Definitionen IT-Begriffe Teil II
Ein Graphical User Interface, zu Deutsch: grafische Benutzeroberfläche, ist eine visuelle Schnittstelle, welche es Endnutzern ermöglicht, mit Anwendungen zu interagieren. Das wohl bekannteste Beispiel hierbei, ist das Betriebssystem Windows.
MACHINE LEARNING
Künstliche Intelligenzen (KI) haben es möglich gemacht Dinge zu automatisieren, die vorher undenkbar waren. Ein Prozess, der diesen Fortschritt möglich gemacht hat, war das Machine Learning, bei den großen Datenmengen dazu genutzt werden, um künstlichen Neuronalen Netzwerken Wissen zu vermitteln.
MOBILE-DEVICE-MANAGEMENT (MDM)
Mobile Device Management (MDM) ist eine Technologie, mit der Organisationen die mobilen Geräte ihrer Mitarbeiter verwalten und sichern können. MDM-Software ermöglicht es den IT-Administratoren, die Nutzung von mobilen Geräten in der Organisation zu kontrollieren, Anwendungen zu verteilen, Konfigurationen zu optimieren, Sicherheitsrichtlinien durchzusetzen und Daten zu schützen. Organisationen nutzen MDM, um die Produktivität ihrer Mitarbeiter zu steigern, ihre Netzwerke zu sichern und die Einhaltung von Informationssicherheits- und Datenschutz-Richtlinien zu gewährleisten.
MULTI-FAKTOR- AUTHENTIFIZIERUNG/ MFA
Die Multi-Faktor-Authentifizierung wird genutzt, um eine höhere Sicherheit bei Accounts gewährleisten zu können. Dieses Sicherheitsverfahren nutzt mehre Login- Methoden. Diese bestehen meist aus einer Wissensauthentifizierung, wozu Passwörter oder Pins Zahlencodes gehören. Des Weiteren wird auch eine Einer Besitzauthentifizierung wie einem Sicherheitstoken angewendet und einer . Inhärenz ist eine weitere Authentifizierungsmethode, welche meist wie biometrischen Daten zur Authentifizierung nutzt.
SINKHOLE
Sinkholes sind Server im Internet, dessen Aufgabe es ist nicht nur Daten weiterzuleiten, sondern auch zu analysieren und gegebenenfalls zu sperren. So können Websites mit kriminellem Hintergrund gar nicht erst angesprochen werden. Jedoch können auch Kriminelle versuchen ein Sinkhole gegen Sie zuverwenden. Dazu gehört der „Man-in-the-Middle“ Angriff, bei welchem der Datenverkehr manipuliert und abgehört wird.
SQL
SQL ist eine populäre Syntaxsprache, welche genutzt wird, um mit (SQL) Datenbanken zu interagieren. So können mit SQL-Tabellen erzeugt und Datensätze gespeichert, aber auch dynamisch abgefragt werden. Datenbanken sind der Grundstein hinter fast jedem Online-Shop, jeder Benutzerverwaltung und überall wo große Datenmengen verarbeitet werden.
SPAM
Unter Spam versteht man eine unerwünschte und massenhafte Versendung von Daten. Ein bekanntes Beispiel dafür sind Spam E-Mails, welche oft direkt durch einen vordefinierten Filter der E-Mail Provider zur Verfügung gestellt werden, um diese zu blockieren.
SPOOFING
Spoofing ist eine Art Manipulation, welche genutzt wird, um falsche Informationen anzeigen zu lassen. Die bekanntesten Beispiele sind E-Mail-Spoofing, wobei die Absenderadresse manipuliert wird, sodass die E-Mail im Namen einer anderen Person versendet werden kann oder das Caller ID-Spoofing, bei dem die Telefonnummer manipuliert wird.
UNTERBRECHUNGSFREIE STROMVERSORGUNG/ USV
Eine USV wird genutzt, um im Fall von Stromausfällen oder Stromschwankungen auf eine zuverlässige Stromversorgung fast Unterbrechungsfrei umschalten zu können. Unter anderem wird es in Krankenhäusern, Rechenzentren und in der kritischen Infrastruktur verwendet.
VIRTUELLE MASCHINE (VM)
VMs sind Programme, welche einen Computer simulieren. So kann man auf derselben Hardware mehrere unterschiedliche Betriebssysteme gleichzeitig laufen lassen oder Viren in einer abgeschotteten Umgebung testen und analysieren. Aufgrund der Anpassbarkeit von Ressourcen nutzt z.B. Microsoft VMs für ihre Cloud PC Lösung.
VIRTUELLES NETZWERK
Das Virtuelle Netzwerk ist ein durch Netzwerkprotokolle und Software erstelltes abstraktes Netzwerk. In Diesem können Sie unter anderem Daten sicher zwischen verschiedenen Endgeräten übermitteln. Des Weiteren werden diese in Rechenzentren eingesetzt, um verschiedenste Netzwerktopologien umsetzen zu können.
2-FAKTOR-AUTHENTIFIZIERUNG
Die 2-Faktor-Authentifizierung ist eine Methode, um eine erhöhte Sicherheit gewährleisten zu können. Meist wird ein Einmalpassword (OTP) erstellt welches Sie in einer App, SMS oder durch andere Kommunikationskanäle gesendet bekommen können. Diese sind in der Regel für eine gewisse Zeit gültig. Falls das OTP in dieser Zeit nicht genutzt wird, verfällt es und ein anderes OTP wird generiert.
DEUDAT GmbH – Datenschutz und Informationssicherheit
Als inhabergeführtes Unternehmen können wir in der Geschäftsführung auf über 25 Jahre Erfahrung im Bereich Datenschutz und Informationssicherheit zurückblicken. Unser Team aus Experten und Rechtsanwälten ist darauf spezialisiert, Ihnen bei der Einführung, Umsetzung und Aufrechterhaltung eines angemessenen Datenschutzniveaus zu helfen und Sie bei sämtlichen Fragen in Sachen Datenschutz und Informationssicherheit vollumfänglich und unabhängig von der Branche, Größe oder Ausrichtung Ihres Unternehmens zu beraten.
Wir zeigen Ihnen, wie Sie die damit verbundenen Herausforderungen mit dem entsprechenden Know-how und einer geeigneten Organisationsstruktur sicher und einfach meistern – und vor allem: welche Chancen Ihnen ein professioneller Datenschutz bietet. Was bei unserer Zusammenarbeit entsteht, ist mehr als nur eine Problemlösung oder Risikominimierung. Wir entwickeln gemeinsam mit Ihnen Werkzeuge, die zu Ihrem Unternehmenserfolg beitragen und stehen Ihnen als starker Partner zur Seite.
Dabei ist unser Leitmotiv für uns maßgebend: Einfach, sicher, gut beraten.
DEUDAT GmbH
Zehntenhofstraße 5b
65201 Wiesbaden
Telefon: +49 (611) 950008-40
Telefax: +49 (611) 950008-59
http://www.deudat.de
E-Mail: philip.reichardt@deudat.de