Dipl.-Ing. (FH) Stefan Luber ♥ Security-Insider

Dipl.-Ing. (FH) Stefan Luber

Stefan Luber arbeitet als freiberuflicher Autor und technischer Redakteur für IT-Fachthemen und deckt als Dipl.-Ing. (FH) der Nachrichtentechnik ein breites Spektrum an IT-Themen ab.

Artikel des Autors

Ein Whaling-Angriff ist ein gezielter Phishing-Angriff gegen Führungskräfte oder hochrangige Mitarbeiter von Unternehmen, Organisationen oder Behörden. (Bild: gemeinfrei)
Definition Whaling

Was ist ein Whaling-Angriff?

Ein Whaling-Angriff ist eine besondere Form des Phishings. Er richtet sich gegen Führungskräfte, Mitarbeiter mit besonderen Rechten oder Prominente. Ziel des Angriffs ist es, an sensible Daten zu gelangen oder das Opfer zu Aktionen wie Geldüberweisungen zu bewegen. Im Gegensatz zu normalem Phishing sind Whaling-Angriffe aufwendig individualisiert. Um Angegriffene zu täuschen, sammeln Cyberkriminelle im Vorfeld Informationen, zum Beispiel in sozialen Medien, und personalisieren ihre Nachrichten.

Weiterlesen
Das Metaverse ist die Vision eines grenzenlosen virtuellen Raums und einer damit verbundenen, gemeinsamen Online-Welt. (Bild: gemeinfrei)
Definition Metaverse

Was ist das Metaverse?

Im Metaverse verschmelzen virtuelle Welt, erweiterte Realität und physische Welt. Es handelt sich um eine Vision eines grenzenlosen virtuellen Raums. Das Metaversum ist eine Evolutionsstufe des Internets und bietet Usern viele Interaktionsmöglichkeiten. Anwender bewegen sich mit ihren digitalen Identitäten in Echtzeit im virtuellen Raum und können dort kommunizieren, einkaufen, arbeiten und "leben". Virtual-Reality-Brillen zählen zu den Schlüsseltechnologien des Metaversums.

Weiterlesen
Die Web Application and API Protection (WAAP) ist eine Sicherheitstechnologie zum Schutz von Webanwendungen und APIs. (Bild: gemeinfrei)
Definition WAAP | Web Application and API Protection

Was ist WAAP?

WAAP ist eine Sicherheitstechnologie zum Schutz von Webanwendungen und APIs. Sie baut auf der Web Application Firewall auf und ergänzt Funktionen wie Schutz vor bösartigen Bots, DDoS-Abwehr und API-Sicherheit. WAAP-Lösungen sind in verschiedenen Bereitstellungsformen als physische oder virtuelle Appliances, cloudbasierte SaaS-Plattformen oder integrierbare Microservice-Instanzen verfügbar. Aufgrund der dezentralen, verteilten Struktur moderner Webanwendungen gewinnt WAAP zunehmend an Bedeutung.

Weiterlesen
Metadaten sind strukturierte Informationen über Merkmale anderer Daten. (Bild: gemeinfrei)
Definition Metadaten

Was sind Metadaten?

Einfach ausgedrückt sind Metadaten Daten über andere Daten. Sie beinhalten Informationen über Merkmale anderer Daten und sind vielfältig einsetzbar. Mit ihnen lassen sich beispielsweise Datenbestände indexieren oder durchsuchen. Suchmaschinen verwenden Metainformationen von HTML-Seiten für die Indexierung. Erstellt werden Metadatenbestände manuell oder automatisiert. Sie sind entweder direkt in den Primärdaten gespeichert oder werden als externe Datensammlung angelegt.

Weiterlesen
Das Diamond Model of Intrusion Analysis ist ein theoretisches Modell zur Beschreibung von Cyberbedrohungen. (Bild: gemeinfrei)
Definition Diamond Model of Intrusion Analysis

Was ist das Diamond Model of Intrusion Analysis?

