Suchen
Dipl.-Ing. (FH) Stefan Luber ♥ Security-Insider

Dipl.-Ing. (FH) Stefan Luber

Stefan Luber arbeitet als freiberuflicher Autor und technischer Redakteur für IT-Fachthemen und deckt als Dipl.-Ing. (FH) der Nachrichtentechnik ein breites Spektrum an IT-Themen ab.

Artikel des Autors

Mobile Device Management (MDM) ermöglicht die Einbindung und zentrale Verwaltung mobiler Geräte in das Unternehmensnetzwerk.
Definition Mobile Device Management (MDM)

Was ist MDM?

Das Mobile Device Management ermöglicht die zentrale Verwaltung mobiler Endgeräte wie Laptops, Tablets oder Smartphones. Die Geräte lassen sich per MDM in das mobile Unternehmensnetzwerk einbinden und die darauf gespeicherten Daten und Anwendungen schützen. Die für die Arbeit benötigte Software kann per MDM verteilt und konfiguriert werden.

Weiterlesen
Softwareentwickler müssen die Softwaresicherheit schon während der Programmierung berücksichtigen.
Definition Softwaresicherheit

Was ist Softwaresicherheit?

Softwaresicherheit schützt Anwender oder Unternehmen vor Risiken, die im Umgang mit der Nutzung von Software entstehen können. Unsichere Software gefährdet die Integrität der Daten und die Verfügbarkeit der Anwendungen oder dient Hackern als Angriffspunkt. Um sichere Software zu realisieren, sind angepasste Entwicklungsprozesse notwendig.

Weiterlesen
BYOD (Bring Your Own Device) versteht man die Nutzung privater Endgeräte für dienstliche Zwecke.
Definition BYOD (Bring Your Own Device)

Was ist BYOD?

Bring Your Own Device (BYOD)erlaubt es Anwendern, private Endgeräte wie Smartphones, Tablets oder Notebooks für die Arbeit in einem Unternehmen oder in einer anderen Organisation wie einer Schule oder einer Universität zu verwenden. Um den Datenschutz und Sicherheitsanforderungen einzuhalten, werden die Geräte mit spezifischen Anwendungen oder besonderer Software ausgestattet.

Weiterlesen
Air Gap ist ein Security-Konzept für höchste Sicherheitsanforderungen, bei dem eine physische und logische Trennung von IT-Systemen untereinander und von Netzwerken erfolgt.
Definition Air Gap

Was ist Air Gap?

Air Gap ist ein Security-Konzept, das höchste Sicherheitsanforderungen erfüllt. Es beschreibt die vollständige physische und logische Isolation von Rechnern untereinander und von Netzwerken. Ein Informationsaustausch zwischen den Systemen ist beispielsweise über transportable Speichermedien möglich. Es existieren Methoden wie Seitenkanalattacken zur Überwindung eines Air Gaps.

Weiterlesen
Ein Handshake dient zum Aufbau sicherer Verbindungen mit Hilfe gegenseitiger Bestätigungen. Das Handshake-Verfahren wird z.B. für die Transport Layer Security (TLS) genutzt.
Definition Handshake

Was ist ein Handshake?

Das Handshake-Verfahren wird häufig im Netzwerk- und Security-Bereich verwendet. Es ermöglicht den Aufbau sicherer Verbindungen, indem sich Sender und Empfänger beim Verbindungsaufbau ihre Nachrichten gegenseitig bestätigen. Die Transport Layer Security nutzt das Handshake-Verfahren für sichere TLS-Verbindungen.

Weiterlesen
Die Security Assertion Markup Language (SAML) ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen.
Definition SAML (Security Assertion Markup Language)

Was ist SAML?

Die Security Assertion Markup Language (SAML) ist ein quelloffenes, von der OASIS standardisiertes und auf XML basierendes Framework zum Austauschen und Vermitteln von Authentifizierungs- und Autorisierungsinformationen zwischen den Beteiligten Instanzen. Mit SAML lassen sich unter anderem Single-Sign-on-Services realisieren. Innerhalb des Frameworks sind verschiedene Komponenten wie Assertions, Bindings und Profile sowie Rollen wie User, Identitätsprovider und Diensteanbieter definiert.

