Akamai dots background

CDN & Cloud-Services-Glossar


Glossar CDN & Cloud-Computing

Anwendungsbereitstellung

Geschäftskritische Anwendungen müssen den Endnutzern zuverlässig, sicher und mit minimaler Latenz zur Verfügung gestellt werden. Die Anwendungsbereitstellung hängt von der Architektur und der Verwaltung der Rechenzentren sowie von einer leistungsstarken, stabilen Internetverbindung zwischen dem Gerät des Endnutzers und dem Ausgangsrechenzentrum ab. Lesen Sie weiter.

Siehe auch:
Anwendungsbereitstellungs-Controller
Anwendungsbereitstellungsnetzwerk
Anwendungsbereitstellung
Anwendungs-Hosting
Anwendungsserver
Web-basierte Anwendung

Nach oben >>

Anwendungsbeschleunigung

Die Anwendungsbeschleunigung ist ein Untersuchungsbereich und/oder geschäftlicher Schwerpunkt, bei dem es darum geht, die Geschwindigkeit einer bestimmten Web-Anwendung für eine gegebene Grundgesamtheit von Aufgaben und Endnutzern zu maximieren. Die Anwendungsbeschleunigung wird häufig durch den Einsatz von Web-Proxy-Servern erreicht, die die für die Bearbeitung von Client-Anfragen erforderliche Zeit verringern. Lesen Sie weiter.

Siehe auch:
Anwendungs-Performance
Unternehmenslösungen
Web-Anwendungstests

Nach oben >>

Anwendungs-Performance-Überwachung (APM – Application Performance Monitoring)

Die Überwachung der Anwendungs-Performance (auch Anwendungs-Performance-Management genannt) ist einer der Schlüsselfaktoren zur Optimierung der Anwendungs-Performance, egal, ob in einer herkömmlichen oder in einer Web-basierten Anwendungsumgebung. APM überwacht die Anwendungs-Performance-Daten der Endnutzer, die Ressourcenanforderungen von Anwendungen/Netzwerken und die Unternehmensregeln/IT-Metriken, um die Anwendungs-Performance im Hinblick auf Benchmarks zu beurteilen und potenzielle Optimierungsbereiche zu ermitteln. Lesen Sie weiter.

Siehe auch:
Anwendungsmanagement
Anwendungs-Service-Anbieter

Nach oben >>

Big Data

Mit dem Begriff „Big Data“ werden Datensätze bezeichnet, die ohne skalierbare, verteilte Rechenleistung schwer zu verarbeiten sind. Angesichts der enormen Datensammlungsfähigkeiten von Suchmaschinen, der wachsenden Anzahl von Echtzeiteingaben und der Nachverfolgung von Verhaltensinformationen werden solche Datensätze immer üblicher.

Nach oben >>

Cloud-Computing

Cloud-Computing (manchmal auch „Die Cloud“ genannt) beschreibt das Konzept gemeinsam genutzter Speicher- und Verarbeitungsressourcen, die einer Vielzahl von Nutzern und Organisationen auf Abruf zur Verfügung stehen. Beim Cloud-Computing verschiebt sich der Bedarf an Rechenleistung von Personal Computern und Endgeräten auf verwaltete Netzwerke von Drittanbietern, die Kapazität an Anwendungs- und sonstige Anbieter verkaufen. Lesen Sie weiter.

Siehe auch:
Cloud-Computing-Unternehmen
Definition von Cloud-Computing
Was bedeutet der Begriff „Cloud“?

Nach oben >>

Cloud-Computing-Architektur

Cloud-Modelle werden normalerweise danach kategorisiert, wo die Cloud-Computing-Umgebung bereitgestellt wird (Unterscheidung zwischen Public Cloud, Private Cloud und Hybrid Cloud) und welchen Teil der IT-Services und Anwendungen die Cloud bereitstellt (Unterscheidung zwischen IaaS-, PaaS- und SaaS-Clouds). Lesen Sie weiter.