„Diamond Model of Intrusion Analysis“ ist der Name eines Modells, mit dem sich Cyberbedrohungen beschreiben und nachverfolgen lassen. Das Modell nutzt die vier Dimensionen Angreifer, Infrastruktur, Fähigkeit und Opfer zur Beschreibung von Security-Events. Grafisch sind diese vier Dimensionen in Form eines Diamanten dargestellt. Zusätzlich liefern sechs Meta-Features weitere Informationen zum jeweiligen Cybersecurity-Event.

Weiterlesen
Open Cybersecurity Schema Framework (OCSF) ist ein offener Standard für mehr Cybersicherheit und reduzierten Normalisierungsaufwand durch vereinfachte, herstellerunabhängige Taxonomie. (Bild: gemeinfrei)
Definition Open Cybersecurity Schema Framework | OCSF

Was ist das Open Cybersecurity Schema Framework (OCSF)?

Das Open Cybersecurity Schema Framework ist ein Open-Source-Projekt von derzeit 18 Unternehmen, die im IT-Security-Umfeld aktiv sind. Das Projekt hat die Zielsetzung, mithilfe offener Standards und einer vereinfachten, herstellerunabhängigen Taxonomie für mehr Cybersicherheit zu sorgen. Es soll unter anderem ein einheitliches Schema für Security-Events geschaffen werden, das den Normalisierungsaufwand für Daten senkt und Datensilos aufbricht.

Weiterlesen
Beim Quantenschlüsselaustausch nutzt man physikalische Effekte der Quantenmechanik zum Austausch eines für die symmetrische Verschlüsselung von Daten einsetzbaren, sicheren Schlüssels.  (Bild: gemeinfrei)
Definition Quantenschlüsselaustausch | Quantum Key Distribution | QKD

Was ist Quantenschlüsselaustausch?

Der Quantenschlüsselaustausch ist ein bekanntes und bereits praktisch eingesetztes Verfahren der Quantenkryptographie. Unter Nutzung quantenmechanischer Effekte können zwei Kommunikationspartner einen für die symmetrische Verschlüsselung einsetzbaren Schlüssel abhörsicher austauschen. Der Quantenschlüsselaustausch stellt eine sichere Alternative zu heute gängigen Verfahren wie dem Diffie-Hellman-Schlüsselaustausch dar.

Weiterlesen
Unter Post-Quanten-Kryptographie (PQC) versteht man eine auf klassischen Computern einsetzbare, von Quantencomputern nicht zu brechende Verschlüsselung (Bild: gemeinfrei)
Definition Post-Quanten-Kryptographie | Post-Quantum Cryptography | PQC

Was ist Post-Quanten-Kryptographie?

Die Post-Quanten-Kryptographie ist ein Teilgebiet der Kryptographie und beschäftigt sich mit der Entwicklung und Standardisierung sicherer Verschlüsselungsverfahren, die auch unter Einsatz von Quantencomputern nicht zu brechen sind. Post-Quantum Cryptography basiert auf mathematischen Verfahren und nicht wie Quantenkryptographie auf Quantenphysik. PQC lässt sich auf klassischer Computerhardware implementieren.

Weiterlesen
Quantenkryptographie nutzt zur Verschlüsselung von Informationen ein kryptographisches Verfahren, auf Basis quantenmechanischer Effekte. (Bild: gemeinfrei)
Definition Quantenkryptographie

Was ist Quantenkryptographie?

Die Quantenkryptographie macht sich quantenmechanische Effekt zunutze, um Informationen sicher zu verschlüsseln. Im Gegensatz zu den bisherigen kryptographischen Verfahren bilden nicht mathematische Annahmen und Algorithmen, sondern physikalische Effekte die Basis zur Verschlüsselung von Daten. Die Quantenkryptographie gilt als sehr sicher. Ein bekanntes Beispiel für Quantenkryptographie ist der Quantenschlüsselaustausch, der bereits praktisch einsetzbar ist.