Weiterlesen
Die Richtlinie VdS 10000 enthält Vorgaben für den Aufbau eines ISMS speziell für KMU.
Definition VdS 10000

Was ist VdS 10000?

Die Richtlinie VdS 10000 enthält Vorgaben und bietet konkrete Hilfestellungen zur Implementierung eines Informations­sicherheits­management­systems speziell für kleine und mittlere Unternehmen (KMU). Zudem werden konkrete Maßnahmen beschrieben, mit denen sich die IT-Infrastrukturen dieser Unternehmen absichern lassen, um ein angemessenes Schutzniveau zu erreichen. Die VdS 10000 löst den Vorgängerstandard VdS 3473 ab.

Weiterlesen
ZombieLoad ist eine Sicherheitslücke in Intel-Prozessoren, die durch eine Seitenkanalattacke das Auslesen von Speicherbereichen fremder Prozesse erlaubt.
Definition ZombieLoad (Sicherheitslücke)

Was ist ZombieLoad?

ZombieLoad ist eine 2019 veröffentlichte Sicherheitslücke verschiedener Intel-Prozessoren. Sie stört die Abschottung der Speicherbereiche gleichzeitig auf einer CPU laufender Prozesse und gestattet den unbefugten Zugriff. Selbst Prozesse, die in unterschiedlichen virtuellen Maschinen laufen, sind betroffen. Patches oder das Abschalten des Hyper-Threadings zum Schutz vor ZombieLoad sind mit Leistungseinbußen verbunden.

Weiterlesen
Meltdown ist eine Sicherheitslücke in CPUs, die durch Ausnutzung einer Architekturschwachstelle der Prozessoren das unbefugte Auslesen der Speicherinhalte fremder Prozesse ermöglicht.
Definition Meltdown (Sicherheitslücke)

Was ist Meltdown?

Meltdown ist eine 2018 zusammen mit Spectre veröffentlichte Sicherheitslücke. Sie ist auf eine Schwachstelle in der Hardware-Architektur von Prozessoren zurückzuführen und ermöglicht das unbefugte Auslesen der Speicherinhalte fremder Prozesse. Prozessoren verschiedener Hersteller wie x86-Prozessoren von Intel sind betroffen. Software-Patches zur Behebung des Problems verursachen Leistungseinbußen.

Weiterlesen
Spectre ist eine Sicherheitslücke in CPUs, die durch Ausnutzung einer Architekturschwachstelle der Prozessoren das unbefugte Auslesen sensibler Speicherinhalte ermöglicht.
Definition Spectre (Sicherheitslücke)

Was ist Spectre?

Spectre ist eine zusammen mit Meltdown 2018 veröffentlichte Sicherheitslücke. Sie ist auf eine Schwachstelle in der Hardware-Architektur von Prozessoren zurückzuführen und ermöglicht das unbefugte Auslesen sensibler Speicherinhalte. Ein Großteil der Prozessoren verschiedener Hersteller sind von der Sicherheitslücke betroffen. Software-Patches zur Behebung der Sicherheitslücke verursachen Leistungseinbußen des Systems.

Weiterlesen
YARA-Regeln helfen beim Finden vorgegebener Schadsoftware-Signaturen in Dateien oder Prozessen.
Definition YARA-Regeln

Was sind YARA-Regeln?

Eine YARA-Regel ist eine in C-ähnlicher Textform verfasste Regel, die Schadsoftware anhand der in der Regel vorgegebenen Signaturen und Bedingungen erkennen und klassifizieren kann. Eine YARA-Regel lässt sich mit dem kostenlosen YARA-Tool und mit unterschiedlicher Anti-Viren-Software verwenden. Das YARA-Tool ist Kommandozeilen-basiert und mit diversen Betriebssystemen nutzbar.

