Security and IT Glossary

A

Advanced Encryption Standard (AES)

Ein standardisierter symmetrischer Verschlüsselungsalgorithmus zum Schutz sensibler Daten

Aktives Verzeichnis

Ein von Microsoft erstellter Verzeichnisdienst; eine Datenbank mit Ressourcen

Aktivitätswächter

Tools, die unbefugte/böswillige Aktivitäten auf einem System erkennen und überwachen

Anbieter von verwalteten Sicherheitsdiensten (MSSP)

Ein spezialisierter Managed Service Provider (MSP), der die Cybersicherheitssysteme seiner Kunden aus der Ferne überwacht

Anmeldeversuch

Eine falsche Eingabe von Anmeldeinformationen,die häufig auf verdächtige Aktivitäten hinweist

Authentifizierung

Die Aktion oder der Prozess der Validierung einer Identität, in der Regel die eines Nutzers oder eines Prozesses, der Zugriff beantragt

Autorisierung

Die Aktion oder der Prozess (oft im Anschluss an die Authentifizierung), mit der/dem einem Nutzer oder Prozess Zugang gewährt oder die Befugnis erteilt wird, etwas zu tun

B

Backdoor (Hintertür)

Eine versteckter Zugang zur Umgehung der Sicherheitmechanismen (z.B. der Authentifizierung)

Bedrohung

Eine Aktion oder Situation, die ein Informationssystem einer Gefahr aussetzt

Biometrische Daten

Biologische Merkmale, die zur Identifizierung einer Person verwendet werden; in der Informatik können biometrische Daten zur Authentifizierung verwendet werden

Blaues Team

Ein IT-Sicherheitsteam, das die Sicherheitslage eines Unternehmens aufrechterhält und proaktiv verteidigt

C

Cloud Computing

Eine Methode zur Speicherung und zum Zugriff auf verschiedene Ressourcen in einem entfernten Rechenzentrum über das Internet (im Gegensatz zur Speicherung und zum Zugriff auf Ressourcen vor Ort)

Ein kleines Datenelement, das ein Webserver im Webbrowser eines Nutzers hinterlassen kann und das während einer zukünftigen Browsersitzung abgerufen werden kann, um den Benutzer zu identifizieren

Crimeware

Wird zur Begehung von Finanzstraftaten verwendet

D

Data Encryption Standard (DES)

Ein symmetrischer Verschlüsselungsalgorithmus, grundlegend für die Entwicklung der Kryptografie; als Standard wurde DES im Jahr 2005 als veraltet eingestuft und durch AES ersetzt, ist aber immer noch weit verbreitet

Data Mining

Auswertung von Mustern, Beziehungen und Anomalien in Daten, um neue Daten zu erzeugen

Dateiübertragungsprotokoll (FTP)

Der Standard für die Übertragung von Dateien über ein Netzwerk

Datenbank

Eine Sammlung elektronisch gespeicherter Daten

Domain

(im Bereich Software) der Zweck, für den ein Programm (im Internet) existiert, eine Gruppe von Adressen im Internet

Domain Hijacking

Angriff auf eine Domain durch Übernahme der Kontrolle über den DNS-Server und Änderung der Registrierung der Domain

Domain-Name

Eine singuläre Adresse, die den Standort, den Hostserver und den Zweck eines Unternehmens oder einer anderen Organisation identifiziert

Domain-Namen-System (DNS)

Das System des Internets zur Übersetzung eines Alphabetischen Domain-Namens in eine numerische IP-Adresse

E

Eingabe von Anmeldeinformationen

(bei der Verwaltung von Sitzungen) die sichere direkte Eingabe von Anmeldeinformationen in eine Remote-Sitzung, ohne sie dem Nutzer preiszugeben

Einwegverschlüsselung

Verschlüsseln von Klartext in Chiffretext und Speichern des verschlüsselten Textes, der selbst dann nicht entschlüsselt werden kann, wenn der Chiffrierschlüssel bekannt ist. Die einzige Möglichkeit, eine Übereinstimmung zwischen dem Klartext und dem verschlüsselten Text herzustellen, besteht darin, zu raten

Ereignissen (SIEM)

Software, Hardware und/oder Dienste, die Ereignisse und sicherheitsrelevante Daten in Echtzeit über mehrere Systeme sammeln, überwachen und analysieren, um Bedrohungen und Schwachstellen zu erkennen

