Save
ain
ain schularbeit cybersicherheit
Save
Share
Learn
Content
Leaderboard
Learn
Created by
Hannah K.
Visit profile
Cards (16)
Informationen
, die als personenbezogene Daten eingestuft werden
Sozialversicherungsnummer
Führerschein
Geburtsdatum
und
Geburtsort
Datenverschlüsselung
Möglichkeit
,
um die Vertraulichkeit von Informationen zu gewährleisten
Grundlegende
Prinzipien für den Schutz von Informationssystemen im McCumber-Würfel
Integrität
Verfügbarkeit
Vertraulichkeit
Weißer
-Hut-Angreifer
Schwächen von Netzwerken und Systemen entdecken, um das Sicherheitsniveau dieser Systeme zu verbessern
Cybersicherheit
Fortlaufende Anstrengung,
Einzelpersonen
, Organisationen und Regierungen vor digitalen Angriffen zu
schützen
Rootkit
Administratorzugriff
auf ein
Gerät erlangen
, ohne sich zu erkennen zu geben
DoS
-Angriff
Den Zielserver daran hindern
, weitere
Anfragen zu bearbeiten
Brute-Force-Methode
Cracken
von
Passwörtern
Speicherorte für Kryptowährung
Virtuelle Geldbörse
(Wallet)
Blockchain
Sicherheits
-Patch
Maßnahme
, um bekannte
Software-Schwachstellen
bei einer bestimmten Anwendung zu beheben
Exploit
Programm
, das dazu geschrieben wurde, eine bereits bekannte
Sicherheitslücke auszunutzen
Datenverschlüsselung
Methode, um Daten auf einer
lokalen Festplatte
vor unbefugtem Zugriff zu
schützen
Privater
Browsermodus
Methode, um den persönlichen Browserverlauf vor anderen Benutzern auf einem gemeinsam genutzten Computer zu verbergen
Cyber
Security Incident Response Team (CSIRT)
Hauptziel: Bei der
Untersuchung
von Vorfällen im Bereich der Computersicherheit helfen, die Organisation, das System und die
Daten
zu schützen
Verfügbarkeit
Anforderung an die Informationssicherheit, die durch die Implementierung des Plans zum
Lastenausgleich
und der
Redundanz
erfüllt wird
DDoS
Art von
Angriff
, der Dienste zum
Erliegen bringt
, indem die Netzwerkgeräte mit Scheinverkehr überlastet werden