Weiterlesen
Spear-Phishing ist ein gezielter Phishing-Angriff auf bestimmte Personen oder Organisationen und stellt eine individualisierte Variante des klassischen Phishings dar.
Definition Spear-Phishing

Was ist Spear-Phishing?

Das Spear-Phishing ist eine personalisierte Form des klassischen Phishing-Angriffs. Durch einen gezielten Angriff auf bestimmte Personen oder Organisationen sollen Daten entwendet oder Schadsoftware auf Systemen installiert werden. Spearphishing erfolgt in der Regel mithilfe von E-Mails oder Nachrichten in soziale Netzwerken. Angreifer haben sich im Vorfeld Informationen beschafft, die für eine hohe Glaubwürdigkeit der Nachrichten sorgen.

Weiterlesen
Ein Blue Team ist ein Sicherheitsteam zur Verteidigung von IT-Systemen vor echten Angreifern oder einem Red Team.
Definition Blue Team

Was ist ein Blue Team?

Ein Blue Team hat die Aufgabe, die IT-Infrastruktur einer Organisation vor echten Angreifern sowie vor simulierten Angriffen eines Red Teams zu schützen. Es setzt sich aus organisationsinternem IT-Sicherheits-Experten zusammen und unterscheidet sich von Standard-Sicherheitsteams durch die ständige Wachsamkeit und Verteidigungsbereitschaft bei Angriffen und das unverzügliche Eingreifen bei Sicherheitsvorfällen.

Weiterlesen
Ein Red Team dient der Überprüfung von IT-Systemen durch Sicherheits- und Penetrationstests aus der Perspektive echter Angreifer.
Definition Red Team

Was ist ein Red Team?

Ein Red Team führt Sicherheits- und Penetrationstests aus der Perspektive echter Angreifer durch. Es besteht aus einer unabhängigen Gruppe qualifizierter Sicherheitsexperten mit Angreifer-Know-how. Gegner des Red Teams ist das Blue Team. Im Blue Team sind die interne IT-Experten einer Organisation versammelt, die für die Sicherheit der IT-Systeme verantwortlich sind und Cyberangriffe abwehren sollen.

Weiterlesen
Die digitale Signatur ist die kryptografische Implementierung der elektronischen Signatur. Sie dient dem elektronischen Unterzeichnen von Dokumenten.
Definition elektronische / digitale Signatur

Was ist eine digitale Signatur?

Die digitale Signatur ist die kryptografische Implementierung einer elektronischen Signatur. Mithilfe der digitalen Signatur lassen sich elektronische Dokumente digital unterzeichnen. Ziel ist es, die Identität des Unterzeichners zweifelsfrei nachzuweisen und die Integrität der elektronischen Nachricht sicherzustellen. Die digitale Signatur nutzt kryptografische Verfahren basierend auf privaten und öffentlichen Schlüsseln. Sie kann die eigenhändige Unterschrift eines Papierdokuments ersetzen.

Weiterlesen
TEMPEST ist ein Verfahren zum Abhören elektronischer Geräte durch unbeabsichtigt ausgesandte elektromagnetische Strahlung.
Definition TEMPEST

Was ist TEMPEST?

TEMPEST ist ein Abhörverfahren, das unbeabsichtigt ausgesandte elektromagnetische Strahlung elektronischer Geräte empfängt, auswertet und daraus Daten rekonstruiert. Gleichzeitig war es der Deckname eines geheimen Projekts der US-Regierung, das Abstrahlungen von Telekommunikationsgeräten oder Rechnern untersuchte und versuchte daraus Daten zu gewinnen. Mit einer TEMPEST-Zertifizierung ist der Schutz von Geräten vor der Abhörmethode nachweisbar.

Weiterlesen
Ein Bot ist ein Computerprogramm zur automatisierten Ausführung von Aufgaben.
Definition Bot

Was ist ein Bot?