Siehe auch:
Cloud-Architektur
Cloud-Server
Cloud-Speicher
Cloud-Netzwerk
Cloud-Computing-Infrastruktur
Cloud-Hosting

Nach oben >>

Cloud-Services

Cloud-Services sind alle Dienste, die über die Cloud-Computing-Plattform eines Drittanbieters erbracht werden anstatt über die traditionelle Client-/Server-Infrastruktur. Beispiele für Cloud-Services sind unter anderem IaaS (Infrastructure as a Service – Infrastruktur als Service), SaaS (Software as a Service – Software als Service) und PaaS (Platform as a Service – Plattform als Service). Lesen Sie weiter.

Siehe auch:
Cloud-Management
Cloud-Management-Software
Cloud-Services für Unternehmen
Cloud-Service-Anbieter
Cloud-Speicher-Services
Verwaltete Cloud

Nach oben >>

Hybrid Cloud

Eine Hybrid Cloud ist eine verteilte Cloud-Computing-Architektur, in der ein Unternehmen seine Private Cloud mit den Ressourcen einer Public Cloud ergänzt. Durch ein gewisses Maß an Integration zwischen diesen beiden Cloud-Typen wird ein hybrides Cloud-Netzwerk gebildet. Lesen Sie weiter.

Nach oben >>

CDN (Content Delivery Network)

Der Begriff CDN (Content Delivery Network – Inhaltsbereitstellungsnetzwerk) bezieht sich auf ein großes Netzwerk von Servern, die in zahlreichen Netzwerken in mehreren, oft geografisch verteilten Rechenzentren bereitgestellt werden. CDNs werden von Unternehmen in zahlreichen Branchen verwendet, um HTTP-Inhalte, Rich Media wie Audio- und Video-Streaming und Download-Dateien anzubieten. CDNs sind dafür optimiert, eine höhere Geschwindigkeit, Skalierbarkeit und Verfügbarkeit zu bieten als es für eine einzelne Server-Bereitstellung machbar ist. Lesen Sie weiter.

Siehe auch:
CDN-Hosting
CDN-Server
CDN (Content Distribution Network)
CDN-Services
JQuery-CDN

Nach oben >>

IaaS (Infrastructure as a Service)

IaaS (Infrastructure as a Service) ist ein Modell, bei dem die IT-Infrastruktur wie beispielsweise Server-Hardware, Speicher und Netzwerk über die Cloud bereitgestellt wird. Die Berechnung erfolgt dabei auf der Grundlage der tatsächlichen Nutzung. Einer der Hauptvorteile dabei ist, dass weniger eigene IT-Infrastruktur anzuschaffen, zu warten und zu verwalten ist. Lesen Sie weiter.

Siehe auch:
Verwaltete Cloud
Infrastruktur-Management

Nach oben >>

Lastausgleich

Beim Lastausgleich (Load Balancing) handelt es sich um einen IT-Bereich, indem es darum geht, Anfragen auf mehrere Internet- oder Dateiserver zu verteilen, entweder innerhalb eines zentralen Rechenzentrums oder geografisch verteilt. Dadurch soll vermieden werden, dass ein einzelner Server durch den Internetdatenverkehr überlastet wird. Lesen Sie weiter.

Nach oben >>

Netzwerkoptimierung

Der Begriff CDN (Content Delivery Network – Inhaltsbereitstellungsnetzwerk) bezieht sich auf ein großes Netzwerk von Servern, die in zahlreichen Netzwerken in mehreren, oft geografisch verteilten Rechenzentren bereitgestellt werden. CDNs werden von Unternehmen in zahlreichen Branchen verwendet, um HTTP-Inhalte, Rich Media wie Audio- und Video-Streaming und Download-Dateien anzubieten. CDNs sind dafür optimiert, eine höhere Geschwindigkeit, Skalierbarkeit und Verfügbarkeit zu bieten als es für eine einzelne Server-Bereitstellung machbar ist. Lesen Sie weiter.

Siehe auch:
HTTP-Caching
Web-Caching

Nach oben >>

NoSQL

NoSQL oder „Not only SQL“ (Nicht nur SQL) bezeichnet eine Kategorie von Datenbanken, die nicht-relational sind und in der Regel dann eingesetzt werden, wenn extrem große Datenmengen mit einer SQL-Datenbank gespeichert und abgerufen werden müssen.