F

Fernüberwachung

Fernüberwachung des Netzwerkverkehrs, in der Regel mit Tools, die zur Erkennung und Erfassung bestimmter Daten programmiert sind

Fernverwaltung und -überwachung (RMM)

Ein von MSPs (Managed IT Services Providers) angebotener Dienst, der einen diskreten, identifizierenden Agenten einsetzt, um Informationen vom Endpunkt eines Clients zurück an den MSP zu übermitteln und aus der Ferne durchgeführte Aktivitäten wie die Überwachung des Netzwerk- und Gerätezustands und die automatische Wartung durchführen

Firewall

Ein Software- oder Hardwarefilter, der ein- und ausgehenden Datenverkehr überwacht, steuert und einschränkt; eine Netzwerkbarriere, die unbefugten Zugriff verhindert

Fragmentierung

Die verteilte Speicherung von Daten im Gegensatz zu einer zusammenhängenden Speicherung

G

Gateway

Ein Knoten (Eingang) in einem Netz, der mehrere Netze miteinander verbindet

H

Hardening (Härten)

Der Prozess der Erhöhung der Sicherheit und Minimierung von Schwachstellen in einem System

Helpdesk-Techniker/-innen

Fachleute, die technischen Support für Software, Hardware und Computersysteme anbieten.

Honey Pot

Ein Lockvogel-System, das dazu dient, Cyberkriminelle anzulocken, ihre Angriffe zu erkennen und ihre Methoden zu untersuchen

HTTP-Proxy

Ein Filter für Anfragen zwischen einem Nutzer und einem Server; dieser Filter ändert die Details der Anfrage, um die Anonymität des Nutzers zu sichern und verhindert, dass nicht autorisierte Daten auf der Seite des Nutzers heruntergeladen oder auf der Seite des Servers hochgeladen/gelöscht werden

HTTPS

HTTP verschlüsselt mit dem SSL/TLS-Protokoll, um eine sichere Datenübertragung über ein Netzwerk zu gewährleisten

Hypertext Markup Language (HTML)

Eine Standardauszeichnungssprache zur Formatierung von Inhalten, die im Internet angezeigt werden

Hypertext-Übertragungsprotokoll (HTTP)

Ein Protokoll, das es Nutzern gestattet, Hypertext-Dokumente von einem Server anzufordern und dem Server ermöglicht, diese Anfragen zu beantworten

I

Identität

Digitale Informationen, die eine physische oder abstrakte Einheit repräsentieren, z.B. eine Person, ein Gerät, ein Unternehmen oder eine Anwendung

Identitäts- und Zugriffsverwaltung (IAM)

In System zur Authentifizierung und Autorisierung von Nutzern oder nicht-menschlichen Identitäten zum nahtlosen Zugriff auf die Ressourcen, die nach dem Prinzip der minimalen Berechtigung zur Erfüllung ihrer Aufgaben erforderlich sind

Inkrementelles Backup

Eine Kopie der Daten, die nur erstellt wird, wenn sich die Daten seit der letzten Sicherung geändert haben

IP-Adresse

Eine Internetprotokoll-Adresse (IP) ist eine singuläre 32-Bit-Ganzzahl, die ein Hardwaregerät identifiziert, das eine Verbindung zu einem Netzwerk herstellt

IT-Assetmanagement (ITAM)

Die (oft als Dienst angebotene) Verwaltung von Software, Hardware und Cloud-Ressourcen, um die Einhaltung von Vorschriften zu gewährleisten, die Nutzung zu überwachen, die ordnungsgemäße Lizenzierung aufrechtzuerhalten und andere IT-Funktionen zu unterstützen, alles den ISO 19770-Normen entsprechend

IT-Fachkraft

Eine Person, die über die Fähigkeiten, das Wissen und die Ausbildung verfügt, um eine oder mehrere der folgenden Tätigkeiten für ein Unternehmen auszuüben:

  • Wartung, Verwaltung und Sicherung von Systemen und Datenbanken
  • Erstellung und Entwicklung von Software und Anwendungen
  • Testen, Erstellen, Installieren und Warten von Software, Hardware, Netzwerksystemen und IT-Infrastruktur
  • Bereitstellung von technischem Support
K

Klartext

Unverschlüsselte oder entschlüsselte alphanumerische Wörter und Nachrichten

Knacken von Passwörtern

Die Handlung oder der Vorgang des Herausfindes eines Passworts mit unterschiedlichen Mitteln

