Datensicherheit-Definitionen

Nach einer Definition suchen
  • A

    Advanced Encryption Standard (AES)

    Der Advanced Encryption Standard ist ein Algorithmus für die symmetrische Blockverschlüsselung, der zum Schutz sensibler Daten implementiert wird.

  • Alice und Bob

    Alice und Bob sind häufig verwendete Namen für Teilnehmer an einem Szenario in der Informatik. Diese werden in verschiedenen Zusammenhängen eingesetzt, etwa in der Kryptografie.

  • Anonymisierung von Daten

    Mit dem Anonymisieren von Daten wird versucht, alle personenbezogenen Informationen so zu verändern, dass keine Rückschlüsse mehr auf beteiligte Personen geschlossen werden können.

  • B

    BitLocker

    Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen.

  • Blockchain

    Blockchain ist eine Technologie, die Daten auf verteilten Rechnern in einer Art Kette ablegt. Die Daten lassen sich nicht verändern und machen das Aufzeichnungsverfahren sicher.

  • Blowfish

    Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit. Security-Experten raten heute allerdings zu Twofish.

  • C

    CD-RW (Compact Disc, Rewriteable)

    Die CD-RW (Abkürzung für Compact Disc, Rewriteable) ist ein Format der Compact Disc (CD), das wiederholtes Beschreiben des Mediums erlaubt.

  • Charge-Coupled Device (CCD)

    Ein Charge-Coupled Device (CCD) definiert für jede Farbnuance eine spezifische Ladungsintensität.

  • Cipher Block Chaining (CBC)

    Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt. Die Reihenfolge ist entscheidend.

  • Ciphertext (Chiffretext, Geheimtext)

    Wird auf einen Klartext ein Verschlüsselungsalgorithmus angewandt, dann spricht man bei dem verschlüsselten Ergebnis auch von Ciphertext oder auch Geheimtext.

  • Clean Desk Policy (CDP)

    Eine Clean Desk Policy hält Mitarbeiter dazu an, ihren Schreibtisch am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden.

  • Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.

  • Cloud Security Alliance (CSA)

    Die Cloud Security Alliance (CSA) ist eine Non-Profit-Organisation, die sich für die Förderung der Forschung im Bereich der Cloud-Sicherheit und den Wissensaustausch einsetzt.

  • Cold Backup (Offline Backup)

    Ein Cold Backup, auch Offline-Backup genannt, vollzieht sich, wenn die Datenbank übers Netz nicht zugänglich ist.

  • Confidential Computing

    Beim Konzept Confidential Computing sollen die Daten auch während der Verarbeitung geschützt werden und verschlüsselt verarbeitet werden, um den Zugriff zu begrenzen.

  • Content Addressed Storage (CAS)

    Content Addressed Storage, zu deutsch inhaltsadressierter Disk-Speicher, speichert Daten, die in der Regel nicht verändert oder aktualisiert werden.

  • Continuous Data Protection (CDP – kontinuierliche Datensicherung)

    Continiuous Data Protection ist ein Datensicherungsprozess, bei dem Datenänderungen in dem Moment gespeichert werden, wo sie verändert werden, was schnelle Recoverys ermöglicht.

  • D

    Data at Rest

    Der Begriff Data at Rest bezieht sich auf Daten, die nicht kontinuierlich verändert werden.

  • Data Availability (Datenverfügbarkeit)

    Datenverfügbarkeit ist die Fähigkeit, Daten bis zu einem bestimmten Leistungsniveau unter allen Umständen verfügbar zu halten.

  • Data Encryption Standard (DES)

    Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt.

  • Data Lineage (Datenherkunft)

    Die Datenherkunft ist die Historie der Daten, einschließlich des Weges, den die Daten im Laufe ihrer Existenz innerhalb einer Organisation zurückgelegt haben.

  • Data Loss Prevention (DLP)

    Die Strategie Data Loss Prevention (DLP) soll sensible oder kritische Informationen schützen. Des Weiteren beschreibt DLP auch Software-Lösungen.

  • Data Masking (Datenmaskierung)

    Wenn Unternehmen Software testen, sollte dies mit möglichst realistischen Daten passieren. Originaldaten sind hierfür tabu, bei der Datenmaskierung werden Daten anonymisiert.

  • Data Protection Management (DPM)

    Data Protection Management ist die Verwaltung aller relevanter Prozesse, die dafür nötig sind, dass alle Daten sicher gespeichert und einfach und schnell wiederherstellbar sind.

  • Data Retention Policy

    Eine Data Retention Policy – oder Datenaufbewahrungsrichtlinie – legt fest, welche Daten für wie lange und auf welchem Storage gesichert und dann archiviert werden sollen.

