Cloud-Computing-Glossar


Glossar zu Content Delivery Networks (CDNs) und Cloud-Computing

Anwendungsbereitstellung

Unternehmenswichtige Anwendungen müssen Nutzern zuverlässig, sicher und mit minimaler Latenz bereitgestellt werden. Die Anwendungsbereitstellung hängt von der Architektur und der Verwaltung der Rechenzentren sowie von einer leistungsstarken, stabilen Internetverbindung zwischen dem Gerät des Endnutzers und dem Ausgangsrechenzentrum ab. Weitere Informationen

Siehe auch:
Application Delivery Controller
Application Delivery Network
Anwendungsbereitstellung
Anwendungshosting
Anwendungsserver
Webbasierte Anwendung

Oben >>

Anwendungsbeschleunigung

Bei der Anwendungsbeschleunigung geht es Forschern und Unternehmen darum, die Geschwindigkeit entsprechender Webanwendungen zu steigern, damit Endnutzer Aufgaben schneller durchführen können. Die Anwendungsbeschleunigung wird häufig durch den Einsatz von Web-Proxy-Servern erreicht, die die für die Bearbeitung von Clientanforderungen erforderliche Zeit verringern. Weitere Informationen

Siehe auch:
Anwendungsperformance
Unternehmenslösungen
Tests von Webanwendungen

Oben >>

Überwachung der Anwendungsperformance

Die Überwachung der Anwendungsperformance stellt einen wichtigen Bereich für die Optimierung der Anwendungsperformance dar – ob in klassischen oder webbasierten Anwendungsumgebungen. Die Überwachung der Anwendungsperformance überwacht die Anwendungsperformancedaten der Endnutzer, die Ressourcenanforderungen von Anwendungen/Netzwerken und die Unternehmensregeln/IT-Metriken, um die Anwendungsperformance im Hinblick auf Benchmarks zu beurteilen und potenzielle Optimierungsbereiche zu ermitteln. Weitere Informationen

Siehe auch:
Anwendungsmanagement
Anwendungsserviceprovider

Oben >>

Big Data

Mit dem Begriff „Big Data“ werden Datensätze bezeichnet, die sich ohne skalierbare, verteilte Rechenleistung nur schwer verarbeiten lassen. Angesichts der enormen Datensammlungsfähigkeiten von Suchmaschinen, der wachsenden Anzahl von Echtzeiteingaben und der Nachverfolgung von Verhaltensinformationen werden solche Datensätze immer üblicher.

Dieser Begriff verfügt nicht über eine separate Ressourcenseite.

Oben >>

Cloud-Computing

Cloud-Computing (manchmal auch einfach als „die Cloud“ bezeichnet) beschreibt das Konzept gemeinsam genutzter Speicher- und Verarbeitungsressourcen, die einer Vielzahl von Nutzern und Organisationen auf Abruf zur Verfügung stehen. Beim Cloud-Computing verschiebt sich der Bedarf an Rechenleistung von PCs und Endgeräten auf verwaltete Netzwerke von Drittanbietern, die Kapazität an Anwendungs- und sonstige Anbieter verkaufen. Weitere Informationen

Siehe auch:
Cloud-Computing-Unternehmen
Definition von Cloud-Computing
Was bedeutet „Cloud“?

Oben >>

Cloud-Computing-Architektur

Cloud-Modelle lassen sich danach unterscheiden, wo die Cloud-Computing-Umgebung bereitstellt wird (Public Cloud, Private Cloud, Community-Cloud und Hybrid-Cloud) und für welche Bereiche des IT-Service bzw. Anwendungs-Stacks Dienste bereitgestellt werden (IaaS-, PaaS- und SaaS-Clouds). Weitere Informationen

Siehe auch:
Cloud-Architektur
Cloud-Server
Cloud-Speicher
Cloud-Netzwerk
Cloud-Computing-Infrastruktur
Cloud-Hosting

Oben >>

Cloud-Dienste

Der Begriff „Coud-Dienste“ beschreibt sämtliche Dienste, die nicht über herkömmliche Client-Server-Infrastrukturen, sondern über die Cloud-Computing-Plattform eines Drittanbieters bereitgestellt werden. Beispiele für Coud-Dienste sind unter anderem Infrastructure as a Service (IaaS), (Software as a Service (SaaS) und (Platform as a Service (PaaS). Weitere Informationen

