Dipl.-Ing. (FH) Stefan Luber ♥ Security-Insider

Dipl.-Ing. (FH) Stefan Luber

Stefan Luber arbeitet als freiberuflicher Autor und technischer Redakteur für IT-Fachthemen und deckt als Dipl.-Ing. (FH) der Nachrichtentechnik ein breites Spektrum an IT-Themen ab.

Artikel des Autors

Unter LOLBAS (Living Off The Land Binaries And Scripts) versteht man die missbräuchliche Nutzung vorhandener Programme für schädliche Aktionen. Das LOLBAS-Projekt sammelt Informationen über solche Angriffe.
Definition LOLBAS (Living Off The Land Binaries And Scripts)

Was ist LOLBAS?

Das Kürzel LOLBAS steht für eine Methode, die auf einem Computer vorhandene Programme, beispielsweise Programme des Betriebssystems, für schädliche Funktionen oder für Malware missbräuchlich verwendet. Das LOLBAS-Projekt sammelt Informationen über nutzbare Binaries, Skripte oder Bibliotheken und stellt sie im Internet öffentlich zur Verfügung. Die Abwehr solcher Angriffen auf Rechnern kann sich als schwierig erweisen.

Weiterlesen
Kismet ist ein passiver WLAN-Sniffer - ein Tool zum Mitschneiden drahtlosen Datenverkehrs.
Definition Kismet / Kismet Wireless

Was ist Kismet?

Kismet ist eine frei verfügbare Software, die sich als Netzwerksniffer für drahtlose Netzwerke einsetzen lässt. Die Software sammelt Informationen über verfügbare WLANs, WLAN-Accesspoints, WLAN-Clients und der verwendeten Übertragungskanäle und verhält sich selbst passiv. Auch das Mitschneiden des drahtlosen Datenverkehrs ist möglich. Die Mitschnitte lassen sich anschließend beispielsweise mit Wireshark analysieren.

Weiterlesen
Unter Smishing versteht man  Phishing per Kontaktaufnahme über SMS.
Definition Smishing

Was ist ein Smishing?

Smishing ist eine Internetbetrugsmethode. Im Gegensatz zum Phishing verwendet sie nicht E-Mails oder Internetlinks, um den Opfern sensible Informationen wie Passwörter zu entlocken, sondern nutzt SMS-Textnachrichten. In den Nachrichten wird das Opfer aufgefordert, beispielsweise einen Link zu besuchen, Software zu installieren oder eine Telefonnummer anzurufen. Im zweiten Schritt werden sensible Daten gestohlen und für betrügerische Zwecke missbraucht.

Weiterlesen
Unter Vishing versteht man Phishing per telefonischer Kontaktaufnahme.
Definition Vishing

Was ist ein Vishing?

Vishing ist eine Internetbetrugsmethode. Sie verwendet im Gegensatz zum Phishing nicht E-Mails oder Links, um an sensible Informationen wie Passwörter oder persönliche Daten des Opfers zu gelangen, sondern nutzt das persönliche Gespräch während eines Telefonats. Auf technischer Seite kommen häufig automatisierte Voice-over-IP-Anrufe mit verfälschter Absender­rufnummer zum Einsatz.

Weiterlesen
CEO Fraud sind betrügerische Nachrichten, die angeblich vom Chef stammen und meist eine Aufforderung zu Finanztransaktionen enthalten.
Definition CEO Fraud / CEO-Betrug

Was ist CEO-Fraud?

CEO Fraud ist eine Betrugsmethode, bei der sich der Angreifer als Geschäftsführer, Manager oder Chef ausgibt und Mitarbeiter beispielsweise dazu auffordert, Geld auf ein bestimmtes Konto zu überweisen. Nutzt der Angreifer E-Mails als Kommunikationsmittel, ist CEO-Betrug eine Form von Business E-Mail Compromise (BEC). Bei CEO Fraud sind aber auch andere Angriffsvektoren bis hin zur Verwendung von telefonischen Deepfakes möglich.

Weiterlesen
Ein Proxy ist ein Server oder eine Software, die als Vermittlerinstanz in einem Netzwerk fungiert und somit eine Stellvertreterfunktion für Netzwerkverbindungen einnimmt.
Definition Proxy

Was ist ein Proxy?

Ein Proxy ist eine Software-Instanz oder ein Server, der in einem Netzwerk als Vermittler auftritt. Er nimmt Anfrage entgegen und leitet sie stellvertretend weiter. Proxys lassen sich einsetzen, um beispielsweise die Kommunikation zwischen lokalen Endgeräten und Webservern zu verschleiern, sie zu beschleunigen oder abzusichern.

Weiterlesen
Das Active Directory (AD) ist ein Verzeichnisdienst von Microsoft für Windows-Netzwerke und dient der Verwaltung von Netzressourcen und -objekten.
Definition Active Directory (AD)

Was ist Active Directory (AD)?

Das Active Directory ist ein Verzeichnisdienst von Microsoft. Mit Hilfe des Dienstes lassen sich Objekte und Ressourcen in einem Windows-Netzwerk zentral verwalten und Zugriffe steuern. Die Struktur eines Unternehmens oder einer Organisation kann mit einem Active Directory logisch nachgebildet werden. Die Abgrenzung der verschiedenen Bereiche ist über Domänen realisiert.

Weiterlesen
Ein Trusted Execution Environment (TEE) ist eine vertrauenswürdige Laufzeitumgebung für schützenswerte Anwendungen und Daten.
Definition Trusted Execution Environment (TEE)

Was ist ein Trusted Execution Environment (TEE)?

