Kopie von `GeNUA - Lexikon Internet-Sicherheit`

Die Wörterliste gibt es nicht mehr oder die Website ist nicht (mehr) online. Nachstehend finden Sie eine Kopie der Informationen. Eventuell ist die Information nicht mehr aktuell. Wir weisen Sie darauf hin, bei der Beurteilung der Ergebnisse kritisch zu sein.
GeNUA - Lexikon Internet-Sicherheit
Kategorie: Automatisierung > Internet-Sicherheit
Datum & Land: 12/04/2009, DE
Wörter: 6346


ActiveX
Skriptsprache. Steht ausschließlich unter Microsoft- Betriebsystemen zur Verfügung. Siehe Aktive Inhalte.

Address-Spoofing
Simulieren der IP-Adresse eines internen Systems. Mittels Address-Spoofing können einfache Firewalls überwunden werden. Address-Spoofing ist Bestandteil diverser Routing-Angriffe.

AES
(Advanced Encryption Standard) Offizielle Standardverschlüsselung der amerikanischen Normungsbehörde NIST. AES ist der Nachfolger des inzwischen unsicheren DES. Der Algorithmus, der als AES ausgewählt wurde, heißt ursprünglich Rijndael und arbeitet mit einer Schlüssellänge von bi...

Akkreditierung
Zulassung einer Prüfstelle durch das BSI. Dadurch wird der Prüfstelle bescheinigt, verschiedene Prüfungen für eine Zertifizierung durchführen zu dürfen.

Aktive Inhalte
Inhalte auf WWW-Seiten, die in Skriptsprachen wie Java, Javascript oder ActiveX programmiert sind. Skriptsprachen führen Programmcode auf Rechnern aus. Ein böswilliger Betreiber einer WWW-Seite könnte dies nutzen, um Daten auf fremden Rechnern auszulesen oder zu verändern. Schutz: Skriptsprachen abs...

Angriffe von innen
Wird ein Netzwerk von innen - also unter Mitwirkung der Mitarbeiter - angegriffen, so ist der Angriff sehr viel häufiger erfolgreich als bei einem Angriff von außen. Ein Schutz gegen Angriffe von innen ist schwierig. Empfehlenswert ist, sensible Daten nur denen zugänglich zu machen, die diese Daten ...

Angriffssimulatoren
Programmpakete, die gängige Angriffe simulieren. Beispiele: SARA, SAINT, nessus (alle drei sind freie Software), ISS, CyberCop. Diese Pakete prüfen das Netzwerk auf Schwachstellen, indem bekannte Angriffszenarien simuliert werden. Sich alleine auf diese Tools zu verlassen, ist aber kein ausreichende...

Application Level Gateway
Firewall, die auf Anwendungsebene arbeitet. Ein Application Level Gateway (ALG) lässt keine direkte Kommunikation zwischen 'innen' und 'außen' zu. Für die Anwendungen, die über ein ALG geschleust werden, werden sog. Proxys benötigt. Ein ALG kann Anwendungsdaten prüfen und z.B. nach Viren oder URLs s...

Asymmetrische Verschlüsselung
Verfahren mit unterschiedlichen Schlüsseln für Ver- und Entschlüsselung. Der Schlüssel für die Verschlüsselung wird dabei veröffentlicht. Derart verschlüsselte Nachrichten können nur vom Besitzer des zugehörigen geheimen Schlüssels entschlüsselt werden. Das Verfahren wird häufig Public-Key-Verfahren...

Attachment
Anhang bei einer E-Mail, der in der Regel nach dem sog. MIME-Standard gestaltet ist. Attachments werden z.B. für die ûbertragung von Word-Dateien, Bildern und html-Seiten verwendet. Automatisches Ausführen von Attachments im Mailprogramm kann zur Aktivierung von versteckten Angriffen führen. Dies wi...

Authentisierung
Nachweis, dass ein Nutzer das Zielsystem benutzen darf. Authentisierung erfolgt z.B. durch Passwörter.

Authentizität
Nachvollziehbarkeit, dass Daten tatsächlich aus der Quelle oder von der Person stammen, von der sie zu stammen vorgeben. Authentizität gehört zu den grundlegensten Sicherheitsarten in der IT-Welt, s.a. Vertraulichkeit.