Siehe auch:
Cloud-Management
Cloud-Management-Software
Coud-Dienste für Unternehmen
Coud-Dienstanbieter
Cloud-Speicherdienste
Managed Cloud

Oben >>

Hybrid-Cloud

Bei einer Hybrid-Cloud handelt es sich um eine verteilte Cloud-Computing-Architektur, bei der ein Unternehmen seine Private Cloud durch Ressourcen einer Public Cloud ergänzt. Hierbei können die beiden Clouds bis zu einem gewissen Maß ineinander integriert werden und schaffen so eine Hybrid-Cloud. Weitere Informationen

Oben >>

Content Delivery Network (CDN)

Der Begriff „Content Delivery Network“ beschreibt ein großes Netzwerk von Servern, die sich in mehreren verschiedenen – oft geografisch verteilten – Rechenzentren befinden. CDNs werden von Unternehmen in zahlreichen Branchen verwendet, um HTTP-Inhalte, Rich Media wie Audio- und Video-Streaming und Download-Dateien anzubieten. CDNs sind dafür optimiert, eine höhere Geschwindigkeit, Skalierbarkeit und Verfügbarkeit zu bieten als es für eine einzelne Server-Bereitstellung machbar ist. Weitere Informationen

Siehe auch:
CDN-Hosting
CDN-Server
Content Distribution Network
CDN-Services
JQuery CDN

Oben >>

Bildgrößen und -auflösungen

Unabhängig vom Zweck der Website ist reiner Text ohne Bilder für Nutzer nicht sonderlich ansprechend. Websitebilder können die Nutzerbindung optimieren, jedoch hat sich die Bildgröße nahezu verdreifacht, seit Inhaltsanbieter versuchen, die höheren Auflösungen aktueller Geräte optimal zu nutzen.

Und leider wird die Performance der Website durch solche hochauflösenden Bilder beeinträchtigt. Die Bildperformance lässt sich in zwei Hauptbereiche aufteilen: Netzwerk- und Anzeigegeschwindigkeit. Weitere Informationen

Siehe auch:
Animierte Bilder, Transparenz und Hintergründe
Hochauflösende Websitebildformate

Oben >>

Infrastructure as a Service (IaaS)

Infrastructure as a Service (IaaS) beschreibt ein Modell, bei dem IT-Infrastrukturen, wie z. B. Server, Speicher und andere Netzwerkkomponenten, über die Cloud bereitgestellt und auf Pay-per-Use-Basis (also nutzungsbasiert) abgerechnet werden. Einer der Hauptvorteile dabei ist, dass weniger eigene IT-Infrastruktur anzuschaffen, zu warten und zu verwalten ist. Weitere Informationen

Siehe auch:
Managed Cloud
Infrastrukturmanagement

Oben >>

Lastausgleich

Beim Lastausgleich handelt es sich um einen IT-Bereich, der sich darauf konzentriert, Anfragen auf mehrere Internet- oder Dateiserver zu verteilen – entweder innerhalb eines zentralen Rechenzentrums oder geografisch verteilt. So soll vermieden werden, dass ein einzelner Server durch den Internettraffic überlastet wird. Weitere Informationen

Oben >>

Netzwerkoptimierung

Beim Cloud-Computing stellt das öffentliche Internet eine Schlüsselkomponente für die cloudbasierte Anwendungsbereitstellung dar. Die Netzwerkoptimierung beschreibt verschiedene Lösungen und Techniken zur Verwaltung von Rechenzentrumsnetzwerken und Internetverbindungen zwischen Endnutzern und Rechenzentrum. Weitere Informationen

Siehe auch:
HTTP-Caching
Web-Caching

Oben >>

NoSQL

„NoSQL“ oder „Not only SQL“ (Nicht nur SQL) bezeichnet eine Kategorie nicht relationaler Datenbanken, die in der Regel dann eingesetzt werden, wenn extrem große Datenmengen mithilfe einer SQL-Datenbank gespeichert und abgerufen werden müssen.

Dieser Begriff verfügt nicht über eine separate Ressourcenseite.

