Netzwerksicherheit-Definitionen

  • E

    Endgerät

    Als Endgerät bezeichnet man Internet-fähige Hardware, die den Netzabschluss in einem Netzwerk bilden.

  • Evil Twin -Böser Zwilling

    Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein.

  • Extensible Authentication Protocol (EAP)

    Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.

  • F

    False Positive - Falsch Positiv

    Software sucht nach einem Zustand, der so vordefinierte wurde. Bei einem False Positive oder Falsch Positiv wird dieser inkorrekt entdeckt.

  • FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)

    FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk.

  • Firewall

    Firewalls schützen ein private Netzwerke vor dem Zugriff aus anderen Netzwerken. Dazu verwenden Firewalls eine Reihe unterschiedlicher Prüfverfahren.

  • I

    Internet Key Exchange (IKE)

    Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen.

  • Intrusion Detection (ID): Erkennen von Einbrüchen

    Mithilfe von Intrusion Detection (ID) können Sie Einbrüche in Computer- oder Netzwerk-Systeme erkennen. Zwei Komponenten schützen vor Angriffen.

  • Intrusion Detection System (IDS)

    Ein IDS (Intrusion Detection System) benachrichtigt einen Administrator, wenn es einen Vorfall im überwachten und analysierten Netzwerk bemerkt.

  • Intrusion Prevention

    Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln.

  • IPsec (Internet Protocol Security)

    IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert.

  • M

    Mandatory Access Control (MAC)

    Mandatory Access Control oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf

  • Multifaktor-Authentifizierung (MFA)

    Multifaktor-Authentifizierung setzt voraus, dass sich Anwender mit zwei oder mehr Berechtigungsnachweisen verifizieren, um Zugriff zu erhalten.

  • N

    Network Access Control (NAC)

    Zusätzlich zu einem Network Access Server (NAS) lässt sich die Sicherheit in einem proprietären Netzwerk per Network Access Control (NAC) verbessern.

  • Netzwerk-Scanning

    Cyberkriminelle setzen Netzwerk-Scanning ein, um Informationen zu sammeln. Administratoren bewerten damit die Sicherheit des Netzwerks.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close