Weiterlesen
Quantencomputer sind Computer die für die Lösung komplexer Rechenaufgaben die Gesetze der Quantenmechanik nutzen und damit theoretisch um ein Vielfaches schneller sind als „klassische“ Computer. (Bild: gemeinfrei)
Definition Quantencomputer

Was ist ein Quantencomputer?

Quantencomputer machen sich die Gesetze der Quantenmechanik zunutze. Sie rechnen nicht mit mit herkömmlichen Bits und den Zuständen 0 und 1, sondern verwenden Quantenbits. Die Qubits können viele verschiedene Zustände gleichzeitig einnehmen und sind miteinander verschränkt. Mit wenigen Qubits lassen sich komplexe Berechnungen binnen kürzester Zeit durchführen. Das Quantencomputing gilt als eine Schlüsseltechnologie der nächsten Jahrzehnte, ist aber aktuell noch kaum praktisch einsetzbar.

Weiterlesen
Der CIO (Chief Information Officer) ist der Leiter der Informationstechnik (IT-Leiter) eines Unternehmens. (Bild: gemeinfrei)
Definition CIO | Chief Information Officer

Was ist ein CIO (Chief Information Officer)?

Der Chief Information Officer ist der Leiter der Informationstechnik eines Unternehmens. Er verantwortet Planung, Weiterentwicklung und Betrieb der IT bestehend aus Hard- und Softwaresystemen. Der CIO ist im oberen Management eines Unternehmens angesiedelt und berichtet in der Regel direkt dem Chief Executive Officer (CEO). In Deutschland werden die Beauftragten der deutschen Bundesregierung für Informationstechnik auf Bundes- und Landesebene ebenfalls als CIO bezeichnet.

Weiterlesen
Heartbleed ist eine schwerwiegende Sicherheitslücke in der Open-Source-Bibliothek OpenSSL. (Bild: gemeinfrei)
Definition Heartbleed

Was ist Heartbleed?

Heartbleed ist der Name einer schwerwiegenden, im Jahr 2014 entdeckten Sicherheitslücke in der von vielen Webservern verwendeten Open-Source-Bibliothek OpenSSL. Durch einen Programmierfehler in der Verarbeitung von Heartbeat-Nachrichten verschlüsselter TLS-Verbindungen lassen sich unbefugt Speicherinhalte wie Benutzernamen oder Passwörter von Servern und Clients auslesen. Die Sicherheitslücke war von 2012 bis 2014 vorhanden und wurde mit der OpenSSL-Version 1.0.1g im April 2014 geschlossen.

Weiterlesen
Sunburst und Supernova sind zwei Schadsoftware-Varianten, die mittels manipuliertem Source Code der SolarWinds Orion-Software beim SolarWinds-Supply-Chain-Angriff an deren Nutzer verbreitet wurden.
 (Bild: gemeinfrei)
Definition Sunburst | Supernova

Was sind Sunburst und Supernova?

Sunburst ist der Name einer Malware, die über manipulierten Source Code der Netzwerkmanagementsoftware Orion des Unternehmens SolarWinds eingeschleust wurde. Der SolarWinds-Supply-Chain-Angriff wurde Ende 2020 öffentlich bekannt. Nach Angaben von SolarWinds wurde die manipulierte Software rund 18.000-mal installiert. Im Zuge der Untersuchungen des Cyberangriffs wurde eine weitere Hintertür in der Software gefunden. Sie erhielt die Bezeichnung Supernova.

Weiterlesen
Log4Shell ist eine schwerwiegende Zero-Day-Sicherheitslücke im Logging-Framework Log4j,  die die Ausführung von unerwünschtem Programmcode ermöglicht. (Bild: gemeinfrei)
Definition Log4Shell | Log4j

Was ist Log4Shell (Log4j-Schwachstelle)?