Oben >>

Platform as a Service (PaaS)

„Platform as a Service (PaaS)“ beschreibt ein IT-Modell, bei dem Unternehmen nicht nur Rechenleistung, Speicherplatz und Vernetzung von Drittanbietern für Web-Plattformen beziehen, sondern auch Schlüsselkomponenten für die Anwendungsentwicklung. Dazu zählen z. B. Datenbanken, Dateifreigabe und andere Funktionen von Internetplattformen. Weitere Informationen

Siehe auch:
Managed Cloud

Oben >>

Private Cloud

Eine Private Cloud stellt im Wesentlichen eine Erweiterung des herkömmlichen Rechenzentrums eines Unternehmens dar, die Speicherplatz und Rechenleistung für eine Vielzahl von Funktionen optimiert. Die Bezeichnung „Private“ bezieht sich dabei auf die Tatsache, dass diese Art von Cloud-Plattform keine öffentlich geteilte Ressource ist, und nicht auf etwaige Sicherheitsvorteile. Weitere Informationen

Oben >>

Public Cloud

Im Allgemeinen besteht eine Public Cloud aus einem oder mehreren Diensten, die von einem Unternehmen oder einer Organisation erworben und über das Internet von einem Drittanbieter bereitgestellt werden. Diese Dienste verwenden cloudbasierte Speicherkapazität und Rechenleistung, die nicht Eigentum des Unternehmens selbst sind.

Dieser Begriff verfügt nicht über eine separate Ressourcenseite.

Oben >>

Software as a Service (SaaS)

Software as a Service (SaaS) ist ein Verteilungs-/Nutzungsmodell, in dem Softwareanwendungen – anders als in einem traditionellen Client-Server-Modell – über eine Cloud-Computing-Infrastruktur verwaltet, gesteuert und bereitgestellt werden. SaaS wird auf Basis einer Nutzungsgebühr bereitgestellt. Der Verwaltungsaufwand und die Anschaffungskosten für Software werden dadurch von der Kundenorganisation auf den SaaS-Anbieter übertragen. Weitere Informationen

Siehe auch:
Managed Cloud
Cloud-Hosting

Oben >>

Virtuelle Maschine

Bei einer virtuellen Maschine handelt es sich um Software, die die Funktionen eines Computers oder Servers emuliert, Programme ausführt, auf Daten zugreift und andere Rechenoperationen vornimmt. Es können mehrere virtuelle Maschinen gleichzeitig auf einem einzigen physischen cloudbasierten Host laufen.

Oben >>

Virtual Private Server (VPS)

Ein Virtual Private Server (VPS) ist eine virtuelle Maschine, die die üblichen Funktionen eines Servers ausführt und z. B. Rechenleistung und Daten für Clientrechner bereitstellt. Mehrere Virtual Private Server können gleichzeitig dieselbe physische Infrastruktur nutzen, dadurch die Effizienz gemeinsam genutzter Rechenressourcen einsetzen und gleichzeitig ein hohes Maß an Internetsicherheit bieten.

Oben >>

Webdienste

Webdienste stellen eine Reihe webbasierter IT-Funktionen dar, die im Vergleich zu traditioneller IT-Infrastruktur eine skalierbarere, ausfallsicherere und flexiblere Web-Computing-Plattform ermöglichen. Solche Dienste werden häufig als „cloudbasierte“ Dienste bezeichnet.

Siehe auch:
Coud-Dienste
Coud-Dienste für Unternehmen

Oben >>


Glossar zu Apps

Apps

Die intelligenten Akamai-Funktionen zur Optimierung für Endgeräte stellen einen wichtigen Teil der globalen Akamai-Plattform zur Anwendungsbereitstellung dar. Der Web Experience Solutions Mobile-Dienst wendet Echtzeitoptimierungen für Apps an, einschließlich der Frontend-Optimierung (FEO), der adaptiven Bildkomprimierung sowie der Endgeräte-Erkennung und -Umleitung. Weitere Informationen