  • Datenabstraktion

    Datenabstraktion reduziert einen Datenkörper auf das Wesentliche. Sie wird zum Beispiel bei der Datenbankentwicklung eingesetzt.

  • Datenadministration (Data Stewardship)

    Datenadministration kümmert sich um die Datenqualität, ihre Bereitstellung und ihre Übereinstimmung mit den Vorgaben des Unternehmens.

  • Datendiebstahl (Data Breach)

    Wenn sensible Daten eingesehen oder geklaut werden, spricht man von einem Datendiebstahl oder -missbrauch.

  • Datenexfiltration

    Die Datenexfiltration bezeichnet einen nicht genehmigten Abfluss von Daten, die auf einem Computer liegen. Das kann durch physischen Zugang zum Rechner oder per Software erfolgen.

  • Datenhaltung (Data Retention)

    Datenhaltung oder Data Retention beschreibt den Zeitraum, über den digitale Informationen verfügbar vorgehalten respektive gespeichert werden müssen.

  • Datenintegrität

    Datenintegrität ist die Gewissheit, dass die Informationen unversehrt sind und nur von denjenigen, die dazu berechtigt sind, aufgerufen oder verändert werden können.

  • Datenresidenz (Data Residency)

    Datenresidenz bezieht sich auf den geografischen Speicherort der Daten eines Unternehmens beziehungsweise den damit verbundenen regulatorischen Anforderungen.

  • Datenschatten (data shadow)

    Ein Datenschatten ist die Gesamtheit der Daten, die im Laufe eines Lebens einer Person automatisch generiert, aufgezeichnet und nicht absichtlich erstellt und abgelegt werden.

  • Datenwiederherstellung (Data Recovery)

    Datenwiederherstellung ist der Prozess, verlorene, gelöschte oder beschädigte Daten erneut zur Verfügung zu stellen. Dafür lassen sich verschiedene Technologien nutzen.

  • DDR-SDRAM

    DDR-SDRAM ist ein Memory-Typ, den es in vier verschiedenen Versionen gibt und der hohe Datentransferraten umsetzen kann.

  • Deep Web

    Das Deep Web ist der Teil des Internets, der nicht frei zugänglich für Suchmaschinen ist. Nach Schätzungen handelt es sich dabei um mehr als 99 Prozent der Inhalte im Internet.

  • Diffie-Hellman-Schlüsselaustausch

    Diffie-Hellman ist ein Schlüsselaustauschprotokoll beziehungsweise eine Schlüsselvereinbarung, das eine sichere Kommunikation über öffentliche Netze wie das Internet ermöglicht.

  • Digitaler Fußabdruck

    Der digitale Fußabdruck ist die Gesamtheit der Daten, die als Ergebnis von Onlineaktionen und -kommunikation existieren und zu einer Person zurückverfolgt werden können.

  • Direct Access

    Direct Access beschreibt den Prozess des direkten Zugriffs auf gespeicherte Daten, ohne dabei einen langwierigen, sequenziellen Suchprozess anstoßen zu müssen.

  • Disaster-Recovery-Test

    Ein Disaster-Recovery-Test validiert die Einsatz- und Funktionsfähigkeit der Notfallplanung. Die Tests sollten regelmäßig erfolgen und aktualisiert werden, damit sie nutzbar sind.

  • Diskette

    Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde.

  • Dumpster Diving

    Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze.

  • DVD

    Die DVD (Digital Versatile Disc) ist um ein optischer Speichermedium mit einer Kapazität von 4,7 GByte (einseitig) und bis zu 17 GByte (doppelseitig).

  • DVD-RAM

    DVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen.

  • E

    E-Mail-Archivierung

    E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software.

  • E-Mail-Governance

    Der Umgang mit E-Mails im Unternehmen muss geregelt sein, beispielsweise um rechtlichen oder Compliance-Vorschriften gerecht zu werden. Das legt die E-Mail-Governance fest.

  • ECC (Error Checking and Correcting oder Error Correction Code)

    Durch ECC lassen sich Fehler in Dateneinheiten erkennen und auch korrigieren. Letzteres ist der Hauptunterschied zu einer Paritätsprüfung.

  • Electronic Code Book (ECB)

    Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet. Jeder Klartextblock wird dabei unabhängig von anderen Blöcken verschlüsselt.

  • Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC)

    Die Berechnung elliptischer Kurven verspricht eine höhere Sicherheit bei Public-Key-Verfahren.

  • Encryption as a Service (EaaS)

    EaaS ist ein Abonnementmodell, bei dem Unternehmen Verschlüsselung als Cloud-Dienst beziehen können, ohne selbst eine Verschlüsselungslösung installieren zu müssen.

