IT-Sicherheit: Ihr Leitfaden zu gängigen Begriffen
In diesem letzten Blog-Beitrag unserer 5-teiligen Serie erörtern wir alle Themen rund um die IT-Sicherheit. Möchten Sie sich über den Rest der Serie informieren? Lesen Sie in unseren vorherigen Beiträgen zu gängigen Begriffen mehr über Passwortverwaltung, Identitäts- und Zugriffsmanagement, Cyberbedrohungen und Cybersicherheit.
Angesichts der zunehmenden Meldungen von Datenschutzverletzungen werfen Unternehmen und ihre Mitarbeiter einen genaueren Blick auf die IT-Sicherheit. Hier sind ein paar Schlüsselbegriffe, die Ihnen im Sicherheitsbereich oft begegnen werden.
Blockchain: Eine verteilte, unveränderbare, in der Regel öffentliche Ledger oder Datenbank, die auf verschiedenen Computern in einem Peer-to-Peer-Netzwerk gemeinsam genutzt wird, um Transaktionen aufzuzeichnen und Vermögenswerte zu verfolgen. Da es keine zentrale Behörde gibt, werden Transaktionen mithilfe kryptografischer Schlüssel authentifiziert und dann von den Computerknoten autorisiert (oder validiert).
BYOD (Bring your own device): Die Praxis, dass Mitarbeiter persönliche Geräte verwenden, um sich mit ihrem Unternehmensnetzwerk zu verbinden und auf arbeitsbezogene Systeme und Anwendungen zuzugreifen, entweder mit oder ohne Genehmigung und Aufsicht durch die IT-Abteilung.
Deprovisioning: Ein Teil des Lebenszyklus der Beschäftigung, der sicherstellt, dass der Zugriff Ihrer Mitarbeiter auf IT-Systeme und Anwendungen entzogen wird, wenn sie die Rollen wechseln oder das Unternehmen verlassen. Das Deprovisioning kann das Ändern des Zugriffs oder das Löschen von Konten und Benutzeridentitäten bedeuten.
Integration: Die Möglichkeit, verschiedene Systeme, Anwendungen und andere IT-Ressourcen nahtlos miteinander zu verbinden, damit sie als zusammenhängende Einheit zusammenarbeiten können. Für Software sind APIs (Anwendungsprogrammierschnittstellen) der gängigste Integrationsmechanismus, eine Zwischenschicht, die zwischen Anwendungen angeordnet ist, um ihnen die Kommunikation zu ermöglichen.
IoT (Internet der Dinge): Ein Netzwerk internetfähiger Geräte, Maschinen und anderer Objekte (oft als intelligente oder verbundene Geräte bezeichnet), die über eindeutige Identifikatoren (so genannte UIDs) sowie eingebettete Sensoren, Software und Prozessoren verfügen, die es ihnen ermöglichen, Daten miteinander zu erfassen und auszutauschen, ohne dass es einer menschlichen Interaktion bedarf (sogenannte Maschine-zu-Maschine- oder M2M-Kommunikation). Das IoT umfasst IIoT (das Internet industrieller Dinge) im Fertigungs- und Industriesektor sowie IoMT (das Internet medizinischer Dinge) im Gesundheitswesen. Ein neuerer Begriff ist das Internet von allem (Internet of Everything, IoE), der neben „Dingen“ auch Menschen, Prozesse und Daten umfasst, die intelligent miteinander verbunden sind.
Bereitstellung: Der Prozess der Bereitstellung und Konfiguration von IT-Infrastruktur und Ressourcen, von Netzwerken und Servern bis hin zu Benutzerkonten. Für den Zugriff von Mitarbeitern umfasst die Bereitstellung Schritte wie das Erstellen neuer Benutzerkonten und das Konfigurieren des Zugriffs auf Grundlage etablierter Richtlinien.
SaaS (Software-as-a-Service): Webbasierte Software und Anwendungen, die über die Cloud bereitgestellt werden und nicht lokal auf jedem Gerät installiert werden. In der Regel erfordern SaaS-Dienste Abonnements auf „pay-as-you-go“-Basis und umfassen regelmäßige Updates vom Anbieter.
Schatten-IT: Die Nutzung von IT-Ressourcen durch Mitarbeiter – von Geräten und Anwendungen bis hin zu Diensten und Systemen – ohne die Erlaubnis und das Wissen der IT-Abteilung. Jede nicht genehmigte Verwendung von Technologie, sei es auf persönlichen oder geschäftlichen Geräten, gilt als Schatten-IT.
Sync: Kurz für Synchronisieren, der Prozess des Kopierens von Daten von einem Gerät auf ein anderes, damit die gleichen Informationen auf mehreren Geräten konsistent verfügbar sind. Im Fall von SaaS werden die Daten in der Regel automatisch über die Cloud synchronisiert, damit Sie von überall aus auf Ihr Konto und Ihre Daten zugreifen können.
Während Sie daran arbeiten, Ihre persönlichen und geschäftlichen Logins zu sichern, gilt eines unabhängig davon, wo Sie sich befinden: Ihre Passwörter können Ihre Sicherheit verbessern oder gefährden. Es ist wichtig, sicherzustellen, dass jedes Passwort, das Sie erstellen, zufällig, lang, komplex, einzigartig und sicher gespeichert wird. Und Dashlane macht es Ihnen einfach, all das zu tun.
Erfahren Sie mehr über andere gängige Begriffe und Themen im Bereich der Cybersicherheit in unserem Wesentlichen Leitfaden zu gängigen Begriffen für die Cybersicherheit.
Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten