Contact
QR code for the current URL

Story Box-ID: 1167157

DEUDAT GmbH Zehntenhofstraße 5b 65201 Wiesbaden, Germany http://www.deudat.de
Contact Mr Philip Reichardt
Company logo of DEUDAT GmbH

Definitionen IT-Begriffe Teil II

In der Informatik gibt es viele Abkürzungen und Fachbegriffe, welche des Öfteren verwendet werden. In diesem Beitrag möchten wir Ihnen einige dieser erläutern, denn IT-Begriffe werden häufiger im Datenschutz und der Informationssicherheit genutzt.

(PresseBox) (Wiesbaden, )
GRAPHICAL USER INTERFACE (GUI)

Ein Graphical User Interface, zu Deutsch: grafische Benutzeroberfläche, ist eine visuelle Schnittstelle, welche es Endnutzern ermöglicht, mit Anwendungen zu interagieren. Das wohl bekannteste Beispiel hierbei, ist das Betriebssystem Windows.

MACHINE LEARNING

Künstliche Intelligenzen (KI) haben es möglich gemacht Dinge zu automatisieren, die vorher undenkbar waren. Ein Prozess, der diesen Fortschritt möglich gemacht hat, war das Machine Learning, bei den großen Datenmengen dazu genutzt werden, um künstlichen Neuronalen Netzwerken Wissen zu vermitteln.

MOBILE-DEVICE-MANAGEMENT (MDM)

Mobile Device Management (MDM) ist eine Technologie, mit der Organisationen die mobilen Geräte ihrer Mitarbeiter verwalten und sichern können. MDM-Software ermöglicht es den IT-Administratoren, die Nutzung von mobilen Geräten in der Organisation zu kontrollieren, Anwendungen zu verteilen, Konfigurationen zu optimieren, Sicherheitsrichtlinien durchzusetzen und Daten zu schützen. Organisationen nutzen MDM, um die Produktivität ihrer Mitarbeiter zu steigern, ihre Netzwerke zu sichern und die Einhaltung von Informationssicherheits- und Datenschutz-Richtlinien zu gewährleisten.

MULTI-FAKTOR- AUTHENTIFIZIERUNG/ MFA

Die Multi-Faktor-Authentifizierung wird genutzt, um eine höhere Sicherheit bei Accounts gewährleisten zu können. Dieses Sicherheitsverfahren nutzt mehre Login- Methoden. Diese bestehen meist aus einer Wissensauthentifizierung, wozu Passwörter oder Pins Zahlencodes gehören. Des Weiteren wird auch eine Einer Besitzauthentifizierung wie einem Sicherheitstoken angewendet und einer . Inhärenz ist eine weitere Authentifizierungsmethode, welche meist wie biometrischen Daten zur Authentifizierung nutzt.

SINKHOLE

Sinkholes sind Server im Internet, dessen Aufgabe es ist nicht nur Daten weiterzuleiten, sondern auch zu analysieren und gegebenenfalls zu sperren. So können Websites mit kriminellem Hintergrund gar nicht erst angesprochen werden. Jedoch können auch Kriminelle versuchen ein Sinkhole gegen Sie zuverwenden. Dazu gehört der „Man-in-the-Middle“ Angriff, bei welchem der Datenverkehr manipuliert und abgehört wird.

SQL

SQL ist eine populäre Syntaxsprache, welche genutzt wird, um mit (SQL) Datenbanken zu interagieren. So können mit SQL-Tabellen erzeugt und Datensätze gespeichert, aber auch dynamisch abgefragt werden. Datenbanken sind der Grundstein hinter fast jedem Online-Shop, jeder Benutzerverwaltung und überall wo große Datenmengen verarbeitet werden.

SPAM

Unter Spam versteht man eine unerwünschte und massenhafte Versendung von Daten. Ein bekanntes Beispiel dafür sind Spam E-Mails, welche oft direkt durch einen vordefinierten Filter der E-Mail Provider zur Verfügung gestellt werden, um diese zu blockieren.

SPOOFING

Spoofing ist eine Art Manipulation, welche genutzt wird, um falsche Informationen anzeigen zu lassen. Die bekanntesten Beispiele sind E-Mail-Spoofing, wobei die Absenderadresse manipuliert wird, sodass die E-Mail im Namen einer anderen Person versendet werden kann oder das Caller ID-Spoofing, bei dem die Telefonnummer manipuliert wird.

UNTERBRECHUNGSFREIE STROMVERSORGUNG/ USV

Eine USV wird genutzt, um im Fall von Stromausfällen oder Stromschwankungen auf eine zuverlässige Stromversorgung fast Unterbrechungsfrei umschalten zu können. Unter anderem wird es in Krankenhäusern, Rechenzentren und in der kritischen Infrastruktur verwendet.

VIRTUELLE MASCHINE (VM)

VMs sind Programme, welche einen Computer simulieren. So kann man auf derselben Hardware mehrere unterschiedliche Betriebssysteme gleichzeitig laufen lassen oder Viren in einer abgeschotteten Umgebung testen und analysieren. Aufgrund der Anpassbarkeit von Ressourcen nutzt z.B. Microsoft VMs für ihre Cloud PC Lösung.

VIRTUELLES NETZWERK

Das Virtuelle Netzwerk ist ein durch Netzwerkprotokolle und Software erstelltes abstraktes Netzwerk. In Diesem können Sie unter anderem Daten sicher zwischen verschiedenen Endgeräten übermitteln. Des Weiteren werden diese in Rechenzentren eingesetzt, um verschiedenste Netzwerktopologien umsetzen zu können.

2-FAKTOR-AUTHENTIFIZIERUNG

Die 2-Faktor-Authentifizierung ist eine Methode, um eine erhöhte Sicherheit gewährleisten zu können. Meist wird ein Einmalpassword (OTP) erstellt welches Sie in einer App, SMS oder durch andere Kommunikationskanäle gesendet bekommen können. Diese sind in der Regel für eine gewisse Zeit gültig. Falls das OTP in dieser Zeit nicht genutzt wird, verfällt es und ein anderes OTP wird generiert.

DEUDAT GmbH

DEUDAT GmbH - Datenschutz und Informationssicherheit

Als inhabergeführtes Unternehmen können wir in der Geschäftsführung auf über 25 Jahre Erfahrung im Bereich Datenschutz und Informationssicherheit zurückblicken. Unser Team aus Experten und Rechtsanwälten ist darauf spezialisiert, Ihnen bei der Einführung, Umsetzung und Aufrechterhaltung eines angemessenen Datenschutzniveaus zu helfen und Sie bei sämtlichen Fragen in Sachen Datenschutz und Informationssicherheit vollumfänglich und unabhängig von der Branche, Größe oder Ausrichtung Ihres Unternehmens zu beraten.

Wir zeigen Ihnen, wie Sie die damit verbundenen Herausforderungen mit dem entsprechenden Know-how und einer geeigneten Organisationsstruktur sicher und einfach meistern – und vor allem: welche Chancen Ihnen ein professioneller Datenschutz bietet. Was bei unserer Zusammenarbeit entsteht, ist mehr als nur eine Problemlösung oder Risikominimierung. Wir entwickeln gemeinsam mit Ihnen Werkzeuge, die zu Ihrem Unternehmenserfolg beitragen und stehen Ihnen als starker Partner zur Seite.

Dabei ist unser Leitmotiv für uns maßgebend: Einfach, sicher, gut beraten.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.