Konformitätsüberwachung (Zertifizierung/IWTS-Standard)

Die Konformitätsüberwachung ist ein manueller, teilautomatischer oder automatischer Prozess zum regelmäßigen Monitoring der Einhaltung bestimmter, vorher definierter Anforderungen. Im Rahmen des IWTS-Standards wird eine Konformitätsüberwachung durchgeführt, um die dauerhafte Konformität zu den, als Voraussetzung für die Zertifizierung zu erfüllenden, Prüfkriterien zu gewährleisten.

Konformität (Zertifizierung/IWTS-Standard)

Im Bereich der Zertifizierung bezeichnet Konformität die Erfüllung eines, als Voraussetzung für eine Zertifizierung zu erfüllenden, Prüfkriteriums. Beim IWTS-Standard, dem ersten Standard für die Prüfung von Webseiten hinsichtlich Cyber-Sicherheit, Einhaltung von Vorschriften zum Datenschutz, Inhaberschaft und Ausweisungspflichten sowie Benutzerfreundlichkeit, werden Details und Elemente der zu prüfenden Webseiten auf Konformität zu zahlreichen Kriterien inspiziert.

Private-Key-Verfahren

Das Private-Key-Verfahren ist ein symmetrisches Verschlüsselungsverfahren, bei dem nur ein geheimer Schlüssel, der Private Key, sowohl für die Verschlüsselung als auch für die Entschlüsselung verwendet wird. Als Voraussetzung für dieses Verfahren muss im Vorfeld der Private Key zwischen den Kommunikationspartnern über einen sicheren Kanal ausgetauscht werden, damit die Geheimhaltung des Private Key durchweg gewährleistet ist.

Public-Key-Verfahren

Das Public-Key-Verfahren ist ein asymmetrisches Verschlüsselungsverfahren, bei dem zwei, nicht voneinander ableitbare Schlüssel verwendet werden: Ein öffentlich zugänglicher Public Key und ein geheimer, nur dem Inhaber bekannter, Private Key. Die Verschlüsselung von Daten und Nachrichten sowie die Verifizierung von mit dem Private Key getätigter Signaturen, erfolgt mit dem Public Key. Die Entschlüsselung sowie die Signatur […]

Public Key

Der Public Key ist im Bereich von asymmetrischen Verschlüsselungsverfahren (bspw. dem Public-Key-Verfahren) der öffentlich verfügbare Schlüssel, der dazu verwendet wird, Nachrichten zu verschlüsseln, die nur mit dem nicht öffentlich verfügbaren Private Key entschlüsselt werden können. Darüber hinaus können mit dem Public Key Signaturen verifiziert werden, die vorher mit dem dazugehörigen Private Key getätigt wurden.

Private Key

Im Bereich von asymmetrischen Verschlüsselungsverfahren (bspw. dem Public-Key-Verfahren) ist der Private Key ein geheimer Schlüssel zur Entschlüsselung von sensitiven Daten und zum Schutz vor unberechtigtem Zugriff. Ein Private Key besitzt, bei asymmetrischer Verschlüsselung, einen zugehörigen Public Key, mit dem die Daten verschlüsselt wurden, während es bei einem symmetrischen Verschlüsselungsverfahren (bspw. dem Private-Key-Verfahren) nur einen Private […]

Malware

Als Malware werden Schadprogramme bezeichnet, die unaufgefordert und unbemerkt auf Computer übertragen werden und dort schadhafte Prozesse und Funktionen durchführen. Malware ist somit der Oberbegriff für Viren, Trojaner, Würmer, etc. Antivirenprogramme sind eine der wichtigsten Schutzkomponenten, um sich vor Malware zu schützen, da einmal auf dem Computer, Malware nur schwer aufgespürt und vollständig entfernt werden […]

Cyber-Grooming

Als Cyber-Grooming werden Aktivitäten durch Ansprechen von Personen im Internet bezeichnet, die das Ziel verfolgen, sexuelle Kontakte herzustellen. Demnach kann es sich bei Cyber-Grooming um eine Form sexueller Belästigung handeln oder um das konkrete Ziel sexuellen Missbrauch, online, bspw. durch Chat, Erlangung von Bildern oder Videos oder offline durch reale Treffen, anzubahnen. Üblicherweise wird durch […]

Digitaler Verbraucherschutz

Der digitale Verbraucherschutz hat zum Ziel, Endkunden durch die Etablierung von grundlegenden Sicherheitsstandards sowie durch Informationen und Sensibilisierung vor cyber-kriminellen Handlungen zu schützen. Weitere Ziele sind die Warnung vor aktuellen und strukturellen Sicherheitsrisiken bei gängigen und etablierten IT-Systemen und -Diensten sowie die Unterstützung von befugten Stellen, um berechtigte Sicherheitsinteressen bei Herstellern und Diensteanbietern durchzusetzen.

IT-Sicherheitsforschung

Die IT-Sicherheitsforschung beschäftigt sich mit vielen wichtigen Bereichen von kritischen Infrastrukturen und IKT-Systemen für beispielsweise Verwaltung, Strom, Verkehr und Gesundheitswesen, da diese essenziell für eine funktionierende Wirtschaft und Gesellschaft sind und mit der zunehmenden Digitalisierung auch das Risiko von Cyber-Angriffen stetig steigt.