Nach oben >>

PaaS (Platform as a Service)

PaaS (Platform as a Service) ist ein IT-Modell, bei dem Organisationen von einem Drittanbieter für Web-Plattformen nicht nur Rechenleistung, Speicherplatz und Vernetzung erwerben, sondern auch die Schlüsselkomponenten für die Anwendungsentwicklung. Dazu zählen z. B. Datenbanken, Dateifreigabe und andere Funktionen von Internetplattformen. Lesen Sie weiter.

Siehe auch:
Verwaltete Cloud

Nach oben >>

Private Cloud

Eine Private Cloud ist im Grunde eine Erweiterung des herkömmlichen Rechenzentrums eines Unternehmens oder einer Organisation. Diese Erweiterung ist dafür optimiert, Speicherkapazität und Rechenleistung für eine Vielzahl von Funktionen zu bieten. Die Bezeichnung „Private“ bezieht sich dabei auf die Tatsache, dass diese Art von Cloud-Plattform keine öffentlich geteilte Ressource ist, und nicht auf etwaige Sicherheitsvorteile. Lesen Sie weiter.

Nach oben >>

Public Cloud

Eine Public Cloud besteht aus einem Service oder einem Paket von Diensten, die von einem Unternehmen oder einer Organisation erworben und durch einen Drittanbieter über das Internet bereitgestellt werden. Diese Services verwenden cloudbasierte Speicherkapazität und Rechenleistung, die nicht Eigentum des Unternehmens selbst sind.

Nach oben >>

SaaS (Software as a Service)

SaaS (Software as a Service) ist ein Verteilungs-/Nutzungsmodell, in dem Softwareanwendungen, anders als in einem traditionellen Client/Server-Modell, über eine Cloud-Computing-Infrastruktur verwaltet, gesteuert und bereitgestellt werden. SaaS wird auf Basis einer Nutzungsgebühr bereitgestellt. Der Verwaltungsaufwand und die Anschaffungskosten für Software werden dadurch von der Kundenorganisation auf den SaaS-Anbieter übertragen. Lesen Sie weiter.

Siehe auch:
Verwaltete Cloud
Cloud-Hosting

Nach oben >>

Virtuelle Maschine

Bei einer virtuellen Maschine handelt es sich um Software, die die Fähigkeiten eines Computers oder Servers nachahmt, Programme ausführt, auf Daten zugreift und Rechenvorgänge ausführt. Es können mehrere virtuelle Maschinen gleichzeitig auf einem einzigen physischen cloudbasierten Host laufen.

Nach oben >>

VPS (Virtual Private Server)

Ein VPS (Virtual Private Server) ist eine virtuelle Maschine, die die üblichen Funktionen eines Servers ausführt und z. B. Rechenleistung und Daten für Client-Rechner bereitstellt. Mehrere Virtual Private Server können gleichzeitig dieselbe physische Infrastruktur nutzen, dadurch die Effizienz gemeinsam genutzter Rechenressourcen einsetzen und gleichzeitig ein hohes Maß an Internetsicherheit bieten.

Nach oben >>

Web-Services

Der Begriff CDN (Content Delivery Network – Inhaltsbereitstellungsnetzwerk) bezieht sich auf ein großes Netzwerk von Servern, die in zahlreichen Netzwerken in mehreren, oft geografisch verteilten Rechenzentren bereitgestellt werden. CDNs werden von Unternehmen in zahlreichen Branchen verwendet, um HTTP-Inhalte, Rich Media wie Audio- und Video-Streaming und Download-Dateien anzubieten. CDNs sind dafür optimiert, eine höhere Geschwindigkeit, Skalierbarkeit und Verfügbarkeit zu bieten als es für eine einzelne Serverbereitstellung machbar ist.

Siehe auch:
Cloud-Services
Cloud-Services für Unternehmen

Nach oben >>


Mobile Anwendungen

Mobile Anwendungen

Die intelligente Ebene für die mobile Optimierung von Akamai ist Bestandteil der globalen Anwendungsbereitstellungsplattform von Akamai. Der Service Web Experience Solutions Mobile wendet Echtzeitoptimierungen für mobile Anwendungen an, einschließlich der FEO (Frontend-Optimierung), der adaptiven Bildkomprimierung sowie der Endgeräte-Erkennung und Umleitung. Lesen Sie weiter

Nach oben >>

Mobile Cloud-Computing

Die heutigen Anbieter von Cloud-Anwendungen müssen Services anbieten, die speziell auf mobile Nutzer sowie auf Unternehmensnutzer zugeschnitten sind. Mobile Cloud-Computing benötigt das öffentliche Internet als erweiterte Bereitstellungsplattform und steht dadurch vor den damit verbundenen Herausforderungen hinsichtlich der Zuverlässigkeit, Leistung und Sicherheit. Dazu kommen die Probleme im Zusammenhang mit der mobilen Nutzung, z. B. eine hohe Latenz auf der „letzten Meile“, Einschränkungen bei der Geräteleistung und die zunehmende Vielzahl von Gerätetypen. Lesen Sie weiter.