Oben >>

Mobiles Cloud-Computing

Anbieter von Cloud-Anwendungen konzentrieren sich häufig auf Dienste speziell für mobile Nutzer und Unternehmensanwender. Mobile Cloud-Computing benötigt das öffentliche Internet als erweiterte Bereitstellungsplattform und steht dadurch vor den damit verbundenen Herausforderungen hinsichtlich der Zuverlässigkeit, Leistung und Sicherheit. Dazu kommen die Probleme im Zusammenhang mit der mobilen Nutzung, z. B. eine hohe Latenz auf der „letzten Meile“, Einschränkungen bei der Geräteleistung und die zunehmende Vielzahl von Gerätetypen. Weitere Informationen

Oben >>

Erkennung von Endgeräten

Viele Unternehmen entwickeln Versionen ihrer Websites, die für die mobile Nutzung optimiert sind. Dazu müssen sie jedoch erkennen können, welche HTTP-Anforderungen von mobilen Geräten stammen, um sie auf die entsprechende, für die mobile Nutzung optimierte Website umzuleiten. Die Erkennung von Endgeräten erfordert eine Datenbank mit Tausenden von Gerätetypen und Umleitungszuordnungen und kann im Web-Erlebnis des Endnutzers Latenzen verursachen. Weitere Informationen

Oben >>

Optimierung für Endgeräte

Die Web Performance Solutions Mobile-Plattform von Akamai ist eine cloudbasierte Lösung zur Optimierung für Endgeräte, die ein schnelles, hochwertiges Onlineerlebnis für mobile Nutzer bietet und sie gleichzeitig in die Lage versetzt, einen Großteil der mit der Optimierung für Endgeräte verbundenen Komplexität auszulagern. Weitere Informationen

Siehe auch:
Für Endgeräte optimierte Websites
Webperformance

Oben >>

Frontend-Optimierung (FEO)

Die Frontend-Optimierung (FEO) stellt eine Methode zur Optimierung von Webinhalten und -anwendungen für Smartphone- und Tabletnutzer dar. Sie zielt auf die Frontend-Benutzeroberfläche, die sogenannte „Last Mile“, ab – also die Bereitstellung von Websites und Anwendungen über das drahtlose Netzwerk und die HTML-Darstellung im Browser. Weitere Informationen

Oben >>

Mobile Commerce

Eine Mobile-Commerce-Plattform beschleunigt Online-Shopping-Inhalte für mobile Geräte, indem sie sie über ein Netzwerk von Edge-Cache-Servern bereitstellt, die sich in der Nähe des Nutzers befinden. Die Plattform wendet eine Vielzahl von kontextsensitiven Echtzeitoptimierungen für Endgeräte an, u. a. die adaptive Bildkomprimierung, Frontend-Optimierung (FEO), Erkennung des mobilen Browsers und Umleitung sowie die Optimierung der TCP- und HTTP-Protokolle. Weitere Informationen

Oben >>

Real User Monitoring (RUM)

„Real User Monitoring (RUM)“, also die Überwachung des Nutzerverhaltens, beschreibt eine Lösung zur Webanalyse. Hierbei werden Daten zu Seitenaufrufen und -bereitstellungen gesammelt, das Internetverhalten von Nutzern verfolgt und die gewonnenen Daten zusammengestellt, um Ihnen eine Grundlage zur Optimierung Ihrer Websiteperformance zu bieten. Weitere Informationen

Oben >>


Glossar zum Medienstreaming

Download Manager

Bei einem Download Manager handelt es sich um eine Softwareanwendung, die für gewöhnlich intern oder auf einem Clientgerät gehostet wird und für das Herunterladen von Dateien, Anwendungen und Medien aus dem Internet verantwortlich ist. Weitere Informationen

Oben >>

Medienplattform

Bei einer Medienplattform handelt es sich um eine Netzwerkarchitektur, die die End-to-End-Medienvorbereitung, -speicherung und -bereitstellung unterstützen soll. Sie sollte die aktuellsten Onlinemedieninitiativen wie TV Everywhere und Ultraviolet unterstützen, die Inhaltsverwaltung und Verteilungs-Workflows vereinfachen und ein herausragendes, weit verfügbares Zuschauererlebnis bieten. Weitere Informationen