Ein Bot ist ein Computerprogramm, das selbständig ohne Mitwirkung eines Anwenders Aufgaben automatisiert erledigt. Es existieren verschiedene Arten von Bots, die unterschiedliche Aufgaben ausführen. Die Spanne reicht von Social Bots über Chat Bots bis zu Suchmaschinen Bots. Bots können nützlich oder bösartig sein. Kommunizieren Bots über ein Netzwerk, wird dieses als Botnet bezeichnet. Botnetze kommen häufig für Angriffe auf IT-Infrastrukturen wie DDoS-Attacken zum Einsatz.

Weiterlesen
Der FIDO2-Standard soll eine starke Authentifizierungslösung im WWW realisieren.
Definition FIDO2-Standard

Was ist FIDO2?

FIDO2 ist ein gemeinsames Projekt der FIDO-Allianz und des W3C und ermöglicht die starke passwortlose Mehrfaktor-Authentifizierung. Das Verfahren basiert auf den Grundlagen der asymmetrischen Verschlüsselung und nutzt Zweitfaktoren wie biometrische Merkmale, Hardware-Keys, Smart-Cards oder TPM-Module zur Anmeldung an einem Webservice. Einige Browser, Betriebssysteme und Webdienste sind bereits mit FIDO2 kompatibel und unterstützen das Verfahren.

Weiterlesen
Eine Seitenkanalattacke ist ein indirekter Angriff auf ein IT-System, durch Ausnutzung physikalischer und logischer Nebeneffekte.
Definition Seitenkanalangriff

Was ist eine Seitenkanalattacke?

Eine Seitenkanalattacke greift Algorithmen oder Daten nicht direkt an. Die Angriffsmethode nutzt physikalische oder logische Nebeneffekte und versucht durch Beobachtung und Analyse geschützte Informationen oder Algorithmen zu extrahieren. Genutzt werden elektromagnetische Abstrahlungen, Energieverbrauch, Zeitbedarf für bestimmte Funktionen, Speichernutzung und anderes. Seitenkanalangriffe sind aufwendig und lassen sich nur schwer verhindern.

Weiterlesen
Der BSI-Standard 200-3 beschreibt das Risikomanagement als Bestandteil der IT-Grundschutz-Methodik des BSI.
Definition IT-Grundschutz BSI-Standard 200-3

Was ist der BSI-Standard 200-3?

Der BSI-Standard 200-3 ist neben den Standards 200-1 und 200-2 elementarer Bestandteil der IT-Grundschutz-Methodik des BSI. Inhalt des Standards sind Vorgehens­weisen zur Durchführung von Risikoanalysen zur Sicherstellung des IT-Grundschutzes. Der Standard stellt sämtliche risikobezogene Arbeitsschritte zur Umsetzung des IT-Grundschutzes gebündelt dar. Im Jahr 2017 löste der Standard 200-3 den vorherigen Standard 100-3 ab.

Weiterlesen
Der BSI-Standard 200-2 ist ein elementarer Bestandteil der IT-Grundschutz-Methodik des BSI.
Definition IT-Grundschutz BSI-Standard 200-2

Was ist der BSI-Standard 200-2?

Neben den Standards 200-1 und 200-3 ist der BSI-Standard 200-2 elementarer Bestandteil der IT-Grundschutz-Methodik des BSI. Er definiert Methoden des Aufbaus, der Überprüfung und der Erweiterung eines Informations­sicherheits­management­systems (ISMS). Es stehen verschiedene Vorgehensweisen für die Basis-, Standard- oder Kern-Absicherung zur Verfügung. Der Standard ist kompatibel zur Zertifizierung nach ISO 27001. 2017 löste 200-2 den BSI-Standard 100-2 ab.

Weiterlesen
Der BSI-Standard 200-1 beschreibt Anforderungen an Managementsysteme für Informationssicherheit.
Definition IT-Grundschutz BSI-Standard 200-1

Was ist der BSI-Standard 200-1?

Der BSI-Standard 200-1 ist neben den Standards 200-2 und 200-3 ein elementarer Bestandteil der IT-Grundschutz-Methodik des BSI. Er definiert die allgemeinen Anforderungen an Information Security Management Systeme (ISMS - Managementsysteme für Informations­sicherheit) und ist kompatibel zum ISO-Standard 27001. Ziel des BSI-Standards ist es, Geschäftsprozesse von Unternehmen und Behörden sicherer zu gestalten und Daten zu schützen. Der BSI-Standard 200-1 löste 2017 den BSI-Standard 100-1 ab.