Log4Shell ist die Bezeichnung für eine Ende 2021 bekannt gewordene Zero-Day-Sicherheitslücke. Sie basiert auf einer Injektionsschwachstelle in dem für viele Services und Produkte verwendeten Java-Logging-Framework Log4j. Das BSI stufte das durch die Sicherheitslücke verursachte Risiko mit dem höchstmöglichen Wert ein. Angreifer können über die Injektionsschwachstelle fast beliebigen Code auf den betroffenen Systemen ausführen.

Weiterlesen
Ein neuronales Netzwerk ist ein abstrahiertes mathematisches Modell vernetzter Neuronen im Bereich der künstlichen Intelligenz.
 (Bild: gemeinfrei)
Definition künstliches neuronales Netz | KNN

Was ist ein neuronales Netzwerk?

Ein künstliches neuronales Netz ist vom biologischen neuronalen Netzwerk inspiriert. Es abstrahiert dessen Funktionsweise in einem mathematischen Modell und besteht aus miteinander verknüpften Neuronen. Mit künstlichen neuronalen Netzwerken können verschiedene Aufgabenstellungen computerbasiert gelöst werden. Ein künstliches neuronales Netz lässt sich trainieren und lernt selbständig dazu. Künstlichen neuronale Netzwerke sind ein Teilgebiet der künstlichen Intelligenz.

Weiterlesen
LACP (Link Aggregation Control Protocol) ist ein standardisiertes Netzwerkprotokoll zur Bündelung mehrerer physikalischer Verbindungen nach IEEE 802.1AX. (Bild: gemeinfrei)
Definition LACP | Link Aggregation Control Protocol

Was ist LACP (Link Aggregation Control Protocol)?

Mit dem Link Aggregation Control Protocol lassen sich mehrere physikalische Verbindungen auf dem Link Layer bündeln und zu einer logischen Link Aggregation Group (LAG) zusammenfassen. LACP sorgt für die dynamische Konfiguration der logischen Verbindung. Gegenüber dem Betrieb einzelner Links erhöht sich die nutzbare Bandbreite. Zudem steigt die Verfügbarkeit der Verbindung. LAGs können zwischen Switches und zwischen Switches und Netzwerkgeräten wie Servern eingerichtet werden.

Weiterlesen
Das Neighbor Discovery Protocol  (NDP) hilft beim Auflösen von IPv6-Adressen in Link-Layer-Adressen. (Bild: gemeinfrei)
Definition NDP | Neighbor Discovery Protocol

Was ist NDP (Neighbor Discovery Protocol)?

Das Neighbor Discovery Protocol kommt bei IPv6 zum Einsatz. Unter anderem ist es für das Auflösen von IPv6-Adressen in Link-Layer-Adressen verantwortlich und ersetzt in dieser Funktion das in IPv4-Netzen verwendete Address Resolution Protocol (ARP). Darüber hinaus ist NDP für zahlreiche weitere Funktionen wie das Ermitteln von Routern, Präfixen und Netzwerkparametern, das Erkennen von doppelten Adressen und Nichterreichbarkeit, die Autokonfiguration von Adressen, das Bestimmen des nächsten Hops und einiges mehr nutzbar.

Weiterlesen
Das Address Resolution Protocol (ARP) dient zur Auflösung einer IP-Adresse in die zugehörige MAC-Adresse. (Bild: gemeinfrei)
Definition ARP | Address Resolution Protocol

Was ist ARP (Address Resolution Protocol)?

Das Address Resolution Protocol kommt in lokalen Netzwerken zum Einsatz. Es ermittelt für eine bestimmte IPv4-Adresse die zugehörige MAC-Adresse. Diese MAC-Adresse wird lokal im ARP-Cache gespeichert und zur Adressierung der Datenpakete auf Schicht 2 verwendet. Reverse-ARP (RARP) funktioniert in umgekehrter Richtung und löst zu einer gegebenen MAC-Adresse die zugehörige IP-Adresse auf. In IPv6-Netzwerken übernimmt das Neighbor Discovery Protocol die Aufgabe der MAC-Adressenauflösung.