Siehe auch:
Medienstreaming-Server
Medienstreaming-Software

Oben >>

TV Everywhere

Bei TV Everywhere handelt es sich um eine Initiative, die Nutzern über verschiedene Geräteplattformen hinweg kontrollierten Zugriff auf Pay-TV (Kabel, Satellit) bieten soll. Das Konzept basiert auf der Fähigkeit des Videoinhaltsanbieters, die Identität des Endnutzers und seine Berechtigung zum Zugriff auf On-Demand-Videos im Internet zu überprüfen. Weitere Informationen

Siehe auch:
IPTV-Server

Oben >>

Onlinevideoplattform

Eine Onlinevideoplattform beinhaltet Videotranscodierung und -verarbeitung, Design und Entwicklung des Video-Players, Inhaltshosting, Videosyndizierung und -verteilung, Werbung, Videoanalysen, sicheres Streamen und Inhaltsschutz Die Onlinevideoplattform kann die Herausforderungen abschwächen, die die Erstellung, Bereitstellung und Vermarktung von Onlinevideo-Streaminginhalten mit sich bringt. Weitere Informationen

Siehe auch:
Livevideostreaming
Onlinestreaming
Video-CDN
VOD-Server

Oben >>

Videoanalyse

Die Daten, die im Zuge einer Analyse erfasst werden, zeigen, wie Nutzer Medien konsumieren und was sie jetzt und in Zukunft von einer Onlinevideoplattform erwarten. Weitere Informationen

Siehe auch:
Media Analytics
Videoqualität
Videostreamingdienste

Oben >>

Universal Streaming

Der Begriff „Universal Streaming“ beschreibt einen Ansatz zur Bereitstellung von Multimedia-Inhalte, bei dem der Quellinhalt (in diesem Fall der Videostream) für verschiedene beliebte Geräteformate codiert und optimiert wird. Weitere Informationen

Siehe auch:
Onlinestreaming
HTTP-Livestreaming
HTTP-Caching
Medienstreaming

Oben >>

Medienstreaming

Medienstreaming beschreibt den Prozess der Übertragung durchgehender Video- und Audioinhalte an verbundene Nutzer über das Internet Ein anderes Beispiel ist das Streaming von Text etwa bei Live-Videotext-Untertiteln. Beim Medien-Streaming wird der Inhalt kontinuierlich empfangen und den Zuschauern von einer Website aus präsentiert, die von einem Netzwerkbetreiber oder einem Medienanbieter verwaltet wird. Weitere Informationen

Siehe auch:
Medienplattform
Medienstreaming-Server
Medienstreaming-Software
Medienstreaming

Oben >>

Videostreaming

Videostreaming beschreibt die Bereitstellung von Onlinevideos an Webnutzer in Echtzeit. Die Inhalte werden also im Gegensatz zu einem Videodownload, bei dem das Video vor dem Ansehen heruntergeladen werden muss, während der Wiedergabe bereitgestellt. Videostreaming ist sowohl für Live-Events („Livestreamingvideo“) als auch für vorab aufgezeichnete Onlinevideobestände verfügbar. Weitere Informationen

Siehe auch:
Anleitung zum Videostreaming
Videoqualität
Onlinevideoplattform
Videostreaming-Server
VOD-Server

Oben >>

Videooptimierung

Lösungen zur Videooptimierung verbessern das Onlineerlebnis für Nutzer sowie die Netzwerkauslastung und ermöglichen es Kabelnetzbetreibern und Mobilfunkanbietern, auch unerwartet hohe Nachfragen nach hochauflösenden Medienstreams zu bewältigen und die erforderliche Bandbreite bereitzustellen. Weitere Informationen

Siehe auch:
Videoqualität
Videotranscodierung
HTTP-Caching

Oben >>


Glossar zur Websicherheit

Botnet

Ein Botnet besteht aus einer Vielzahl internetfähiger Geräte, wie z. B. Smartphones oder IoT-Geräte, von denen jedes einen oder mehrere Bots ausführt. Die Verantwortlichen eines Botnet können mithilfe von C&C-Software (Command and Control) eine Reihe – für gewöhnlich schädlicher – Aktionen durchführen, die groß angelegte Automatisierung erfordern. Weitere Informationen

Oben >>

Cache Poisoning

DNS Cache Poisoning liegt vor, wenn die legitime IP-Adresse einer Website durch eine betrügerische IP-Adresse ersetzt wird. Dadurch werden Endnutzer, die sich auf einer betroffenen Website anmelden, stattdessen zu einer anderen, häufig schädlichen Website umgeleitet, obwohl sie in ihrem Browser die richtige Adresse eingegeben haben.

