Steganografie

Zweck der SteganografieUnter Steganografie versteht man die wissenschaftliche Disziplin der verborgenen Speicherung und Übermittlung von Information durch ein Trägermedium (fachsprachlich als Container bezeichnet). Steganografen bedienen sich der besonderen Techniken aus Gründen der Geheimhaltung und...

Read more

Spear Fishing

Allgemeines Der englische Begriff Spear Fishing ("Speer Fischen“) bezeichnet eine Form von Cyberangriffen auf einen bestimmten e-Mail-Account. Durch Spear Fishing wollen sich Unbefugte einen Zugang zu geheimen Daten verschaffen. Im Gegensatz zu Phishing-Betrugsmaschen, ist Spear...

Read more

Sicherheitscontroller

Ein Sicherheitscontroller ist eine technische Vorrichtung zum Abwickeln eines sicheren Datenaustausches. Das Gerät besteht aus einer Hardware-Komponente, meist in Form eines Chips, sowie einer entsprechenden Software. Die wesentliche Eigenschaft des Sicherheitscontroller ist die Abwehr...

Read more

Sensible Informationen

AllgemeinesAls sensible Informationen bezeichnet man Informationen, die besonderen datenschutzrechtlichen Bestimmungen unterstehen und vor Dritten geschützt werden müssen. Hierzu zählen insbesondere: persönlichkeitsbezogene Daten, Passwörter, Konfigurationseinstellungen, Zugang-Codes, Unternehmensgeheimnisse und sonstige Datenträger, welche in den falschen Händen...

Read more

Relevanz von IT-SIcherheit

Die Relevanz von IT-SIcherheit ergibt sich aus den Angriffen, Effekten und Auswirkungen von IT-Kriminalität, in Verbindung mit unternehmerischen Gegenmaßnahmen und dem rechtlich verpflichtenden Mindestschutz. Nach einer Studie des nordrhein-westfälischen Landesamtes für Verfassungsschutz (LfV) kam...

Read more

Netzneutralität

LeitideeDer Begriff Netzneutralität bezeichnet den äquivalenten Transport aller Daten im Internet. Dies bedeutet, dass sämtliche Informationen gleich schnell und in gleicher Qualität transportiert werden sollen. Contra Netzneutralität Im Bereich des Internets kann in drei Gruppen unterteilt...

Read more

Mandantenfähig

Rechenbasierte Programme, die mehrere Kunden oder Auftraggeber betreuen können, werden als mandantenfähig bezeichnet. Dafür ist vorausgesetzt, dass ein gegenseitiger Einblick des sogenannten Mandanten in die Daten eines Anderen nicht ohne dessen Zustimmung gewährleistet wird....

Read more

12