Anwendungs- und Plattformsicherheit-Definitionen

  • R

    Remote Authentication Dial-In User Service (RADIUS)

    Mit RADIUS lässt sich der Service- und Netzwerk-Zugriff gezielt pro Nutzer steuern und kontrollieren. Vor allem im WLAN sorgt das für mehr Sicherheit.

  • Remote-Code-Ausführung (Remote Code Execution)

    Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.

  • Rootkit

    Rootkits verbergen sich besonders effektiv in einem Computer- oder Netzwerksystem und lassen sich nur sehr schwer wieder entfernen.

  • Rootkit Blue Pill

    Das schädliche Rootkit Blue Pill wird als Hypervisor ausgeführt und übernimmt so die Kontrolle über die Ressourcen eines Computers.

  • Runtime Application Self-Protection (RASP)

    Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.

  • S

    Secure Multi-Purpose Internet Mail Extensions (S/MIME)

    Secure Multi-Purpose Internet Mail Extensions (S/MIME) ist ein Verfahren für den sicheren Versand von E-Mails, indem es sie in einen Container packt.

  • Secure Shell (SSH)

    SSH ist der Standard für verschlüsselten Zugriff auf entfernte Systeme. Die Technik schützt die Verbindung zwischen Client und Server.

  • Sender Policy Framework (SPF)

    Das Sender Policy Framework ist ein Verfahren zur Abwehr von Spam-Mails. Mit SPF lässt sich die Internet-Domäne des Absenders authentifizieren.

  • Snort

    Das NIDS (Network Intrusion Detection System) Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten am Markt.

  • Spyware

    Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter.

  • Stegano

    Stegano ist ein Malware-Toolkit, mit dem Angreifer Schadcode in Bildern verstecken. Dem Opfer wird ein Bild mit einem Skript im Alphakanal ausgegeben.

  • Super-Cookie

    Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten.

  • V

    Venom-Sicherheitslücke CVE-2015-3456

    Venom ist eine schwerwiegende Schwachstelle im Code des virtuellen Diskettentreibers der Virtualisierungs-Plattformen QEMU, Xen, KVM und VirtualBox.

  • Verhaltensbasiertes Blacklisting

    Verhaltensbasiertes Blacklisting wird verwendet, um Spam oder Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren.

  • Virus

    Ein Computer-Virus versucht sich so oft wie möglich zu verbreiten. Dafür kopiert es sich auf andere Geräte, infiltriert Programme und Dokumente.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close