Netzwerksicherheit-Definitionen

  • T

    Trusted Platform Module (TPM)

    Die meisten aktuellen Computer enthalten TPM-Technik. Das Trusted Platform Module Trusted Platform Module kann zur Authentifizierung genutzt werden.

  • V

    Virtuelle Firewall

    Eine virtuelle Firewall verwaltet die Kommunikation zwischen virtuellen Maschinen (VM) in einer virtuellen Umgebung.

  • Virtuelles Privates Netzwerk - Virtual Private Network (VPN)

    VPN ermöglicht über das Internet sicher auf das Unternehmens-Netzwerk zuzugreifen. Das Virtual Private Network verschlüsselt den Datenverkehr.

  • VMware vShield

    VMware vShield ist eine Sammlung verschiedener Dienste für den Betrieb von VMware vSphere, mit der sich IT-Netzwerke absichern lassen.

  • W

    WEP – Wired Equivalent Privacy

    Mithilfe von WEP (Wired Equivalent Privacy) werden WLAN- oder Wi-Fi-Verbindungen verschlüsselt, inzwischen kommt hierfür WPA2 zum Einsatz.

  • WPA / WPA2 (WiFi Protected Access)

    WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2.

  • Z

    Zombie-Rechner

    Ein Zombie-Rechner ist ein gehackter PC, der aus der Ferne gesteuert und etwa zum Versenden von Spam und verseuchten E-Mails missbraucht wird.

  • Zugriffskontrolle (Access Control)

    Wer oder was Zugriff auf bestimmte Ressourcen in einer Computing-Umgebung hat, reguliert man mittels Zugriffskontrolle oder Access Control.

  • Zugriffsliste - Access List (AL)

    Zugriffslisten verwendet man, um darin Berechtigungen zu hinterlegen. So lassen sich die physische Sicherheit und die in der IT verwalten.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close