SAML
SAML (Security Assertion Markup Language) ist ein offener, auf XML basierender Standard, der zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Parteien verwendet wird, vor allem um Single Sign-On (SSO) zu ermöglichen.
SAML (Security Assertion Markup Language) ist ein offener, auf XML basierender Standard, der zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Parteien verwendet wird, vor allem um Single Sign-On (SSO) zu ermöglichen.
Wenn Benutzer Geräte und nicht genehmigte SaaS-Anwendungen installieren und verwenden, erhöht sich die Datengefährdung.
Steht für Software-Defined Wide Area Network (Software-definiertes Weitverkehrsnetz). Ein virtualisierter Ansatz zur Verwaltung von Weitverkehrsnetzen. Es verbindet Benutzer, Büros und entfernte Standorte mit Anwendungen über verschiedene Transportarten hinweg. Es zentralisiert die Steuerung und ermöglicht so eine dynamische Verkehrssteuerung, automatisierte Routenplanung und eine verbesserte Agilität für cloudbasierte Anwendungen.
Ein Cloud-basiertes Framework, das Netzwerkfunktionen (wie SD-WAN) und Sicherheitsfunktionen (wie Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) in einem einzigen, einheitlichen Dienst zusammenführt, um Benutzer, Geräte und Anwendungen überall sicher zu verbinden.
Ein Sicherheitsteam, das als zentrale Kommandozentrale einer Organisation fungiert und deren gesamte IT-Infrastruktur zusammenführt. Hohe Kosten, Komplexität und ein hoher Personalaufwand machen die Einführung eines internen SOS-Systems für alle außer den größten Unternehmen unrealistisch. Managed Service Provider (MSPs) sind für die Bereitstellung kritischer SOC-Dienstleistungen für kleinere und mittelständische Unternehmen von entscheidender Bedeutung.
Ein Cloud-basiertes Modell, das wichtige Sicherheitsdienste wie (ZTNA, SWG, CASB) zusammenführt, um den Zugriff auf Web-, Cloud- und private Anwendungen zu sichern, was für hybride Arbeits- und Cloud-Umgebungen von entscheidender Bedeutung ist. Schützt Benutzer, Geräte und Daten unabhängig vom Standort und wird als Sicherheitskomponente des umfassenderen SASE-Frameworks betrachtet.
Eine Cybersicherheitslösung, die den Internetverkehr zwischen Benutzern und dem Web filtert. Wenn ein Benutzer versucht, eine Website zu besuchen, wird seine Anfrage zunächst an die SWG gesendet, die die Anfrage anhand definierter Richtlinien prüft, die auf Unternehmens- und regulatorischen Anforderungen basieren. SWGs reichen als eigenständige Lösungen nicht aus und müssen Teil einer umfassenderen, mehrschichtigen Zero-Trust-Verteidigungsstrategie sein.
Steht für Security Information and Event Management (Sicherheitsinformations- und Ereignismanagement). Bietet Echtzeitanalyse von Sicherheitswarnungen von Anwendungen und Netzwerkhardware. Die größten Nachteile von SIEM-Produkten sind ihre Komplexität und die hohen Kosten, die zu einer schwierigen Einrichtung, Alarmmüdigkeit, einem erheblichen Ressourcenbedarf (Fachwissen, Hardware) und langen Bereitstellungszeiten führen. XDR ist die intelligentere Wahl für Managed Service Provider (MSPs) und schlanke IT-Teams.
Fähigkeit, Bedrohungen zu identifizieren, indem die Systemaktivität mit einer Datenbank bekannter Angriffsmuster (Signaturen) verglichen wird, um bösartiges Verhalten aufzudecken. Die Schwäche der signaturbasierten Erkennung liegt darin, dass moderne Bedrohungen meist auf Techniken beruhen, die allein durch Signaturen nicht erkannt werden.
Eine Authentifizierungsmethode, bei der ein Login (typischerweise mit Benutzername und Passwort) den Zugriff auf mehrere Anwendungen und Dienste ermöglicht und so den Benutzern Komfort und den IT-Teams eine bessere und zentralisierte Überwachung bietet.
Ein Angriff, der Menschen psychologisch manipuliert, damit sie auf schädliche Links klicken, infizierte Anhänge öffnen oder Passwörter preisgeben. Besonders effektiv, weil es den menschlichen Faktor ins Visier nimmt und Firewalls sowie andere Sicherheitsmechanismen umgeht.
Read MoreEin Cloud-basiertes Modell, bei dem Softwareanwendungen über das Internet, typischerweise über einen Webbrowser, auf Abonnementbasis bereitgestellt werden, wobei der Anbieter die gesamte zugrunde liegende Infrastruktur, Wartung und Aktualisierungen verwaltet.
WatchGuard ist ein Sicherheitsdienst, der Echtzeit-, kontinuierlichen und hochzuverlässigen Schutz vor Spam- und Phishing-Angriffen bietet.
Eine Art gezielter Phishing-Angriff, bei dem der Angreifer gesammelte Details über das anvisierte Opfer nutzt, um die Glaubwürdigkeit der Angriffsnachricht zu erhöhen.
Die Handlung, eine Mitteilung so zu verschleiern, dass sie den Anschein erweckt, von einer vertrauenswürdigen, legitimen Quelle zu stammen. Angreifer manipulieren identifizierende Informationen, um Empfänger und Sicherheitssysteme zu täuschen.
Read MoreSchadsoftware, die sich heimlich auf Ihrem Gerät einnistet, ohne Ihre Zustimmung Ihre persönlichen Daten (wie Passwörter, Surfverhalten, Finanzdaten) sammelt und diese an Dritte weiterleitet.
Der Vorgang, SQL-Abfragen in ein Datenfeld einzugeben und die Backend-Datenbank dazu zu bringen, Daten preiszugeben, die nicht zur Ausgabe bestimmt sind.
Steht für Security Orchestration, Automation, and Response (Sicherheitsorchestrierung, -automatisierung und -reaktion). Eine Technologie, die Sicherheitstools vereint, wiederkehrende Aufgaben automatisiert und Arbeitsabläufe zur Reaktion auf Sicherheitsvorfälle orchestriert, um Sicherheitsteams dabei zu helfen, Bedrohungen effizienter zu bewältigen, den manuellen Aufwand zu reduzieren und die Reaktionszeiten zu verbessern.