Weiterlesen
DHCP (Dynamic Host Configuration Protocol) ist mi Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig. (Bild: gemeinfrei)
Definition DHCP

Was ist DHCP (Dynamic Host Configuration Protocol)?

DHCP ist ein standardisiertes Kommunikationsprotokoll, mit dem sich den Clients eines TCP/IP-Netzwerks automatisch ihre Netzwerkkonfiguration inklusive IP-Adressen und DNS-Server zuweisen lässt. Die Verwaltung und Zuweisung der IP-Konfigurationen übernimmt ein DHCP-Server. Für IPv6 gibt es ein ebenfalls standardisiertes DHCPv6 mit vergleichbarer Funktionalität wie DHCPv4, auch wenn prinzipiell die Möglichkeit einer vollständig automatischen Selbstkonfiguration eines IPv6-Hosts besteht.

Weiterlesen
Da MITRE Att&ck Framework ist ein Framework für Cybercrime-Taktiken, -Techniken und -Verfahren. (Bild: gemeinfrei)
Definition MITRE Att&ck Framework

Was ist das MITRE Att&ck Framework?

Das MITRE Att&ck Framework informiert über Cybercrime-Taktiken, -Techniken und -Verfahren. Es handelt sich um eine öffentlich verfügbare Wissensdatenbank über Cyberangriffe. Das Framework hilft, die verschiedenen existierenden Angriffsmodelle besser zu verstehen und vorhandene IT-Security-Strategien zu verbessern. Gepflegt und veröffentlicht wird das Framework von der MITRE Corporation, einer US-amerikanischen Non-Profit-Gesellschaft.

Weiterlesen
Natural Language Processing (NLP) ist ein Teilgebiet der künstlichen Intelligenzund beschäftigt sich mit der computerbasierten Verarbeitung natürlicher Sprache in Textform oder gesprochener Form. (Bild: gemeinfrei)
Definition Natural Language Processing | NLP

Was ist Natural Language Processing (NLP)?

Natural Language Processing beschäftigt sich mit den theoretischen Grundlagen und mit praktischen Methoden und Techniken, natürliche Sprache in gesprochener Form oder in Textform mithilfe von Computern maschinell zu verarbeiten. NLP umfasst die beiden Unterbereiche Natural Language Understanding (NLU) und Natural Language Generation (NLG). Zahlreiche Anwendungen wie maschinelle Übersetzungen, Chatbots, digitale Assistenten und vieles mehr basieren auf NLP.

Weiterlesen
Der Chief Information Risk Officer (CIRO)  hat eine Führungsrolle im Management möglicher Risiken der Informationssicherheit. (Bild: gemeinfrei)
Definition Chief Information Risk Officer | CIRO

Was ist ein Chief Information Risk Officer?

Der Chief Information Risk Officer hat die Führungsrolle im Management möglicher Risiken der Informationssicherheit. Er berichtet direkt dem Chief Risk Officer (CRO) und betrachtet die Informationssicherheit aus der Risikoperspektive. Ziel der Arbeit des CIRO ist es, Risiken für die Informationssicherheit und deren Auswirkungen auf den geschäftlichen Erfolg eines Unternehmens zu minimieren.

Weiterlesen
Der Chief Digital Officer (CDO) hat die führende Rolle in der digitalen Transformation eines Unternehmens.
 (Bild: gemeinfrei)
Definition Chief Digital Officer | CDO

Was ist ein Chief Digital Officer?

Chief Digital Officer ist die Bezeichnung für eine relativ neue Führungsposition in einem Unternehmen. Der CDO ist Teil des Top-Managements. Er ist verantwortlich für die strategische Planung und Steuerung der digitalen Transformation. Der CDO übt eine Querschnittfunktion aus und übernimmt sowohl konzeptionelle als auch operative Aufgaben. In der Umsetzung der digitalen Transformation arbeitet er eng dem Chief Information Officer (CIO) zusammen.