Oben >>

Cloud-Computing-Sicherheit

Die Cloud-Computing-Sicherheit, ein schnelllebiger Bereich der Informationssicherheit, befasst sich hauptsächlich mit den Richtlinien, Technologien und Plattformen zum Schutz der Daten, Anwendungen und zugehörigen Infrastrukturen, die für das Cloud-Computing erforderlich sind. Weitere Informationen

Siehe auch:
CDN-Sicherheit
Websicherheit
Webdienstsicherheit

Oben >>

Computersicherheit

Die Computersicherheit stellt einen Bereich der Informationssicherheit dar, der sich hauptsächlich auf Computer und Netzwerke aus Hard- und Software konzentriert. Das Ziel von Initiativen zur Computersicherheit besteht darin, Nutzer, Daten und Unternehmen zu schützen und gleichzeitig den Zugang zu Informationen und Systemen zu ermöglichen.

Siehe auch:
Datenschutz
Datensicherheit
Datenbanksicherheit
Datensicherheit im Cloud-Computing

Oben >>

Cyberangriffe

Cyberangriffe nutzen die offene Infrastruktur des Internets aus, um wichtige Unternehmensdaten zu stehlen oder zu vernichten, Websites zu beeinträchtigen oder den Betrieb zu stören. Heute hat Cybersicherheit für Unternehmen mit wertvollen digitalen Assets und Internetauftritt höchste Priorität. Durch die zunehmende Verfügbarkeit von leicht anzuwendenden Angriffs-Tools kann mittlerweile beinahe jeder, der über das erforderliche Grundwissen verfügt, einen Cyber-Angriff durchführen. Zu den Schwachstellen gehören Sicherheitslücken in der Software und in den Rechengeräten, die zunehmende Komplexität von Web-Seiten und -Anwendungen und nicht zuletzt die Menschen, die sie verwalten und nutzen. Regierungsorganisationen und Finanzunternehmen stehen nach wie vor im Fokus vieler Cyber-Angriffe. Weitere Informationen

Siehe auch:
Eindringungsangriff
Brute-Force-Angriffe
Netzwerkangriffe

Oben >>

Cyber-Sicherheit

Cyber-Sicherheitssysteme und -prinzipien zielen darauf ab, Websites und Webanwendungen vor Angreifern zu schützen, die den Datenfluss unterbrechen, verzögern, ändern oder umleiten wollen. Die Ziele, Motive, Organisation und technischen Fähigkeiten dieser Angreifer sind mannigfaltig. Daher müssen öffentliche und private Unternehmen immer härtere Maßnahmen umsetzen, um Cyber-Angriffen vorzubeugen. Weitere Informationen

Siehe auch:
Netzwerkpenetrationstests
Penetrationstests
Sicherheitsmanagement

Oben >>

Denial of Service und Distributed Denial of Service (DoS/DDoS)

DoS und DDoS sind Angriffe, die den rechtmäßigen Zugriff auf eine Systemressource (u. a. Websites, webbasierte Anwendungen und Datenbanken) verhindern oder verlangsamen. Das geschieht in der Regel durch so viele Anfragen, dass ein System die Informationen mit der verfügbaren Kapazität nicht mehr verarbeiten kann. DDoS-Angriffe können von einer Einzelperson oder einer Gruppe ausgeführt werden, manchmal mit „Bots“ oder Computern, die für vorgetäuschte Anfragen an ein Zielsystem vereinnahmt wurden. Weitere Informationen

Siehe auch:
DDoS-Angriffe
DDoS-Prävention
DDoS-Abwehr
DDoS-Schutz

Oben >>

Domain Name System (DNS)

Das Domain Name System (DNS) stellt eine Namenskonvention für Computer, Dienste und andere Systeme oder Ressourcen im Internet oder in privaten Netzwerken dar. Dabei werden Domänennamen in IP-Adressen umgewandelt, um den Traffic zu leiten und Nutzer überall auf der Welt zu identifizieren. Weitere Informationen

