Fachverband deutscher Webseiten-Betreiber

FdWB-Fachportal

ALLES FÜR WEBSEITEN & IT-DIENSTLEISTUNGEN

INFORMATIONEN-SUPPORT-VERZEICHNISSE-ZERTIFIKATE

Suche

FdWB-Fachportal

ALLES FÜR WEBSEITEN & IT-DIENSTLEISTUNGEN

INFORMATIONEN-SUPPORT-VERZEICHNISSE-ZERTIFIKATE

Suche
Webseitenbetreiber in Deutschland
0

Konformitätsüberwachung (Zertifizierung/IWTS-Standard)

Die Konformitätsüberwachung ist ein manueller, teilautomatischer oder automatischer Prozess zum regelmäßigen Monitoring der Einhaltung bestimmter, vorher definierter Anforderungen. Im Rahmen des IWTS-Standards wird eine Konformitätsüberwachung durchgeführt, um die dauerhafte Konformität zu den, als Voraussetzung für die Zertifizierung zu erfüllenden, Prüfkriterien zu gewährleisten.

Konformität (Zertifizierung/IWTS-Standard)

Im Bereich der Zertifizierung bezeichnet Konformität die Erfüllung eines, als Voraussetzung für eine Zertifizierung zu erfüllenden, Prüfkriteriums. Beim IWTS-Standard, dem ersten Standard für die Prüfung von Webseiten hinsichtlich Cyber-Sicherheit, Einhaltung von Vorschriften zum Datenschutz, Inhaberschaft und Ausweisungspflichten sowie Benutzerfreundlichkeit, werden Details und Elemente der zu prüfenden Webseiten auf Konformität zu zahlreichen Kriterien inspiziert.

Trusted Computing Group (TCG)

Die Trusted Computing Group (TCG) ist eine Standardisierungs-Organisation, die von der Industrie betrieben wird. Die TCG entwickelt offene Standards für Trusted-Computing-Plattformen. Das Ziel der TCG ist, laut Webseite frei übersetzt, die Entwicklung und Förderung offener und von Herstellern unabhängiger Spezifikationen von Industriestandards für plattformübergreifende Softwareschnittstellen und Bausteine von Trusted-Computing-Plattformen. Diese sollen auf den Geräten, welche […]

Trusted Platform Modul (TPM)

Das Trusted Platform Modul (TPM) ist ein Mikrochip, mit dessen Hilfe bei bestimmten Geräten Softwaremanipulationen, wie beispielsweise Raubkopien, erkannt werden können, indem es Daten über vertrauenswürdige, extern ausgeführte Software sammelt und speichert. TPM wird zum Schutz von Lizenzen und Anwendungen im Telekommunikations- und Unterhaltungsbereich verwendet. Sofern durch das TPM Veränderungen von Softwaremerkmalen festgestellt werden, wird […]

Cyber-Grooming

Als Cyber-Grooming werden Aktivitäten durch Ansprechen von Personen im Internet bezeichnet, die das Ziel verfolgen, sexuelle Kontakte herzustellen. Demnach kann es sich bei Cyber-Grooming um eine Form sexueller Belästigung handeln oder um das konkrete Ziel sexuellen Missbrauch, online, bspw. durch Chat, Erlangung von Bildern oder Videos oder offline durch reale Treffen, anzubahnen. Üblicherweise wird durch […]

Digitaler Verbraucherschutz

Der digitale Verbraucherschutz hat zum Ziel, Endkunden durch die Etablierung von grundlegenden Sicherheitsstandards sowie durch Informationen und Sensibilisierung vor cyber-kriminellen Handlungen zu schützen. Weitere Ziele sind die Warnung vor aktuellen und strukturellen Sicherheitsrisiken bei gängigen und etablierten IT-Systemen und -Diensten sowie die Unterstützung von befugten Stellen, um berechtigte Sicherheitsinteressen bei Herstellern und Diensteanbietern durchzusetzen.

IT-Sicherheitsforschung

Die IT-Sicherheitsforschung beschäftigt sich mit vielen wichtigen Bereichen von kritischen Infrastrukturen und IKT-Systemen für beispielsweise Verwaltung, Strom, Verkehr und Gesundheitswesen, da diese essenziell für eine funktionierende Wirtschaft und Gesellschaft sind und mit der zunehmenden Digitalisierung auch das Risiko von Cyber-Angriffen stetig steigt.

IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz oder Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme, das vom deutschen Bundestag verabschiedet wurde und seit 2015 gültig ist, soll dazu beitragen, dass die in Deutschland betriebenen IT-Systeme und digitalen Infrastrukturen zu den sichersten der Welt gehören. Dies spielt vor allem in den Bereichen der kritischen Infrastrukturen, wie Wasser- und Stromversorgung, Ernährung oder […]

Inhärenz

Im Bereich der Technik bedeutet inhärente Sicherheit, ähnlich wie bei der Redundanz, dass ein System derart erstellt ist, dass es weiterhin sicher arbeiten kann, auch wenn mehrere Komponenten ausgefallen sind. Im Rahmen der PDS2 bedeutet Inhärenz “etwas, das einem Nutzer körperlich oder persönlich zu eigen ist, wie beispielsweise ein Fingerabdruck.” und ist, neben Wissen und […]

OWASP – Open Web Application Security Project

Die Non-Profit-Organisation Open Web Application Security Project (OWASP) hat das Ziel zur Erhöhung der Sicherheit von Diensten und Anwendungen im Internet beizutragen und diese zu verbessern. Im Mittelpunkt steht das Schaffen von Transparenz, um Organisationen und Endanwender auf Sicherheitsrisiken hinzuweisen, auf deren Basis fundierte Entscheidungen getroffen werden können. Hierfür werden innerhalb des Projekts Methoden, Werkzeuge, […]