Nach oben >>

Endgeräteerkennung

Viele Unternehmen entwickeln Versionen ihrer Websites, die für die mobile Nutzung optimiert sind. Dazu müssen sie jedoch erkennen können, welche HTTP-Anforderungen von Endgeräten stammen, um dann diese Anfragen auf die entsprechende, für die mobile Nutzung optimierte Website umzuleiten. Die Endgeräteerkennung erfordert eine Datenbank mit Tausenden von Gerätetypen und Umleitungszuordnungen und kann im Web-Erlebnis des Endnutzers Latenzen verursachen. Lesen Sie weiter.

Nach oben >>

Mobile Optimierung

Die Plattform Web Performance Solutions Mobile von Akamai ist eine cloudbasierte Lösungs-Suite für die mobile Optimierung. Sie bietet Nutzern von Endgeräten ein schnelles, qualitativ hochwertiges Online-Erlebnis und entlastet Sie gleichzeitig bei der komplexen Optimierung für die mobile Nutzung. Lesen Sie weiter.

Siehe auch:
Für mobile Nutzung optimierte Websites
Web-Performance

Nach oben >>

FEO (Frontend-Optimierung)

FEO (Frontend-Optimierung) ist eine Methode der mobilen Optimierung von Web-Inhalten und Anwendungen für Smartphone- und Tablet-Nutzer. Sie zielt auf die Frontend-Benutzeroberfläche oder die „letzte Meile“ der Nutzung von Web-Inhalten ab: die Bereitstellung von Websites und Anwendungen über das Drahtlosnetzwerk und die Darstellung von HTML in einem Browser. Lesen Sie weiter.

Nach oben >>

Mobile Commerce

Eine Mobile-Commerce-Plattform beschleunigt Online-Shopping-Inhalte für Endgeräte, indem sie sie über ein Netzwerk von Edge-Cache-Servern in Standortnähe mobiler Nutzer bereitstellt. Die Plattform wendet eine Vielzahl von kontextsensitiven Echtzeitoptimierungen für mobile Anwendungen an, u. a. die adaptive Bildkomprimierung, FEO (Frontend-Optimierung), Erkennung des mobilen Browsers und Umleitung sowie die Optimierung der TCP- und HTTP-Protokolle. Lesen Sie weiter.

Nach oben >>

RUM (Real User Monitoring)

Real User Monitoring, die Echtzeitüberwachung des Nutzerverhaltens, ist eine Lösung zur Web-Analyse, die Daten zu einzelnen Abrufen und Bereitstellungen von Web-Seiten sammelt, das Internetverhalten von Nutzern verfolgt und dann die Daten zusammenstellt und Ihnen zurückmeldet, damit Sie die Performance Ihrer Website optimieren können. Lesen Sie weiter.

Nach oben >>


Medien-Streaming

Download-Manager

Ein Download-Manager ist eine Softwareanwendung, die sich üblicherweise auf einem Client-Rechner oder -Gerät befindet und die Aufgabe hat, Dateien, Anwendungen und Medien aus dem Internet herunterzuladen. Lesen Sie weiter.

Nach oben >>

Medien-Plattform

Eine Medien-Plattform ist eine Netzwerkarchitektur, die zur Erstellung, Speicherung und Bereitstellung von End-to-End-Medien entwickelt wurde. Sie sollte die aktuellsten Online-Medieninitiativen wie TV Everywhere und Ultraviolet unterstützen, die Inhaltsverwaltung und Verteilungs-Workflows vereinfachen und ein herausragendes, weit verfügbares Zuschauer-Erlebnis bieten. Lesen Sie weiter.

