Ein RBAC-Konzept (Role-Based Access Control) ist ein Berechtigungskonzept, das den Zugriff auf IT-Ressourcen und Daten auf Basis von Rollen steuert. Dabei werden Nutzern nicht direkt Rechte zugewiesen... [mehr]
Ein RBAC-Konzept (Role-Based Access Control) ist ein Berechtigungskonzept, das den Zugriff auf IT-Ressourcen und Daten auf Basis von Rollen steuert. Dabei werden Nutzern nicht direkt Rechte zugewiesen... [mehr]
TLS (Transport Layer Security) ist keine Ende-zu-Ende-Verschlüsselung im klassischen Sinne, sondern eine Transportverschlüsselung. **Erklärung:** - **Transportverschlüsselung (wie... [mehr]
Die NIS-2-Richtlinie (EU-Richtlinie 2022/2555) bringt für Unternehmen in der EU erhebliche neue Anforderungen im Bereich der Cybersicherheit. Der Handlungsbedarf für Unternehmen umfasst insb... [mehr]
Die Formulierung „Challenges Cloudfair zulassen“ bezieht sich vermutlich auf die Sicherheitsmechanismen von [Cloudflare](https://www.cloudflare.com/de-de/), einem bekannten Anbieter fü... [mehr]
Ein ICAP-Request im RESPMOD-Modus (Response Modification) dient dazu, HTTP-Antworten (z.B. von einem Proxy) an einen ICAP-Server zu senden, etwa zur Virenprüfung. Das binäre Byte-Array (z.B.... [mehr]
Ein ICAP-Request im RESPmod-Modus (Response Modification) wird verwendet, um z. B. HTTP-Antworten (inklusive deren Body) an einen ICAP-Server zu senden, etwa zur Virenprüfung. Die Daten werden da... [mehr]
Ein ICAP-Request im `RESPMOD`-Modus dient dazu, Inhalte (z. B. HTTP-Antworten) an einen ICAP-Server zu senden, etwa zur Virenprüfung. Das Byte-Array, das geprüft werden soll, wird dabei als... [mehr]
Bei SSH (Secure Shell) wird ein asymmetrisches Verschlüsselungsverfahren verwendet, das auf einem Schlüsselpaar basiert: einem privaten und einem öffentlichen Schlüssel. **So funk... [mehr]
Der Prozess IT-Betrieb umfasst verschiedene Teilprozesse, die sicherstellen, dass IT-Systeme und -Services zuverlässig, effizient und sicher funktionieren. Typische Teilprozesse des IT-Betriebs s... [mehr]
Die Firma adesso SE mit Hauptsitz in Dortmund ist ein IT-Dienstleistungsunternehmen. Sie bietet vor allem Beratung, Softwareentwicklung und IT-Lösungen für Unternehmen und Organisationen an.... [mehr]
Das Protokoll RDP (Remote Desktop Protocol) ist ein Netzwerkprotokoll von Microsoft, das den Fernzugriff auf Desktops und Anwendungen ermöglicht. Zwei weitere Beispiele für Protokolle im IT... [mehr]
Die Moderation bzw. Steuerung einer Schutzbedarfsfeststellung übernimmt in der Regel die Informationssicherheitsbeauftragte bzw. der Informationssicherheitsbeauftragte (ISB) einer Organisation. I... [mehr]
Die originären Aufgaben eines Informationssicherheitsbeauftragten (ISB) bestehen darin, die Informationssicherheit in einer Organisation zu steuern, zu überwachen und kontinuierlich zu verbe... [mehr]
Group Policy Management (deutsch: Gruppenrichtlinienverwaltung) ist ein zentrales Verwaltungswerkzeug in Microsoft Windows-Netzwerken, insbesondere in Active Directory-Umgebungen. Es ermöglicht A... [mehr]
Single Sign-On (SSO), OpenID Connect (OIDC) und OAuth2 stehen in einem engen Zusammenhang, erfüllen aber unterschiedliche Aufgaben im Bereich der Authentifizierung und Autorisierung: **OAuth2**... [mehr]