Kontovermittlung

Gibt Anmeldeinformationen in Systeme, Websites, Endserver und Anwendungen ein, ohne diese den Benutzern preiszugeben

Korruption

Ein (manchmal böswillig erzeugter) schädlicher Fehler in der Datenverarbeitung, der Daten verändert

Kosten-Nutzen-Analyse

(in der Cybersicherheit) der systematische Prozess des Vergleichs der Vor- und Nachteile einer Sicherheitsinvestition

L

Lightweight Directory Access Protocol (LDAP)

Ein offenes Protokoll für die Authentifizierung und den Zugriff auf ein zentrales Verzeichnis

M

MAC-Adresse

Eine singuläre 48-Bit (manchmal 64-Bit) hexadezimale Adresse, die ein Hardwaregerät anhand seines Netzwerkschnittstellen-Controllers (NIC) identifiziert

Malware

Schädliche Software; ein allgemeiner Begriff für Software, die entwickelt wurde, um schädliche und/oder störende Angriffe auf einen Server, ein Netzwerk oder einen Computer auszuführen

Minimale Berechtigung

Das Prinzip, Nutzern nur so viel Zugriff zu gewähren, wie sie zur Erfüllung ihrer Aufgaben benötigen

N

Netzwerk zur Paketvermittlung

Ein Kommunikationsnetzwerk, das es ermöglicht, Pakete separat an ein einzelnes Ziel zu leiten

Netzwerk-Mapping

Eine visuelle Darstellung („Karte“) von Verbindungen im Netzwerk

Netzwerk-Zugangsübersetzung (NAT)

Die Konsolidierung mehrerer privater IP-Adressen in einem Netzwerk zu einer einzigen öffentlich gerouteten IP-Adresse

Netzwerkbasiertes System zur Erkennung von Angriffen (NIDS)

Ein System, das den Datenverkehr in einem Netzwerk überwacht, um böswillige Aktivitäten zu erkennen

Notfallplan für Nutzer

Eine im Voraus festgelegte Strategie für den Betrieb und die Unterstützung von IT-Systemen, wenn diese Systeme ausfallen

Null-Sitzung

Anonyme Verbindung zu einem Netzwerk (ohne Anmeldeinformationen), um Ressourcen zu inspizieren und möglicherweise Daten für bösartige Zwecke zu sammeln

Nullwissen-Verschlüsselung (Zero Knowledge)

Ein Verschlüsselungsverfahren, bei dem der Dienstleister niemals Zugriff auf die unverschlüsselten Daten des Nutzers hat. Der Server speichert nur die verschlüsselten Daten des Nutzers und hat zu keinem Zeitpunkt Zugriff auf den Verschlüsselungsschlüssel oder unverschlüsselte Daten. Nur der Nutzer, der den Schlüssel hat, kann die Daten entschlüsseln.

Nutzer

Eine Person, die einen Computer oder ein Netzwerksystem außerhalb seiner Entwicklung betreibt

Nutzer-Datagramm-Protokoll (UDP)

Ein standardisiertes Verfahren zur Übermittlung zeitkritischer Daten über ein Netzwerk, ohne eine Verbindung zwischen zwei Hosts herzustellen

O

Obligatorische Zugangskontrolle (MAC)

Zugangsprivileg zu sensiblen Ressourcen, klassifiziert durch gekennzeichnete Freigabestufen, geregelt durch Administratoren eines Betriebssystems

Offline-Zugriff

Die Möglichkeit, auf Daten zuzugreifen, ohne mit der Quelle verbunden zu sein

Offsite-Server

Entfernt gespeicherte Daten

Oktett

Ein 8-Bit-Byte

Onsite-Server

Vor Ort gespeicherte Daten

Open Shortest Path First (OSPF)

Ein Protokoll zur Weiterleitung von Paketen: Zeichnet Pfade aus Verbindungsstatusinformationen, bewertet Hindernisse und bestimmt, welcher Pfad der kürzeste ist, um das Paket weiterzuleiten

Open Systems Interconnection (OSI)

Ein aus sieben Abstraktionsschichten bestehendes konzeptionelles Modell für die Entwicklung von Telekommunikationssystemen; die Entwicklung eines Systems nach diesem Modell unterstützt die Kompatibilität des Systems mit anderen Systemen

