Glossar Cloud-Finder Schweiz

 

  • Accelerated Hub Architecture
  • ad-hoc Network
  • Additive Fertigung
  • Advanced Encryption Standard
  • Advertising-based pricing model
  • AES
  • Agile enterprise
  • Agiles Prozessmanagement
  • Agility
  • aktiv-passiv Cluster
  • Aktorik
  • Amazon EC2
  • Amazon Elastic Compute Cloud
  • Amazon S3
  • Amtliches Dokument
  • Application Firewall
  • Application Program Interface
  • Application Security
  • Application-aware storage
  • Archivdaten
  • Ausfallzeit
  • Auslastung
  • Application Security

    Unter Anwendungssicherheit versteht man den Einsatz von Software, Hardware und Prozeduren, um Anwendungen gegen externe Bedrohungen zu schützen. Sicherheitsmaßnahmen, die in Anwendungen integriert werden sowie eine robust Routine für die Anwendungssicherheit reduzieren die Wahrscheinlichkeit der Manipulation von Anwendungen durch Hacker und vermeiden den Zugriff, den Diebstahl, die Änderung bzw. Löschung von sensiblen Daten. Während die Sicherheit früher im Softwaredesign kaum berücksichtigt wurde, wird sie zunehmend zu einem wesentlichen Aspekt der Entwicklung, weil Anwendungen inzwischen viel öfter über Netzwerke angesprochen werden und daher einer grossen Bandbreite an Bedrohungen ausgesetzt sind. Aktionen, die zur Gewährleistung der Anwendungssicherheit unternommen werden, werden manchmal als Gegenmassnahmen bezeichnet. Die grundlegendste aller Software-Gegenmaßnahmen ist eine Application-Firewall, welche die Ausführung von Dateien oder die Verarbeitung von Daten durch bestimmte, installierte Anwendungen unterbindet. Die gängigste Hardware-Gegenmassnahme ist ein Router, der die Sicht auf die IP-Adresse eines bestimmten Computers aus dem Internet unterbinden kann. Zu den weiteren Gegenmaßnahmen gehören, konventionelle Firewalls, Verschlüsselungs-/Entschlüsselungsprogramme, Antiviren-Programme, Tools zum Erkennen und Entfernen von Spyware sowie biometrische Authentifizierungssysteme. Die Anwendungssicherheit lässt sich durch eine Reihe von Massnahmen verbessern: die strenge Definition der Unternehmensressourcen, das Festlegen der Aufgabe jeder Anwendung in Bezug auf diese Ressourcen (d.h. was eine Anwendung tun und nicht tun darf), das Erstellen eines Sicherheitsprofils für jede Anwendung, Erkennen und Priorisieren von möglichen Bedrohungen und die Dokumentation von Zwischenfällen sowie die im einzelnen Fall unternommenen Aktionen. Man spricht dabei vom Bedrohungsmodell. In diese Kontext ist eine Bedrohung jedes potenzielle oder tatsächliche Ereignis, das die Ressourcen des Unternehmens kompromittieren kann, beispielsweise bewusste Schädigungen wie Denial-of-Service-(DOS-)Angriffe sowie unerwartete Ereignisse wie das Versagen eines Speichersystems.

    Chapter powered by

    ANBIETER/PARTNER
    Experten- und Marktplattformen
    Cloud Computing

    Technologie-Basis zur Digitalisierung

    mehr
    Sicherheit und Datenschutz

    Vertrauen zur Digitalisierung

    mehr
    Anwendungen

    wichtige Schritte zur Digitalisierung

    mehr
    Digitale Transformation

    Partner zur Digitalisierung

    mehr
    Energie

    Grundlage zur Digitalisierung

    mehr
    Experten- und Marktplattformen
    • company
      Cloud Computing –

      Technologie-Basis zur Digitalisierung

      mehr
    • company
      Sicherheit und Datenschutz –

      Vertrauen zur Digitalisierung

      mehr
    • company
      Anwendungen –

      wichtige Schritte zur Digitalisierung

      mehr
    • company
      Digitale Transformation

      Partner zur Digitalisierung

      mehr
    • company
      Energie

      Grundlage zur Digitalisierung

      mehr
    Values Blogs