Suchen
Dipl.-Ing. (FH) Stefan Luber ♥ Security-Insider

Dipl.-Ing. (FH) Stefan Luber

Stefan Luber arbeitet als freiberuflicher Autor und technischer Redakteur für IT-Fachthemen und deckt als Dipl.-Ing. (FH) der Nachrichtentechnik ein breites Spektrum an IT-Themen ab.

Artikel des Autors

Sender Policy Framework (SPF) ist ein Verfahren zur Erkennung von unberechtigtem E-Mail-Versand.
Definition Sender Policy Framework (SPF)

Was ist SPF?

Mit Sender Policy Framework lässt sich feststellen, ob ein E-Mails-Server die Berechtigung hat, E-Mails mit einer bestimmten Absenderadresse zu versenden. Hierfür prüft der empfangende E-Mail-Server den SPF-Record im Domain Name System. Ziel des Verfahrens ist es, bestimmte Arten des E-Mail-Spoofings und E-Mail-Spammings zu erkennen und zu reduzieren. Oft wird es zusammen mit weiteren Verfahren wie DKIM oder DMARC eingesetzt.

Weiterlesen
Stateful Packet Inspection (SPI) ist eine Paketfiltertechnik für Firewalls.
Definition Stateful Packet Inspection (SPI)

Was ist Stateful Packet Inspection?

Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.

Weiterlesen
Das Bundesdatenschutzgesetz regelt den Umgang mit personenbezogenen Daten. Das Gesetz wurde mit dem Inkrafttreten der EU-DSGVO neu überarbeitet.
Definition BDSG (Bundesdatenschutzgesetz)

Was ist das Bundesdatenschutzgesetz?

Das Bundesdatenschutzgesetz regelt in Deutschland seit den 1970er-Jahren den Umgang mit personenbezogenen Daten. Mit dem Inkrafttreten der Europäischen Datenschutz-Grundverordnung im Jahr 2018 erfuhr das BDSG eine Novellierung. Die Aufgaben des überarbeiteten Bundesdatenschutz­gesetzes sind heute die Konkretisierung der DSGVO und die Regelung der Bereiche, in denen die DSGVO Öffnungsklauseln vorsieht.

Weiterlesen
Definition BIMI (Brand Indicators for Message Identification)

Was ist BIMI?

Brand Indicators for Message Identification ist ein offener Standard für Mailbox Provider. Er arbeitet zusammen mit weiteren Standards wie SPF, DKIM und DMARC. BIMI ermöglicht die Anzeige eines verifizierten Markenlogos in E-Mails. Das Verfahren basiert auf Einträgen mit entsprechenden BIMI-Informationen im Domain Name System. Es soll für ein zusätzliches Maß an Vertrauen sorgen, indem der Absender der E-Mail einfacher zu erkennen ist.

Weiterlesen
Ein Deepfake ist eine mit Hilfe künstlicher Intelligenz gefälschte Video- oder Audioaufnahme.
Definiton Deepfake

Was ist ein Deepfake?

Als Deepfakes werden mit Hilfe Künstlicher Intelligenz (KI) gefälschte Video- oder Audioinhalte bezeichnet. Um Beispielsweise Personen in Videosequenzen auszutauschen oder Schauspieler andere Texte sprechen zu lassen, kommen Verfahren der Künstlichen Intelligenz wie das Machine Learning (ML) und Künstliche Neuronale Netze (KNN) zum Einsatz. Einige Deepfake-Methoden sind in Echtzeit anwendbar.

Weiterlesen
Ein Application Layer Gateway (ALG) dient der Kontrolle der Kommunikation auf Anwendungsebene und bietet zusätzliche Sicherheitskomponente in Netzwerken.
Definition Application Layer Gateway (ALG)

Was ist ein Application Layer Gateway?

Ein Application Layer Gateway ist eine Sicherheitskomponente, die die Kommunikation zwischen Clients und Applikationsservern kontrolliert. Das ALG agiert aus Client-Sicht als Zielserver. Es analysiert den Verkehr auf Anwendungsebene, leitet Anfragen an die eigentlichen Server weiter und kann gefährliche Daten blockieren. ALGs sind für verschiedene Anwendungen wie SIP, FTP, E-Mail oder HTTP verfügbar.

Weiterlesen
Access Control as a Service (ACaaS) bietet Zugangskontrolle als Cloud-Service.
Definition ACaaS (Access Control as a Service)

Was ist Access Control as a Service?

Access Control as a Service ist ein Cloud-Service zur Kontrolle und Absicherung des physischen Zutritts von Personen zu Objekten, Gebäuden oder Räumen. Er basiert auf dem Cloud-Servicemodell Software as a Service (SaaS) und stellt die zur Verwaltung und Steuerung der digitalen Schließ- und Zutrittskontrollsysteme benötigten Funktionen über ein Netzwerk wie das Internet bereit. Kunden benötigen keine eigenen Server zum Betrieb der Software.

Weiterlesen
Firewall as a Service (FWaaS) bietet Firewall-Funktionen als gemanagter Dienst aus der Cloud.
Definition Firewall as a Service (FWaaS)

Was ist Firewall as a Service (FWaaS)?

Firewall as a Service (FWaaS) ist ein Service, der im Rahmen des Cloud Computings erbracht wird. Vergleichbar mit den Servicemodellen Software as a Service (SaaS), Platform as a Service (PaaS) oder Infrastructure as a Service (IaaS) stellt ein Dienstleister Firewall-Funktionen als voll gemanagten Service aus der Cloud zur Verfügung. Die Cloud Firewall wird in einem nutzungsbasierten Abo-Preismodell abgerechnet.

Weiterlesen
Ein Secure Web Gateway (SWG) ist ein Sicherheits-Gateway das sich auf den Schutz vor Internet-basierten Angriffen konzentriert, indem es den Netzwerkverkehr bis auf Anwendungsebene analysiert und filtert.
Definition Secure Web Gateway (SWG)

Was ist ein Secure Web Gateway (SWG)?

Ein Secure Web Gateway ist eine Sicherheitslösung, die ein Netzwerk und die angeschlossenen Geräte vor Internetgefahren schützt. Das SWG lässt sich einsetzen, um Sicherheitsrichtlinien eines Unternehmens oder einer Organisation durchzusetzen und Netzwerkverkehr bis auf Anwendungsebene zu analysieren und zu filtern. Realisierbar ist das Gateway als Appliance im lokalen Netz oder Cloud-basiert.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft.
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen.
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt.
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet.
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen.
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken.
Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette.
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software.
Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Weiterlesen
Security-Awareness-Training soll bei Miratbeitern für eine Sensibilisierung bei Themen der Computersicherheit führen.
Definition Security-Awareness-Training

Was ist Security Awareness?

Security Awarenes, bzw. das Security-Awareness-Training umfasst verschiedene Schulungsmaßnahmen, um Mitarbeiter eines Unternehmens oder einer Organisation für Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren. Ziel ist es, die durch Mitarbeiter verursachten Gefahren für die IT-Sicherheit zu minimieren.

Weiterlesen