Siehe auch:
DNS-Sicherheit

Oben >>

Hacktivismus

Um ein politisches Statement abzugeben oder den Ruf von Unternehmen zu schädigen, nutzen Hacktivismus-Aktivisten verschiedene Taktiken, um digitale Ressourcen zu manipulieren oder den Zugriff darauf zu blockieren, virtuelle Sit-ins zu ermöglichen und vertrauliche Daten und Informationen zu sammeln. Zu den Strategien für Cyber-Angriffe zählen SQL-Injection-Angriffe, Brute-Force-Angriffe und DDoS (Distributed Denial of Service)-Angriffe. Ideologische Hacker-Kollektive wie Anonymous und die Syrische Elektronische Armee konnten schnell Kräfte mobilisieren und auf die benötigten Botnets und Ressourcen zugreifen, um als Protest, Racheaktion oder zur Verbreitung von Propaganda ausgeklügelte Cyber-Angriffe zu starten. Weitere Informationen

Siehe auch:
Syrische Elektronische Armee

Oben >>

Informationssicherheit

Bei der Informationssicherheit handelt es sich um einen Bereich der Computersicherheit, der sich hauptsächlich auf Informationen konzentriert, die über das Internet verfügbar gemacht werden. Ein besonderer Schwerpunkt liegt dabei auf der Browser- und Netzwerksicherheit. Weitere Informationen

Siehe auch:
Informationssicherheit
Netzwerksicherheit
Tools für die Netzwerksicherheit
SSL-Sicherheit

Oben >>

PCI-Compliance (Payment Card Industry)

Der Begriff der PCI-Compliance beschreibt einen internationalen Standard der Informationssicherheit für Unternehmen, die Daten zu Inhabern von Kredit-, EC- und anderen Zahlungskarten verarbeiten. Die beteiligten Organisationen müssen dazu Mindeststandards für die Netzwerksicherheit, Sicherheit der Karteninhaberdaten, Zugriffskontrolle, Überprüfung und Informationssicherheitsrichtlinien erfüllen. Weitere Informationen

Siehe auch:
Checkliste zur PCI-Compliance
PCI-DSS-Compliance
PCI-Standards
Sicherheits-Compliance
ISO 27001

Oben >>

Web Application Firewall (WAF)

Bei einer Web Application Firewall (WAF) handelt es sich um eine Appliance, ein Server-Plugin oder einen Filter, der eine Reihe von Regeln auf die HTTP-Kommunikation anwendet, um die Integrität, Verfügbarkeit und Performance webbasierter Anwendungen zu gewährleisten. WAFs werden meist zum Schutz vor verbreiteten Angriffsarten wie Cross-Site-Scripting (XSS) und SQL-Injection eingesetzt. Weitere Informationen

Siehe auch:
CSIRT

Oben >>

Websicherheit

Für die Websicherheit fehlt es häufig selbst großen Unternehmen an den nötigen Ressourcen, um ihre Web-Assets und die zugehörigen Daten vollständig zu schützen. Was die Websicherheit zu einer besonderen Herausforderung für die entsprechenden Unternehmen macht – und noch mehr für kleinere Organisationen, die über weniger Ressourcen verfügen – ist die ständige Weiterentwicklung der Bedrohungen für die Websicherheit.

Web-Sicherheitsexperten, deren Aufgabe darin besteht, die Online-Ressourcen eines Unternehmens abzusichern, sehen sich mit einer sich schnell ändernden Bedrohungssituation konfrontiert. Zu den wichtigsten Entwicklungen in der Web-Sicherheitsumgebung gehört Folgendes: Weitere Informationen

Siehe auch:
Webdienstsicherheit

Oben >>

SQL-Injection

Bei der SQL-Injection (Sequential Query Language) handelt es sich um eine Technik, die für Angriffe auf Datenbanken über eine Website genutzt wird. Dies wird erreicht, indem Fragmente von SQL-Anweisungen in das Eingabefeld eines Webformulars eingefügt werden, um so die Website zu zwingen, einen neuen, schädlichen SQL-Befehl an die Datenbank zu übermitteln. Ein Beispiel hierfür wäre der Befehl, die Inhalte der Datenbank freizugeben. Weitere Informationen

Siehe auch:
Angriffe über SQL-Injection
Tutorial zu SQL-Injection

Oben >>