P

Paket

Ein Datenabschnitt, der zur leichteren Übertragung in mehrere Teile aufgeteilt wurde und später mit seinen Gegenstücken wieder zu einem Ganzen zusammengesetzt wird

Password-Sniffing

Sammeln von Passwörtern mithilfe von Software, die den Datenverkehr in einem Netzwerk scannt

Passwort-Authentifizierungsprotokoll (PAP)

Eine Methode zur Identifizierung von Anmeldeinformationen im Klartext, die als anfällig gilt, wenn sie in Punkt-zu-Punkt-Protokoll-Verbindungen (PPP) verwendet wird

Passwort-Manager

Eine Softwareanwendung zum Verwahren, Verwalten, Kontrollieren und Freigeben von Anmeldeinformationen und anderen vertraulichen Daten in einer verschlüsselten Datenbank

Passwort-Tresor

Ein digitales Repository für die sichere Speicherung von Anmeldeinformationen in Passwort-Managern und Systemen zu Verwaltung von privilegiertem Zugang (PAM)

Passwortverwaltung

Der Vorgang der sicheren Speicherung und des sicheren Zugriffs auf Anmeldeinformationen

Penetrationstest

Ethische Angriffe auf die Sicherheitslage eines Unternehmens zur Ermittlung von Schwachstellen

Persönliche Firewalls

Auf einem Personalcomputer (PC) installierte Firewalls

Phishing

Eine betrügerische Aktion, die ein Opfer dazu verleitet, vertrauliche Informationen als Antwort auf eine E-Mail preiszugeben, die so gestaltet ist, dass sie vertrauenswürdig erscheint

Ping of Death

Ein Cyberangriff, bei dem der Angreifer ein bösartiges Datenpaket sendet, das einen Computerausfall verursachen soll

Ping-Scan

Eine Art digitale Echolot-Methode zur Erkennung von Hosts in einem Netzwerk

Plattformübergreifend

Die Eigenschaft, mit vielen (mindestens zwei) Computerplattformen kompatibel zu sein

Privilegierte Sitzung

Ein vorübergehender privilegierter Zugriff auf sensible Ressourcen

Privilegierter Zugriff

Die Berechtigung, administrative oder erweiterte Änderungen an einem Netzwerk oder Computer vorzunehmen und vertrauliche Informationen einzusehen

Protokoll

Ein formal standardisierter oder allgemein akzeptierter Satz von Regeln oder Verfahren zum Formatieren, Austauschen und Übertragen von Daten zwischen Geräten

Proxy-Server

Ein System, das als Schutzschicht zwischen einem Client und einem Server vermittelt

Prüfprotokoll

Eine fortlaufende Aufzeichnung der operativen Ereignisse

Punkt-zu-Punkt-Protokoll (PPP)

Ein Protokoll zur direkten Verbindung zweier Systeme miteinander

Punkt-zu-Punkt-Tunneling-Protokoll (PPTP)

Ein Protokoll zum Aufbau eines virtuellen privaten Netzwerks (VPN) als Erweiterung eines Netzwerks

R

Ransomware

Malware, die darauf abzielt, sensible Daten oder ein System gegen „Lösegeld“ freizugeben

Remote-Desktop

Eine Fernverbindung zu einem Computersystem, um mit ihm zu arbeiten

Remote-Desktop-Protokoll

Ein Netzwerkkommunikationsprotokoll, das von Microsoft entwickelt wurde

Remote-Kontrolle

Eine Fernverbindung zu einem Computersystem, um dessen Funktionen zu unterstützen

Reverse Address Resolution Protocol (RARP)

Ein Protokoll, mit dem ein Computer oder Gerät seine eigene IP-Adresse ermitteln kann

Reverse Engineering

(in der Informatik) Analyse des fertigen Codes, um zu verstehen, wie jeder Teil zum endgültigen Script, zur Form und Funktion des Produkts, Systems oder der Anwendung beiträgt

Risiko

Jeder Faktor, der Software, Hardware, Systeme, Netzwerke oder jegliche organisatorische Infrastruktur einem Schaden oder Verlust aussetzt, sei es böswillig oder zufällig

Risikobewertung

(wird häufig bei der Entscheidungsfindung verwendet) eine Bewertung von Risiken und praktikablen Lösungen zur Abschwächung dieser Risiken