Weiterlesen
Ein VLAN ist ein logisches Teilnetzwerk eines physischen lokalen Netzwerks (LANs). (Bild: gemeinfrei)
Definition VLAN | Virtual Local Area Network

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik wird eingesetzt, um beispielsweise Datenverkehr zu priorisieren oder Datenströme logisch zu trennen.

Weiterlesen
Ein Underlay-Netzwerk ist die physische Netzwerkinfrastruktur für ein oder mehrere logische Overlay-Netzwerke. Es dient der Bereitstellung der Netzwerkkonnektivität und Paketzustellung. (Bild: gemeinfrei)
Definition Underlay-Netzwerk

Was ist ein Underlay-Netzwerk?

Das Underlay-Netzwerk stellt die physische Netzwerkinfrastruktur für ein oder mehrere logische Overlay-Netzwerke zur Verfügung. Es ist für die Herstellung der grundlegenden Konnektivität der Netzteilnehmer und die Zustellung von Datenpaketen verantwortlich. Auf Basis eines Underlay-Netzwerks lassen sich mithilfe von Overlay-Netzen logische Topologien, eigene Routingverfahren und zusätzliche Netzwerkfunktionalitäten bereitstellen.

Weiterlesen
802.1X  ist ein IEEE-Standard zur Layer-2-Authentifizierung in lokalen Rechnernetzwerken. (Bild: gemeinfrei)
Definition IEEE 802.1X

Was ist 802.1X?

Der IEEE-Standards 802.1X arbeitet auf dem Layer zwei des OSI-Referenzmodells und erlaubt eine Zugangskontrolle zu kabelbasierten oder drahtlosen lokalen Netzwerken (LANs und WLANs). Er stellt ein sicheres Authentifizierungsverfahren zur Verfügung und nutzt Protokolle und Standards wie das Extensible Authentication Protocol (EAP) und RADIUS. Im WLAN-Umfeld wird die Zugangskontrolle mit diesem Standard teilweise als WPA-Enterprise bezeichnet.

Weiterlesen
X.509 ist ein Standard der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. (Bild: gemeinfrei)
Definition X.509

Was ist X.509?

X.509 ist die Bezeichnung eines Standards der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. Die digitalen Zertifikate dienen als elektronischer Echtheitsnachweis und kommen beispielsweise für das Abrufen verschlüsselter Internetseiten mit HTTPS oder für das Verschlüsseln und Signieren von E-Mails zum Einsatz. Aufbau und Inhalt eines X.509-Zertifikats sind genau definiert.

Weiterlesen
Die NESAG (Network Equipment Security Assurance Group) ist ein wichtiger 3GPP-Partner bei der Entwicklung und Umsetzung von SECAM. (Bild: gemeinfrei)
Definition NESAG | Network Equipment Security Assurance Group

Was ist die Network Equipment Security Assurance Group?

Die Network Equipment Security Assurance Group, kurz NESAG, der GSM Association (GSMA) ist ein wichtiger Partner des 3rd Generation Partnership Project (3GPP) bei der Entwicklung und Umsetzung von SECAM (Security Assurance Methodology). Eine der Aufgaben der NESAG ist es, die Rahmenbedingungen für die Akkreditierung der Testlabore zu definieren und die an diesem Prozess beteiligten Akteure zu koordinieren. 2015 erfolgte eine Umbenennung der NESAG in Security Assurance Group (SECAG).

Weiterlesen
Common Criteria Recognition Arrangement (CCRA) ist eine internationale Übereinkunft zur gegenseitigen Anerkennung von IT-Sicherheitszertifikaten. (Bild: gemeinfrei)
Definition CCRA | Common Criteria Recognition Arrangement

Was ist Common Criteria Recognition Arrangement (CCRA)?