Weiterlesen
VdS 3473 war bis 2018 eine Richtlinie zur Informationssicherheit in kleinen und mittleren Unternehmen.
Definition VdS 3473

Was ist VdS 3473?

Die Richtlinie VdS 3473 definiert Mindestanforderungen an die Cybersecurity kleiner und mittlerer Unternehmen. Sie wurde von der VdS Schadenverhütung GmbH entwickelt und veröffentlicht. Unternehmen können sich nach VdS 3473 zertifizieren lassen. 2018 wurde die Richtlinie durch die VdS 10000 abgelöst.

Weiterlesen
Wirtschaftsspionage ist die staatliche gelenkte Ausforschung von Unternehmen oder wissenschaftlichen Einrichtungen.
Definition Wirtschaftsspionage

Was ist Wirtschaftsspionage?

Wirtschaftsspionage ist staatlich gelenkt und von Nachrichtendiensten gestützt. Ziel ist es, Unternehmen oder wissenschaftliche Einrichtungen auszuforschen und sich widerrechtlich deren Know-how anzueignen. Es besteht eine deutliche Abgrenzung zur nicht staatlich gelenkten Industrie- oder Konkurrenzspionage. Durch die Digitalisierung ergeben sich zahlreiche Möglichkeiten zur digitalen Ausspähung von Informationen.

Weiterlesen
Die Videoüberwachung dient der Beobachtung von schützenswerten Orten, Personen oder Objekten.
Definition Videoüberwachung

Was ist Videoüberwachung?

Die Videoüberwachung beobachtet Orte, Objekt oder Personen mithilfe von Videokameras. Diese sind per Kabel oder Funk mit anderen Kameras, Monitoren und Aufzeichnungs- oder Auswertegeräten in einem in sich geschlossenen System verbunden. Es existieren zahlreiche rechtliche Vorgaben, die es bei der Überwachung öffentlicher oder nicht-öffentlicher Orte zu beachten gilt.

Weiterlesen
SAE (Simultaneous Authentication of Equals) ermöglicht in WPA3 einen sicheren Schlüsselaustausch mit dem Dragonfly-Protokoll.
Definition Simultaneous Authentication of Equals

Was ist SAE?

Simultaneous Authentication of Equals (SAE) basiert auf dem Dragonfly-Handshake-Protokoll und ermöglicht den sicheren Austausch von Schlüsseln Passwort-basierter Authentifizie­rungs­methoden. SAE ersetzt in WPA3 die bisherige Methoden zur Aushandlung der Sitzungsschlüssel mittels Pre-Shared Key und kommt auch in WLAN-Mesh-Implemen­tierungen zum Einsatz.

Weiterlesen
OWE (Opportunistic Wireless Encryption) ist ein Standard zur Verschlüsselung der Daten in einem offenen WLAN-Netz.
Definition Opportunistic Wireless Encryption

Was ist OWE?

OWE (Opportunistic Wireless Encryption) ist ein standardisiertes Verfahren, mit dem sich in einem öffentlichen WLAN-Netz ausgetauschte Daten ohne Passwort sicher verschlüsseln lassen. Es ist im RFC 8110 spezifiziert und war ursprünglich als fester Bestandteil von WPA3 vorgesehen. Mittlerweile existiert mit "Wi-Fi CERTIFIED Enhanced Open" eine von WPA3 unabhängige Zertifizierung, mit der Hersteller die Unterstützung des Verfahrens nachweisen.

Weiterlesen
Kerberos ermöglicht die sichere Authentifizierung in TCP/IP-Netzwerken mithilfe einer Trusted Third Party.
Definition Kerberos

Was ist Kerberos?

Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standard­authentifizierungs­methode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology.

