Datensicherheit-Definitionen

  • S

    Sicherer Container (Secure Container)

    Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren.

  • Sitzungsschlüssel (Session Key)

    Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.

  • Smart Contract

    Smart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten.

  • Snapshot

    Storage-Snapshots unterstützen die Backup- und Recovery-Prozesse, können aber keine vollständige Datensicherung ersetzen. Es gibt verschiedene Snapshot-Methoden.

  • Snooping

    Snooping oder Schnüffeln muss nicht unbedingt in einem negativen Kontext gesehen werden. Auch Monitoring oder Überwachung wird in der Computertechnologie als Snooping bezeichnet.

  • Social-Media-Richtlinie

    Mit einer Social-Media-Richtlinie geben Unternehmen ihrer Belegschaft Leitlinien hinsichtlich der Nutzung sozialer Netzwerke an die Hand, als eine Art Verhaltenskodex.

  • SPF (Sender Policy Framework)

    Der SPF-Standard (Sender Policy Framework) hilft bei der Autorisierung der in E-Mails verwendeten Domänen. Damit trägt SPF zum Schutz vor Spam und Phishing-Angriffen bei.

  • SSL VPN (Secure Sockets Layer Virtual Private Network)

    Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke.

  • Steganographie

    Steganographie ist das Verbergen geheimer Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild. Diese Daten selbst können darüber hinaus verschlüsselt sein.

  • T

    Tape Drive (Bandlaufwerk)

    Bandlaufwerke setzt man häufig für Backups und Archivierung ein. Verglichen mit Festplatten-Storage sind Datenbänder wesentlich wirtschaftlicher.

  • Tape Library (Band-Bibliothek)

    Bandbibliotheken werden für Datensicherungen und Archivierung eingesetzt. Einige Modelle skalieren sehr hoch und können Datenbestände im Exabyte-Bereich speichern.

  • Tempest

    Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen.

  • Token

    Im Allgemeinen ist ein Token ein Objekt, das etwas anderes repräsentiert, wie zum Beispiel ein anderes Objekt (physisch oder virtuell). In der EDV gibt es verschiedene Token-Typen.

  • Tunneling

    Tunneling beschreibt eine Technik, die Daten mit einem speziellen Protokoll über ein Netzwerk transportiert, das dieses Protokoll normalerweise nicht unterstützen würde.

  • V

    Verschlüsselung

    Verschlüsselung dient zur sicheren Übertragung sensibler Inhalte und zum Schutz vor Manipulation. Starke Verschlüsselung birgt aber auch Gefahren.

  • Verschlüsselung auf Spaltenebene

    Die Verschlüsselung auf Spaltenebene ist eine Methode der Datenbankverschlüsselung, bei der die Daten in jeder Zelle oder jedem Feld einer Spalte das gleiche Kennwort haben.

  • Video-RAM (VRAM)

    Video-RAM sind RAM-Bausteine, die speziell für Grafikkarten konzipiert wurden.

  • VMware-Snapshot

    Ein VMware-Snapshot ist die Kopie einer virtuellen Maschine, die zu einem bestimmten Zeitpunkt erstellt wird. Der Snapshot hilft bei der Wiederherstellung der VM.

  • X

    XFS-Dateisystem

    XFS ist ein Dateisystem, das von SGI für Workstations und Server entwickelt wurde.

ComputerWeekly.de
Close