  • Entropie

    Je höher die Entropie bei einer Datenübertragung ist, desto mehr Fehler treten auf. Damit beeinflusst dieser Begriff nicht nur die Theorie, sondern auch die Qualität in Netzen.

  • Ethereum

    Ethereum ist ein quelloffenes, verteiltes System, das das Anlegen, Verwalten und Ausführen von dezentralen Programmen und Smart Contracts in einer eigenen Blockchain ermöglicht.

  • Exabyte (EB)

    Ein Exabyte (EB) ist eine Einheit für Datenvolumen und entspricht zwei Bytes hoch sechzig. Exabyte sind derzeit die Obergrenze bei der Datenverarbeitung. durch Supercomputer

  • F

    Falsch Positiv (False Positive)

    Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde.

  • File Storage

    File Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden.

  • Forensisches Abbild

    Ein forensisches Abbild ist eine Bit-für-Bit-, Sektor-für-Sektor-Kopie eines physischen Datenträgers, einschließlich aller Dateien, freiem und nicht zugewiesenem Speicherplatz.

  • Full Disk Encryption (FDE)

    Eine Verschlüsselung sensibler Daten ist heutzutage unverzichtbar. Vor allem die Verschlüsselung der gesamten Festplatte hat sich – unter bestimmten Voraussetzungen – bewährt.

  • G

    Ghost Imaging

    Ein Ghost Image ist eine Datensicherungsmethode, bei der Inhalte als Image in ein anderes System kopiert werden, einschließlich der Konfigurations- und Anwendungsinformationen.

  • H

    Homomorphe Verschlüsselung

    Bei homomorpher Verschlüsselung werden Daten in Chiffretext umgewandelt, der bearbeitet und analysiert werden kann. So, als ob dieser in seiner ursprünglichen Form vorliegen würde.

  • Honeypot (Honigtopf)

    Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken.

  • Hot Backup

    Ein Hot Backup beschreibt den Datensicherungsprozess von Anwendungen während des laufenden Betriebes und ohne Unterbrechung der Applikation.

  • Hyperkonvergenter Speicher (Hyper-converged Storage)

    Hyperkonvergenter Speicher fasst Storage-, Compute- und Virtualisierungsressourcen in einer Einheit zusammen und verfolgt einen softwarebasierten Storage-Management-Ansatz.

  • I

    Image-basiertes Backup

    Mit einer Datensicherung in ein Image können Dateien inklusive Betriebssystem auf Computern und über das Netzwerk wiederhergestellt werden.

  • Industriespionage

    Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen. Dazu verwenden sie legale und illegale Methoden.

  • Informationssicherheit

    Bei der Informationssicherheit geht es um den Schutz von Daten in Zusammenhang mit der Nutzung, Übertragung und Verarbeitung in IT-Systemen und der Minimierung von Risiken.

  • Initialisierungsvektor (IV)

    Der Initialisierungsvektor (IV) sorgt unter anderem dafür, dass zwei identische Klartextsequenzen verschlüsselt verschiedene Chiffretexte ergeben, um Angriffe zu erschweren.

  • K

    Kerckhoff-Prinzip

    Das Kerckhoff-Prinzip besagt, dass ein kryptografisches System so konzipiert sein sollte, dass es sicher ist, auch wenn alle Details außer dem Schlüssel öffentlich bekannt sind.

  • Kryptografische Prüfsumme

    Eine kryptografische Prüfsumme ist ein mathematischer Wert, der einer Datei zugeordnet wird und dazu dient, sicherzustellen, dass die enthaltenen Daten nicht verändert wurden.

  • Kryptographie

    Die Kryptographie beschreibt Systeme, mit denen sich Informationen verschlüsseln und nur für berechtigte Personen zugänglich machen lassen.

  • Kryptologie

    Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.

  • Kryptosystem

    Ein Kryptosystem ist eine Struktur oder ein Schema, das aus einer Reihe von Algorithmen besteht, die Klartext in Chiffretext umwandeln, um Nachrichten sicher zu verschlüsseln.

  • L

    Leaky App

    Leaky Apps sind undichte Stellen beziehungsweise Anwendungen, über die Unternehmensdaten unbemerkt abfließen, etwa wenn Mitarbeiter ihr Smartphone mit dem Unternehmen verbinden.

  • Luhn-Formel (Modulo 10)

    Die Luhn-Formel, auch Modulo-10-Algorithmus genannt, ist eine einfache Berechnungsvorschrift, mit der sich beispielsweise Kreditkartennummern auf Gültigkeit überprüfen lassen.