Common Criteria Recognition Arrangement ist eine internationale Übereinkunft zur gegenseitigen Anerkennung von IT-Sicherheitszertifikaten, die auf Basis der Common Criteria (CC) erteilt wurden. Unterzeichnerstaaten erkennen Zertifikate von Produkten und Protection Profiles verschiedener nationaler Zertifizierungsstellen an. Bei den Teilnehmerstaaten der CCRA wird zwischen Certificate Producer und Certificate Consumer unterschieden.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen. (gemeinfrei)
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft. (Pixabay)
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (gemeinfrei)
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
 (Pixabay)
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (gemeinfrei)
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen. (Pixabay)
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette. (Pixabay)
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (gemeinfrei)
Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet. (Pixabay)
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken. (Pixabay)
Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Weiterlesen
Eine CA ist eine vertrauenswürdige Instanz zur Bestätigung von digitalen Identitäten und Herausgeber digitaler Zertifikate. (Pixabay)
Definition CA (Certification Authority)

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust Centern.

Weiterlesen
Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung. (Pixabay)
Definition PSK (Pre-shared Key)

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.

Weiterlesen
Stateful Packet Inspection (SPI) ist eine Paketfiltertechnik für Firewalls. (gemeinfrei)
Definition Stateful Packet Inspection (SPI)

Was ist Stateful Packet Inspection?

Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.

Weiterlesen
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Pixabay)
Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Weiterlesen
WLAN-Verschlüsselung dient dem Schutz der Datenübertragung im WLAN vor unbefugtem Mitlesen. (Pixabay)
Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden.

Weiterlesen
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Pixabay)
Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Weiterlesen
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Pixabay)
Definition SSO

Was ist Single Sign-on (SSO)?

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Weiterlesen
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. (Pixabay)
Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Pixabay)
Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Weiterlesen
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Pixabay)
Definition IT-Governance

Was ist IT-Governance?

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Weiterlesen
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk.  (Offensive Security)
Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.

Weiterlesen
Ein Penetrationstest ist Bestandteil der Schwachstellenanalyse von IT-Systemen und soll deren Anfälligkeit gegen Hacker-Angriffe prüfen. (Pixabay)
Definition Pentest

Was ist ein Penetrationstest?

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.

Weiterlesen
Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist. (Yubico)
Definition Token

Was ist ein Security-Token?

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.

Weiterlesen
Ein Intrusion Prevention System (IPS ist  in der Lage, Bedrohungen zu erkennen und ergreift selbständig Maßnahmen zum Schutz des Netzwerkes oder des Computersystems. (Pixabay)
Definition IPS

Was ist ein Intrusion Prevention System (IPS)?

Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen Funktionen klar von einem Intrusion Detection System (IDS).

Weiterlesen
Kerberos ermöglicht die sichere Authentifizierung in TCP/IP-Netzwerken mithilfe einer Trusted Third Party. (gemeinfrei)
Definition Kerberos

Was ist Kerberos?

Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standard­authentifizierungs­methode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology.

Weiterlesen
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Pixabay)
Definition Hacker

Was ist ein Hacker?

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Weiterlesen
MD5 ist eine Hashfunktion zur Generierung eines Hashwerts aus beliebigen Zeichenketten. (gemeinfrei)
Definition Message-Digest Algorithm 5 (MD5)

Was ist MD5?

Beim Message-Digest Algorithm 5 (MD5) handelt es sich um eine Hashfunktion, die aus einer bestimmten Zeichenkette oder Nachricht einen immer gleichen Hashwert erzeugt. MD5 ist für verschiedene Anwendungen wie die Überprüfung von Download-Dateien oder das Speichern von Passwörtern einsetzbar.

Weiterlesen
Mimikatz ist ein frei über GitHub verfügbares Tool zum Auslesen zwischengespeicherter Windows-Anmeldedaten. (gemeinfrei)
Definition Mimikatz

Was ist Mimikatz?

Mimikatz ist ein Tool, mit dem sich unter Ausnutzung von Schwachstellen zwischengespeicherte Anmeldedaten eines Rechners mit Microsoft Windows Betriebssystem anzeigen lassen. Die Software ist frei verfügbar und kann von GitHub in einer 32-Bit- oder 64-Bit-Version heruntergeladen werden.

Weiterlesen