Anwendungs- und Plattformsicherheit-Definitionen

  • C

    Cipher

    Als Cipher wird in der Regel jegliche Methode bezeichnet, mit der man einen Text verschlüsseln kann. Es gibt Block Cipher und Stream Cipher.

  • Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sichern die Kommunikation zwischen der Infrastruktur vor Ort und Anwendungen in der Cloud.

  • Cloud Controls Matrix

    Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit.

  • Cloudburst VM-Escape

    Das Exploit CloudBurst erlaubt es einer virtuellen Maschine unter VMware Workstation, den Host anzugreifen.

  • Content Spoofing

    Beim Content Spoofing wird dem Endnutzer vorgegaukelt, sich auf einer seriösen Website zu befinden, in der Absicht seine Informationen abzugreifen.

  • Content-Filter (Informationsfilter)

    Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten.

  • CVE

    CVE (Common Vulnerabilities and Exposures) ist ein Industriestandard zur Kennzeichnung von Sicherheitslücken und bekannten Sicherheitsbedrohungen.

  • CVSS (Common Vulnerability Scoring System)

    Das CVSS (Common Vulnerability Scoring System) ist ein Industriesstandard zur Einstufung des Risikos von Sicherheitslücken in Software.

  • D

    Docker Content Trust

    Docker Content Trust ist ein Security-Tool für Docker und stellt über digitale Signaturen die Sicherheit von Docker-Images sicher.

  • Drive-by-Download

    Als Drive-by Download wird meist eine Software bezeichnet, die ohne Zustimmung, und oft auch ohne Wissen des Nutzers, auf dessen System geladen wird.

  • E

    E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung

    End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.

  • Endpoint Security Management

    Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.

  • Exploit

    Ein Exploit bezeichnet im IT-Umfeld den Angriff auf eine Anwendung oder ein Computersystem durch Ausnutzung einer Sicherheitslücke.

  • F

    Fuzz-Testing (Fuzzing)

    Fuzz-Testing ist eine Technik, bei der Software mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft wird.

  • G

    Gezielter Angriff

    Mit einer gezielten Attacke versuchen Angreifer die Sicherheitsmaßnahmen einer ganz bestimmten Person oder Organisation zu unterlaufen.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close