  • M

    Magneto-optisches Laufwerk (MO)

    MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben.

  • MD5

    MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen.

  • Mean Time To Repair (MTTR)

    MTTR (Meantime to Repair) beschreibt die durchschnittliche Zeit, die ein IT-Team benötigt, um eine kaputte Komponente funktionsfähig zu bekommen und den Betrieb wiederherzustellen.

  • Message Authentication Code (MAC)

    Ein Message Authentication Code ist eine kryptographische Prüfsumme über Daten, die einen Sitzungsschlüssel verwendet, um absichtliche oder versehentliche Änderungen zu erkennen.

  • Metadaten-Security

    Die Sicherheit von Metadaten umfasst Vorgehensweisen und Richtlinien, die vor Sicherheitsrisiken schützen sollen, die durch unbefugten Zugriff auf Metadaten entstehen können.

  • Microsoft Azure Key Vault

    Passwörter, Zertifikate und kryptografische Schlüssel werden mit dem Cloud-Sicherheitsdienst Microsoft Azure Key Vault sicher und zentral gespeichert und verwaltet.

  • Mirror - Mirroring

    Mirroring bedeutet die Vorhaltung der exakten Kopie einer Original-Site oder von Dateien an einem anderen Ort.

  • N

    Nicht-flüchtiger (non-volatile) Speicher

    Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt.

  • Non-Fungible Token (NFT)

    Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden.

  • Nonce

    Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.

  • Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung.

  • O

    Open Security

    Open Security ist ein Ansatz zum Schutz von Software, Hardware und anderen Komponenten von Informationssystemen mit Methoden, deren Design und Details öffentlich zugänglich sind.

  • Optische Medien

    Optische Medien sind beispielsweise CDs oder DVDs und fassen meist geringere Datenmengen und spielen in der Massenspeicherung keine große Rolle.

  • Optisches Storage (Optical Storage)

    Optisches Storage sind alle Speichermedien, die mittels Laser beschrieben und gelesen werden. Es existieren verschiedene Formate und Kapazitätsgrößen.

  • P

    Perfect Forward Secrecy (PFS)

    Perfect Forward Secrecy (PFS) oder auch Forward Secrecy ist eine Art der Verschlüsselung, bei der temporäre private Schlüssel zwischen den Partnern ausgetauscht werden.

  • Q

    Quantenkryptographie

    Die Quantenkryptographie ermöglicht in der Theorie eine absolute sichere Verschlüsselung. In der Praxis sind die Distanzen aber noch zu gering.

  • R

    RAID-Rebuild

    Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab.

  • Rechteausweitung (Privilege Escalation)

    Ein Angriff per Rechteausweitung macht sich Design- oder Programmierfehler zunutze und erlaubt dem Angreifer einen erweiterten Zugriff auf Daten, Anwendungen oder Netzwerk.

  • Recovery Point Objective (RPO)

    Recovery Point Objective beschreibt den Zeitpunkt von dem Daten aus einem Backup wiederhergestellt werden können und somit auch, wie viel Datenverlust sich eine Firma leisten kann.

  • Recovery Time Objective (RTO)

    Recovery Time Objective definiert die maximal verkraftbare Zeitdauer für eine Firma, bis sie nach einem Ausfall von Komponenten oder Infrastrukturen wieder den Betrieb aufnimmt.

  • Rijndael

    Rijndael ist ein Krypto-Algorithmus, der im bekannten Advanced Encryption Standard (AES) und als Nachfolger von DES verwendet wird. Es gibt ihn als AES-128, AES-192 und AES-256.

  • Risikovermeidung

    Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.

  • Rolling Code

    Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen.

  • RSA-Algorithmus (Rivest-Shamir-Adleman)

    RSA gilt als der im Internet am häufigsten zur Verschlüsselung und Authentifizierung eingesetzte Algorithmus.

  • S

    Schlüssel (engl. Key)

    Ein Schlüssel bezeichnet in der Kryptographie einen variablen Wert, im Datenbank-Umfeld dagegen ein Feld, das für die Sortierung ausgewählt wird.

  • Selbstbestimmte Identität (Self-Sovereign Identity)

    Selbstbestimmte Identitäten machen Missbrauch und Diebstahl von Identitäten deutlich schwerer. Allerdings sind Nutzer auch für die Sicherheit selbst verantwortlich.

  • Shared Secret

    Ein Shared Secret sind Daten, die den an einer Kommunikation beteiligten Entitäten bekannt sind, so dass der Besitz dieser Daten einer Partei als Identitätsnachweis dienen kann.

ComputerWeekly.de
Close