Weiterlesen
Die ISO 27002 ist ein Leitfaden für das Informationssicherheits-Management.
Definition ISO 27002

Was ist ISO 27002?

ISO 27002 ist eine internationale Norm und stellt einen Leitfaden für das Informationssicherheits-Management zur Verfügung. Die Norm ist Teil der Teil der ISO-27000-Normenreihe und liefert allgemeine Richtlinien und Empfehlungen für ein verbessertes Informationssicherheits-Management in Organisationen. Die aktuelle Version der Norm ist ISO/IEC 27002:2013 und besteht aus 14 verschiedenen Bereichen.

Weiterlesen
Die Domain Name System Security Extensions (DNSSEC) sorgen für Authentizität und Integrität der im Domain Name System übertragenen Informationen.
Definition DNSSEC

Was ist DNSSEC?

DNSSEC soll die Authentizität und Integrität der im Domain Name System übertragenen Daten sicherstellen, indem Resource Records mit digitalen Zertifikaten abgesichert werden. Das in mehreren RFCs standardisierte Verfahren basiert auf privaten und öffentlichen Schlüsseln zum Signieren und Prüfen der DNS-Informationen. Ziel von DNSSEC ist es, Manipulationen der Namensauflösung auszuschließen und die Schwachstelle der ungeschützten DNS-Übertragung zu beheben.

Weiterlesen
Ein TLSA-Record ist ein Eintrag im Domain Name System (DNS) zur Prüfung von Serverzertifikaten.
Definition TLSA-Record

Was ist ein TLSA-Record?

Ein TLSA-Record ist ein Eintrag im Domain Name System, mit dem sich Zertifikate und die Authentizität eines Servers einer bestimmten Domain prüfen lassen. Die Records kommen für DNS-based Authentication of Named Entities (DANE) zum Einsatz und machen die Prüfung eines Zertifikats über eine Zertifizierungsstelle (Certificate Authority) überflüssig. DANE wird für die Kommunikation mit verschlüsselten Webseiten oder den verschlüsselten Austausch von E-Mails genutzt.

Weiterlesen
PKCS (Public-Key Cryptography Standards) ist eine Sammlung von Standards für asymmetrische Verschlüsselungsverfahren.
Definition Public-Key Cryptography Standards

Was ist PKCS?

PKCS ist eine Sammlung von Spezifikationen und Standards für die asymmetrische Kryptographie. Entwickelt wurden sie vom Unternehmen RSA Security Inc. und Partnern. Ziel der Sammlung ist es, zur Verbreitung asymmetrischer Verschlüsselungssysteme beizutragen und die Standardisierung voranzutreiben. Die Public-Key Cryptography Standards sind in verschiedene Standardisierungen der IETF und ihrer PKIX-Arbeitsgruppe eingeflossen.

Weiterlesen
Data Loss Prevention (DLP) sind Konzepte zum Schutz vor ungewolltem Abfluss von Daten.
Definition Data Loss Prevention (DLP)

Was ist DLP?

Unter den Begriff Data Loss Prevention fallen Strategien und hard- oder softwarebasierte Lösungen zum Schutz vor ungewolltem Abfluss von Daten. Per DLP werden beispielsweise Datentransaktionen auf Wechselmedien, in Netzwerken, per E-Mail, in Cloudanwendungen, auf mobilen Endgeräten und in weiteren Bereichen überwacht und kontrolliert.

Weiterlesen
Ein Indicator of Attack (IoA) ist ein Merkmal zur proaktiven Erkennung eines Angriffs auf ein Computersystem.
Definition Indicator of Attack (IoA)

Was ist ein Indicator of Attack?

Der Indicator of Attack (IoA) ist ein Merkmal, anhand dessen sich ein bevorstehender oder gerade erfolgender Angriff auf ein Computer­system oder Netzwerk erkennen lässt. Gegen­über dem Indicator of Compromise (IoC) hat der IoA einen proaktiven Charakter und ermöglicht die Abwehr eines Angriffs, bevor es zu einer Kompromittierung des Systems kommt.

Weiterlesen