Definition Layer 2- und Layer 3-Verschlüsselung: Was ist Netzwerkverschlüsselung?

Sie arbeitet unabhängig von den über das Netzwerk realisierten Anwendungen und lässt sich mit weiteren Verschlüsselungsverfahren höherer Ebenen kombinieren.

Weiterlesen

Definition Common Vulnerabilities and Exposures (CVE): Was ist CVE?

Bei den Common Vulnerabilities and Exposures (CVE) handelt es sich um eine standardisierte Liste über Schwachstellen und Sicherheitsrisiken von Computersystemen.

Weiterlesen

Potenzial von Internet of Things noch nicht ausgeschöpft: Firmen müssen bei IoT Business Case klar definieren

Das Internet of Things (IoT) gewinnt in Deutschland an Reife. Doch noch denken Firmen beim IoT mehr an die Optimierung von Prozessen.

Weiterlesen

Definition ITIL-Security-Management-Prozess

Die IT Infrastructure Library (ITIL) ist eine Sammlung verschiedener praxiserprobter und bewährter Standardverfahren für die IT. Die Sammlung beinhaltet Prozesse, Funktionen und Rollen für IT-Infrastrukturen und -Services.

Weiterlesen

Ethical-Hacker-Grundlagen: Was ist Pentesting?

Penetration Tester sind im Unternehmensumfeld gefragt. Wir sagen Ihnen, was Pentesting ist und was ein Ethical Hacker heute können muss.

Weiterlesen

Definition: Was ist eine Sicherheitslücke?

Bei einer Sicherheitslücke handelt es sich um eine Schwachstelle von IT-Komponenten oder IT-Endgeräten. Sie wird durch Fehler in der Programmierung oder Codierung verursacht.

Weiterlesen

Definition Compliance Audit: Was ist ein Compliance Audit?

Ein Compliance Audit überprüft die Einhaltung von gesetzlichen Vorgaben oder anderen Richtlinien in einem privaten Unternehmen oder einer öffentlichen Einrichtung.

Weiterlesen

Definition Bundesamt für Sicherheit in der Informationstechnik (BSI): Was ist das BSI?

Das Bundesamt für Sicherheit in der Informationstechnik, abgekürzt BSI, ist eine Bundesbehörde, die für Fragen der IT-Sicherheit in der öffentlichen Verwaltung, in Unternehmen und für Privatanwender zuständig ist.

Weiterlesen