Siehe auch:
Medien-Streaming-Server
Medien-Streaming-Software

Nach oben >>

TV Everywhere

TV Everywhere ist eine Initiative, die Kunden von Pay-TV-Angeboten (Kabel, Satellit) kontrollierten Zugriff über mehrere Geräteplattformen hinweg bietet. Das Konzept basiert auf der Fähigkeit des Video-Inhaltsanbieters, die Identität des Endnutzers und seine Berechtigung zum Zugriff auf On-Demand-Videos im Internet zu überprüfen. Lesen Sie weiter.

Siehe auch:
IPTV-Server

Nach oben >>

Online-Video-Plattform

Eine Online-Video-Plattform bietet Video-Transcodierung und -Bearbeitung, Design und Entwicklung von Video-Playern, Inhalts-Hosting, Video-Verbreitung und -Verteilung, Werbung, Video-Analysen, sicheres Streaming und Inhaltsschutz. Die Online-Video-Plattform kann die Herausforderungen abschwächen, die die Erstellung, Bereitstellung und Vermarktung von Online-Video-Streaming-Inhalten mit sich bringt. Lesen Sie weiter.

Siehe auch:
Live-Video-Streaming
Online-Streaming
Video-CDN
VOD-Server

Nach oben >>

Video-Analyse

Die durch Analysen gesammelten Daten bieten Ihnen Einblicke, wie Endnutzer Medien konsumieren und was sie jetzt oder in Zukunft von einer Online-Video-Plattform erwarten. Lesen Sie weiter.

Siehe auch:
Medien-Analyse
Video-Qualität
Video-Streaming-Services

Nach oben >>

Universelles Streaming

Universelles Streaming ist ein Ansatz bei der Rich-Media-Bereitstellung. Dabei wird der Ursprungsinhalt (in diesem Fall ein Video-Stream) für zahlreiche verbreitete Geräteformate kodiert und optimiert. Lesen Sie weiter.

Siehe auch:
Online-Streaming
HTTP-Live-Streaming
HTTP-Caching
Streaming-Medien

Nach oben >>

Medien-Streaming

Medien-Streaming ist der Übertragungsvorgang von kontinuierlichen Video- und Audio-Inhalten über das Internet an verbundene Nutzer. Ein anderes Beispiel ist das Streaming von Text etwa bei Live-Videotext-Untertiteln. Beim Medien-Streaming wird der Inhalt kontinuierlich empfangen und den Zuschauern von einer Website aus präsentiert, die von einem Netzwerkbetreiber oder einem Medienanbieter verwaltet wird. Lesen Sie weiter.

Siehe auch:
Medienplattform
Medien-Streaming-Server
Medien-Streaming-Software
Streaming-Medien

Nach oben >>

Video-Streaming

Video Streaming bedeutet, dass einem Internetnutzer Online-Videos in Echtzeit während des Ansehens bereitgestellt werden, anders als ein Online-Video-Download, der erst abgeschlossen werden muss, bevor er angesehen werden kann. Video-Streaming ist sowohl für Live-Ereignisse („Live-Streaming-Video“) als auch für vorab aufgezeichnete Online-Video-Bestände verfügbar. Lesen Sie weiter.

Siehe auch:
So funktioniert Video-Streaming
Video-Qualität
Online-Video-Plattform
Video-Streaming-Server
VOD-Server

Nach oben >>

Video-Optimierung

Video-Optimierungslösungen verbessern das Online-Zuschauererlebnis für den Betrachter und gleichzeitig die Netzwerknutzung. Dadurch ermöglichen sie es Betreibern von Kabel- und Mobilfunknetzen, Nachfrageschübe für hochauflösende digitale Streaming-Medien und die zur Bereitstellung nötige Bandbreite zu bewältigen. Lesen Sie weiter.

Siehe auch:
Video-Qualität
Video-Transcodierung
HTTP-Caching

Nach oben >>


Internetsicherheit

Cache Poisoning

DNS Cache Poisoning liegt vor, wenn die legitime IP-Adresse einer Website durch eine betrügerische IP-Adresse ersetzt wird. Dadurch werden Endnutzer, die sich auf einer betroffenen Website anmelden, stattdessen zu einer anderen, häufig schädlichen Website geleitet, obwohl sie in ihrem Browser die richtige Adresse eingegeben haben.