Rollenbasierte Zugriffskontrolle

Eine Hierarchie von Berechtigungen, die festlegt, wie viel oder wie wenig ein Nutzer gemäß seiner Rolle (Funktion) in einem Unternehmen tun darf

Rollenverwaltung

Zuweisung von Rollen an Nutzer entsprechend ihrer Funktion in einem Unternehmen

S

Secure Shell (SSH)

Ein Protokoll, das kryptografische Techniken verwendet, um eine sichere Verbindung zwischen einem Client und einem Server herzustellen

Selbst gehostet

Verwaltung eines persönlichen Servers zum Hosten und Ausführen von Anwendungen und Websites

Server

Ein Computer oder System, das auf Client-Anforderungen wartet und mit einem Dienst antwortet

Shell

Die Schnittstelle, über die ein Nutzer mit einem Betriebssystem interagieren kann

Sicherheitsrichtlinie

Ein Dokument, das die Sicherheitspraktiken eines Unternehmens darstellt

Signatur

Ein in eine Nachricht eingebetteter Algorithmus zur Überprüfung ihrer Authentizität

Single Sign-On (SSO)

Eine Methode für den Zugriff auf mehrere Ressourcen mit nur einem Satz von Anmeldeinformationen

Sitzung

Eine temporäre Verbindung zwischen zwei Computern oder Systemen, über die Informationen ausgetauscht werden

Sitzungsschlüssel

Ein temporärer kryptografischer Schlüssel für den Zugriff auf und den Schutz einer Sitzung

Social Engineering

Manipulation einer Person oder Gruppe von Personen durch soziales und psychologisches Zusammenspiel, Ausnutzung von Empathie, Neugier und anderen menschlichen Schwächen, um ein unmoralisches Ziel zu erreichen

Software

Anweisungen (von Hardware gespeichert und ausgeführt) zur Ausführung von Aufgaben auf einem Computer und zum Betrieb eines Computers

Software Änderungs- und Konfigurationsverwaltung (SCCM)

Tools und Verfahren, die in der Softwareentwicklung und im IT-Betrieb verwendet werden, um Änderungen an der Software zu verfolgen, zu testen und zu kontrollieren

Spam

Unverbürgte elektronische Nachrichten, die oft in großen Mengen versendet werden

Sprachliche Firewall

Ein Sprachnetzwerkfilter, der als betrügerisch eingestufte Anrufe überwacht, kontrolliert und einschränkt

SQL-Einschleusung

Das Einfügen von bösartigem SQL-Code in Abfragen, die für eine Backend-Datendatei bestimmt sind, um Daten in dieser Datenbank zu ändern, offenzulegen oder abzurufen

Statisches Routing

Eine vordefinierte unveränderliche Route für die Netzwerkkommunikation

Syslog

Ein plattformübergreifendes Protokoll zum Senden von Nachrichten (Protokollen) an einen Server

Systemadministrator (Sysadmin)

Eine IT-Fachkraft die Computersysteme verwaltet

T

TELNET

Ein Protokoll zur Kopplung von Endgeräten und Prozessen und zur Erleichterung der Kommunikation zwischen Endgeräten und Prozessen

Tresor

Ein digitaler Ort zum sicheren Speichern vertraulicher Daten

Trojanisches Pferd

Gut getarnte Malware, die seriös erscheint

Tunnel

Eine private Netzwerkroute zur Übertragung eingekapselter Datenpakete über ein Netzwerk

U

Übertragungssteuerungsprotokoll (TCP)

Ein Kommunikationsstandard zur Einrichtung und Aufrechterhaltung eines bidirektionalen Übertragungsstroms von Oktetten zwischen zwei Endpunkten in einem gemeinsamen Netzwerk

Übertragungssteuerungsprotokoll/Internetprotokoll (TCP/IP)

Eine Reihe von Kommunikationsprotokollen, die häufig in Computer eingebaut sind, um Daten über das Internet und andere Netze zu übertragen

V

Verfügbarkeit

Die Qualität der Daten, die den autorisierten Nutzern zur Verfügung stehen, insbesondere dann, wenn die Daten am anfälligsten sind (z.B. bei einem Stromausfall, einem Hardwarefehler oder einem Cyberangriff)

Vermittlung von Anmeldeinformationen

(im Remote Desktop Manager) ermöglicht es einem Nutzer, die Anmeldeinformationen für eine Sitzung aus RDM direkt am Eintrag selbst zu erkennen