Blacklisting
IP Adressen, die als massive Spammer identifiziert wurden, werden auf eine sog. 'schwarze Liste' gesetzt. Mails von dieser Quelle werden von nun an komplett geblockt.

Bluetooth
Nahbereichsfunktechnik, mit der sich auch Netzwerke aufbauen lassen. Heute ist Bluetooth in fast allen Mobiltelefonen zu finden. Es enthält jedoch einige Schwachstellen (entweder im Standard selbst oder aber in der Implementierung, in der Hardware). So ist es unter manchen Umständen möglich, via Blu...

Bridging Paketfilter
Verfahren zur Authentisierung. Das Zielsystem gibt eine zufällig generierte Parole (Challenge) aus. Der Nutzer, der sich gegenüber dem Zielsystem authentisieren möchte, antwortet mit einem passenden Gegenstück (Response). Dieses Gegenstück wird auf Basis der Challenge von Software oder einer sog. To...

Brute-Force-Angriff
Angriff auf einen verschlüsselten Text, bei dem die Entschlüsselung durch Anwendung aller möglichen Schlüssel versucht wird. Ein Brute Force-Angriff braucht umso mehr Rechenleistung, je länger die verwendeten Schlüssel sind. Bei symmetrischen Verfahren gelten heute Schlüssel mit einer Länge von 128 ...

BSI
Bundesamt für Sicherheit in der Informationstechnik. Stellt unter anderem Sicherheitszertifikate nach ITS, ITSEC und CC aus.

BSI Grundschutzhandbuch
Sehr umfangreiches Handbuch zur Erstellung von IT-Sicherheitsrichtlinien für niedrigen und mittleren Sicherheitsbedarf.

BSI Sicherheitshandbuch
Handbuch mit Anleitung zur Erstellung von Sicherheitsrichtlinien und Erarbeitung von Maßnahmen bei mittlerem bis hohem Sicherheitsbedarf.

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

CA
(Certificate Authority or Certification Authority) CA ist eine Stelle, die digitale Zertifikate zur Benutzung durch Dritte ausstellt. CAs werden für viele allgemeine Public Keys verwendet. Es gibt kommerzielle und freie CAs. Institutionen wie Regierungen können ihr eigenes CA hab...

Challenge-Response-Verfahren
Verfahren zur Authentisierung. Das Zielsystem gibt eine zufällig generierte Parole (Challenge) aus. Der Nutzer, der sich gegenüber dem Zielsystem authentisieren möchte, antwortete mit einem passenden Gegenstück (Response). Dieses Gegenstück wird auf Basis der Challenge von Software oder einer sog. T...

Circuit-Level-Gateway
Ein Proxy, der Daten auf der Transportebene (z.B. Protokolle TCP und UDP) weiterleitet. Die Inhalte der Daten werden dabei nicht inspiziert, aber es wird eine Entkopplung der Netze bewirkt, da die Daten nur kopiert und keine IP-Pakete weitergeleitet werden.

Cluster
Verbund von mehreren Firewalls zum Zwecke von Hochverfügbarkeit (-> HA).

Cold Standby
Eine zweite Firewall befindet sich als Ersatzgerät konfiguriert im Netzwerk, muss bei Bedarf aber manuell gestartet werden. (s.a. Cluster, Hot Standby)

Common Criteria
(CCITSE) Internationales Klassifizierungssystem für die Sicherheit von IT-Systemen. Die Common Criteria (CC) erschienen 1996 und teilen IT-Systeme in 8 Sicherheitsstufen von EAL 0 (Keinerlei Sicherheitsstruktur) bis EAL 7 (Formelles Design und Test). In Deutschland ist für Zertif...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...

Datensicherung
Die wichtigste Versicherung gegen erfolgreiche Angriffe. Es sollte unbedingt gelegentlich geprüft werden, ob im Ernstfall die Daten restauriert werden können. Zu überlegen ist auch: Wer kommt an die Datensicherungen heran? Die Sicherungen sind ein lohnendes Ziel für Angreifer. Daher empfiehlt es sic...