Nach oben >>

Cloud-Computing-Sicherheit

Cloud-Computing-Sicherheit, ein im schnellen Wandel begriffener Bereich der Informationssicherheit, befasst sich hauptsächlich mit den Richtlinien, Technologien und Plattformen zum Schutz der Daten, Anwendungen und der entsprechenden Infrastruktur, die für das Cloud-Computing erforderlich sind. Lesen Sie weiter.

Siehe auch:
CDN-Sicherheit
Web-Sicherheit
Web-Service-Sicherheit

Nach oben >>

Computersicherheit

Computersicherheit ist ein Bereich der Informationssicherheit, der sich hauptsächlich mit Computern und Netzwerken befasst, sowohl mit der Hardware als auch mit der Software. Das Ziel von Computersicherheitsinitiativen besteht darin, Nutzer, Daten und Unternehmen zu schützen und gleichzeitig den Zugang zu Informationen und Systemen zu ermöglichen.

Siehe auch:
Datenschutz
Datensicherheit
Datenbanksicherheit
Datensicherheit im Cloud-Computing

Nach oben >>

Cyber-Angriffe

Cyber-Angriffe nutzen die offene Infrastruktur des Internets aus, um kritische Unternehmensdaten zu stehlen oder zu vernichten, die Sicherheit von Websites zu gefährden und betriebliche Infrastrukturen zu stören. Dadurch hat Cyber-Sicherheit höchste Priorität für jedes Unternehmen mit wertvollen digitalen Ressourcen und einer Internetpräsenz. Durch die zunehmende Verfügbarkeit von leicht anzuwendenden Angriffs-Tools kann mittlerweile beinahe jeder, der über das erforderliche Grundwissen verfügt, einen Cyber-Angriff durchführen. Zu den Schwachstellen gehören Sicherheitslücken in der Software und in den Rechengeräten, die zunehmende Komplexität von Web-Seiten und -Anwendungen und nicht zuletzt die Menschen, die sie verwalten und nutzen. Regierungsorganisationen und Finanzunternehmen stehen nach wie vor im Fokus vieler Cyber-Angriffe. Lesen Sie weiter.

Siehe auch:
BREACH-Angriffe
Brute-Force-Angriffe
Netzwerkangriffe

Nach oben >>

Cyber-Sicherheit

Cyber-Sicherheitssysteme und -richtlinien dienen dazu, Websites und Web-Anwendungen vor Angreifern zu schützen, die den Datenfluss unterbrechen, verzögern, ändern oder umleiten wollen. Diese Angreifer haben völlig unterschiedliche Ziele, Motive, Organisationsstufen und technische Fähigkeiten, sodass öffentliche und private Organisationen immer mehr Maßnahmen zum Schutz vor Cyber-Angriffen ergreifen müssen. Lesen Sie weiter.

Siehe auch:
Netzwerk-Penetrationstests
Penetrationstests
Sicherheitsmanagement

Nach oben >>

DoS & DDoS (Denial of Service & Distributed Denial of Service)

DoS und DDoS sind Angriffe, die den rechtmäßigen Zugriff auf eine Systemressource (u. a. Websites, Web-basierte Anwendungen und Datenbanken) verhindern oder verlangsamen. Das geschieht in der Regel durch so viele Anfragen, dass ein System die Informationen mit der verfügbaren Kapazität nicht mehr verarbeiten kann. DDoS-Angriffe können von einer Einzelperson oder einer Gruppe ausgeführt werden, manchmal mit „Bots“ oder Computern, die für vorgetäuschte Anfragen an ein Zielsystem vereinnahmt wurden. Lesen Sie weiter.

Siehe auch:
DDoS-Angriffe
DDoS-Vorbeugung
DDoS-Minimierung
DDoS-Schutz

Nach oben >>

DNS (Domänennamensystem)

DNS (Domänennamensystem) ist eine Bezeichnungskonvention für Computer, Services und andere Systeme oder Ressourcen im Internet oder einem privaten Netzwerk. Dabei werden Domänennamen in IP-Adressen umgewandelt, um den Datenverkehr zu leiten und Nutzer überall auf der Welt zu identifizieren. Lesen Sie weiter.