Verschlüsselung

Die Umwandlung von Klartext in chiffrierten Text, um die Diskretion von Daten während der Speicherung oder Übertragung zu gewährleisten

Verschlüsselung mit öffentlichem Schlüssel

Verwendet ein Paar kryptografischer Schlüssel, einen öffentlichen und einen privaten. Entweder ist der zum Verschlüsseln der Daten verwendete Schlüssel öffentlich und der zum Entschlüsseln der Daten verwendete privat oder umgekehrt

Vertrauliche Informationen

Ein weit gefasster Begriff für alle Daten, die vor unbefugtem Zugriff geschützt werden müssen

Verwaltete Dienstanbieter (MSPs)

Eine ausgelagerte Drittorganisation, die die IT-Systeme ihrer Kunden aus der Ferne verwaltet

Verwaltung privilegierter Sitzungen (PSM)

Ein PAM-Tool zur Steuerung, Verwaltung und Überwachung von Sitzungen, in denen auf sensible Ressourcen in einer Datenbank, einem PAM-System oder einem anderen System zugegriffen wird

Verwaltung von privilegiertem Zugriff (PAM)

Sicherung, Kontrolle, Verwaltung und Überwachung des privilegierten Zugangs zu kritischen Ressourcen in einer Datenbank, einem PAM-System oder einem anderen System

Verwaltung von Remote-Verbindungen

Organisation und sichere Freigabe von Fernverbindungen zwischen Nutzern

Virtual Network Computing (VNC)

Eine Fernverbindung zwischen zwei Computern über ein Netzwerk, die es einem Computer ermöglicht, den anderen mit einer grafischen Oberfläche zu steuern, die Maus- und Tastatureingaben visualisiert

Virtuelle Maschine (VM)

Eine Nachbildung eines Computersystems, die von einem physischen Computersystem erstellt und eher mit Software als mit Hardware betrieben wird

Virtuelles Privates Netz (VPN)

Eine verschlüsselte private Verbindung in einem öffentlichen Netzwerk

Virus

Infektiöse Malware, die sich selbst replizieren und ihren Code in legitimen Programmen ausführen kann

Vorfall

Eins störendes Ereignis in einem Software-oder Hardwaresystem aufgrund eines Betriebsausfalls oder einer Sicherheitsgefährdung

W

Web of Trust (WOT)

(in der Kryptografie) ein informelles Netzwerk menschlicher Teilnehmer, die durch direktes oder indirektes Vertrauen miteinander verbunden sind, um die Identität der anderen zu authentifizieren und ihre kryptografischen Schlüssel zu bestätigen

Webserver

Ein Hardware- und Softwaresystem, das auf Client-Anfragen wartet und mit einem Dienst über HTTP über das Internet antwortet

Windowing

(während der Datenübertragung) wenn ein empfangendes System dem sendenden System mitteilt, dass die Kapazität (Fenstergröße) für die Verarbeitung von Daten erreicht ist

Windump

Software für Windows, die Informationen über Pakete speichert und analysiert, die durch ein Netzwerk laufen

Wiretapping

Abhören von Telefon- oder Internetkommunikationen zu böswilligen Zwecken oder für strafrechtliche Ermittlungen

Wurm

Infektiöse Malware, die sich selbst repliziert und unabhängig arbeitet

Z

Zero-Day

Eine neue oder kürzlich entdeckte Sicherheitslücke in einem Computersystem oder -programm

Zero-Day-Angriff

Ein Cyberangriff auf eine Sicherheitslücke, die vom Angreifer vor dem Entwickler des Systems oder Programms entdeckt wird

Zero-Trust-Prinzip

Ein grundlegendes Sicherheitskonzept, nach dem keiner Person oder keinem Computer ohne Authentifizierung vertraut werden sollte

Zugangskontrolle

Eine Technik, die den Zugang auf autorisierte Nutzer beschränkt

Zugangspunkt

Ein Gerät zur Überbrückung zweier Netzwerke

Zugriffsverwaltung

Die Rahmenbedingungen für die Validierung, Autorisierung, Überwachung und den Entzug von Zugängen

Zwei-Faktor-Authentifizierung

Überprüfung der Anmeldeinformationen in zwei Schritten oder Schichten für zusätzliche Sicherheit