Siehe auch:
DNS-Sicherheit

Nach oben >>

Hacktivismus

Um ein politisches Statement abzugeben oder den Ruf von Unternehmen zu beschädigen, verwenden Befürworter des Hacktivismus eine Vielzahl von Taktiken, um digitales Eigentum zu zerstören oder den Zugriff darauf zu blockieren, virtuelle Sit-Ins zu veranstalten und vertrauliche Informationen zu beschaffen. Zu den Strategien für Cyber-Angriffe zählen SQL-Injection-Angriffe, Brute-Force-Angriffe und DDoS (Distributed Denial of Service)-Angriffe. Ideologische Hacker-Kollektive wie Anonymous und die Syrische Elektronische Armee konnten schnell Kräfte mobilisieren und auf die benötigten Botnets und Ressourcen zugreifen, um als Protest, Racheaktion oder zur Verbreitung von Propaganda ausgeklügelte Cyber-Angriffe zu starten. Lesen Sie weiter.

Siehe auch:
Syrische Elektronische Armee

Nach oben >>

Informationssicherheit

Informationssicherheit ist ein Bereich der Computersicherheit, der sich hauptsächlich auf Informationen konzentriert, die über das Internet verfügbar gemacht werden. Ein besonderer Schwerpunkt liegt dabei auf der Browser- und Netzwerksicherheit. Lesen Sie weiter.

Siehe auch:
Informationssicherheit
Netzwerksicherheit
Netzwerksicherheits-Tools
SSL-Sicherheit

Nach oben >>

PCI (Payment Card Industry)-Compliance

PCI-Compliance bezieht sich auf einen internationalen Standard für die Informationssicherheit für alle Organisationen, die Karteninhaberdaten für Debit-, Kredit, Prepaid-, EC- und POS (Point of Sale)-Karten verarbeiten. Die beteiligten Organisationen müssen dazu Mindeststandards für die Netzwerksicherheit, Sicherheit der Karteninhaberdaten, Zugriffskontrolle, Überprüfung und Informationssicherheitsrichtlinien erfüllen. Lesen Sie weiter.

Siehe auch:
Checkliste zur PCI-Compliance
PCI-DSS-Compliance
PCI-Standards
Sicherheits-Compliance
ISO 27001

Nach oben >>

WAF (Web Application Firewall)

Bei einer WAF (Web Application Firewall) handelt es sich um eine Anwendung, ein Server-Plugin oder einen Filter, die bzw. der einen Satz von Filtern auf HTTP-Konversationen anwendet, um die Integrität, Verfügbarkeit und Performance von Web-basierten Anwendungen zu schützen. WAFs werden meist zum Schutz vor verbreiteten Angriffsarten wie Cross-Site-Scripting (XSS) und SQL-Injection eingesetzt. Lesen Sie weiter.

Siehe auch:
CSIRT

Nach oben >>

Web-Sicherheit

Web-Sicherheit erfordert von Organisationen, Ressourcen für den vollständigen Schutz ihres Internet-Eigentums und der zugrunde liegenden Daten einzusetzen. Dadurch, dass sich die Bedrohungsumgebung laufend weiterentwickelt, stellt die Web-Sicherheit eine enorme Herausforderung für diese Organisationen dar, vor allem für kleinere Organisationen, die weniger Ressourcen zur Verfügung haben.

Web-Sicherheitsexperten, die mit dem Schutz der Online-Ressourcen einer Organisation betraut sind, sehen sich mit einer veränderlichen Bedrohungslandschaft konfrontiert. Zu den wichtigsten Entwicklungen in der Web-Sicherheitsumgebung zählen: Lesen Sie weiter.

Siehe auch:
Web-Service-Sicherheit

Nach oben >>

SQL-Injection

SQL (Sequential Query Language)-Injection ist eine Technik, die eingesetzt wird, um Datenbanken über eine Website anzugreifen. Dies wird erreicht, indem Fragmente von SQL-Anweisungen in das Eingabefeld eines Web-Formulars eingefügt werden, um so die Website zu zwingen, einen neuen, schädlichen SQL-Befehl an die Datenbank zu übermitteln. Ein Beispiel dafür wäre ein Befehl, die Inhalte der Datenbank freizugeben.Lesen Sie weiter.

Siehe auch:
SQL-Injection-Angriff
SQL-Injection-Tutorial

Nach oben >>