Ein Trusted Execution Environment schafft eine isolierte, von anderen Applikationen und Daten abgeschottete Umgebung für die geschützte Ausführung von Anwendungen oder die Ablage schützenswerter Daten. Die Umgebung ist auf einem Hauptprozessor, einem eigenen Prozessor oder einen besonderen Chip realisierbar. Häufiger Anwendungsbereich sind Smartphones. Beispielsweise sind in einigen Geräten biometrische Anmeldedaten wie der Fingerabdruck in einer TEE sicher gespeichert.

Weiterlesen
Unter Threat Hunting versteht man eine proaktive Methode zur Suche nach Bedrohungen der Cybersicherheit.
Definition Threat Hunting (Bedrohungssuche)

Was ist Threat Hunting?

Threat Hunting ist eine proaktive Methode zur Verbesserung der Cyber Security. Sie sucht in Netzwerken und IT-Umgebungen präventiv nach potenziellen Bedrohungen. Im Gegensatz zu klassischen Ansätzen wird nicht gewartet, bis es konkrete Anzeichen für einen Angriff gibt. Der Prozess des Threat Huntings ist gekennzeichnet durch manuelle Tätigkeiten unterstützt von automatisierten Techniken und Tools.

Weiterlesen
Das Telemediengesetz (TMG) stellt die rechtliche Rahmenbedingungen für Anbieter von Telemedien und wird auch als „Internetgesetz“ bezeichnet.
Definition Telemediengesetz (TMG)

Was ist das Telemediengesetz (TMG)?

Das Telemediengesetz (TMG) ist in Deutschland gültig und enthält gesetzliche Regelungen zu Pflichten und Verantwortlichkeiten der Anbieter von Telemedien. Unter anderem ist die Impressumspflicht geschäftsmäßiger Telemedien auf das TMG zurückzuführen. Weitere Regelungen betreffen die Bekämpfung von Spam oder die Haftung der Dienstbetreiber für gesetzeswidrige Inhalte.

Weiterlesen
Software-Defined Perimeter (SDP) ist ein Sicherheitsansatz, bei dem IT-Infrastruktur durch einen Softwareansatz verborgen wird.
Definition Software-Defined Perimeter (SDP)

Was ist Software-Defined Perimeter (SDP)?

Software-Defined Perimeter ist ein Sicherheitskonzept und technischer Ansatz. Mit dem Internet verbundene Geräte, Server, Anwender oder Infrastrukturkomponenten sind netztechnisch verborgen und für Angreifer von außen unsichtbar. Autorisierte Benutzer erhalten nur Zugriff auf definierte Ressourcen und nicht wie bei einem VPN auf Netzwerke. SDP-Realisierungen werden auch als Black Cloud bezeichnet und sorgen für eine umfassende Sicherheit.

Weiterlesen
User and Entity Behavior Analytics (UEBA) dient dem erkennen von Insider-Bedrohungen durch Überwachung und Analyse des Verhaltens von Anwendern und Entitäten.
Definition User and Entity Behavior Analytics (UEBA)

Was ist User and Entity Behavior Analytics (UEBA)?

User and Entity Behavior Analytics ist ein Verfahren, das das Verhalten von IT-Nutzern und IT-Entitäten überwacht und analysiert. Es kann Abweichungen vom Normalverhalten erkennen und Alarmierungen oder Gegenmaßnahmen in die Wege leiten. Ziel ist es, Bedrohungen durch Insider oder durch Personen und Entitäten mit unberechtigtem Zugriff zu identifizieren. UEBA wendet Big-Data-Techniken und Methoden des Maschinellen Lernens (ML) an.

Weiterlesen
User Behavior Analytics (UBA) beschreibt die Analyse des IT-Nutzverhaltens zur Ermittlung abweichender Verhaltensmuster.
Definition User Behavior Analytics (UBA)

Was ist User Behavior Analytics (UBA)?

User Behavior Analytics wertet das Verhalten von IT-Nutzern aus. Ziel ist es, vom normalen Verhalten abweichende Muster in Echtzeit zu erkennen und Angriffe oder gefährliche Transaktionen zu identifizieren und zu verhindern. UBA reduziert das Risiko für Insider-Bedrohungen. Zum Einsatz kommen Big-Data-Technologien und Methoden des Maschinellen Lernens (ML). Aus datenschutzrechtlicher Sicht ist UBA als kritisch anzusehen.

Weiterlesen
Network Security Policy Management (NSPM) ist eine Lösung zur Verwaltung und Durchsetzung unternehmensweiter Sicherheitsrichtlinien.
Definition Network Security Policy Management (NSPM)

Was ist NSPM?

Network Security Policy Management (NSPM) stellt Lösungen und Verfahren bereit, mit denen sich die Sicherheitsrichtlinien für Netzwerke und IT-Systeme in Unternehmen managen, durchsetzen und einhalten lassen. Neben dem Policy Management für Netzwerke und Firewalls ermöglichen die meisten NSPM-Lösungen die Dokumentation der Richtlinienänderungen sowie die Visualisierung und Analyse des Datenverkehrs.

Weiterlesen
Sender Policy Framework (SPF) ist ein Verfahren zur Erkennung von unberechtigtem E-Mail-Versand.
Definition Sender Policy Framework (SPF)

Was ist SPF?

Mit Sender Policy Framework lässt sich feststellen, ob ein E-Mails-Server die Berechtigung hat, E-Mails mit einer bestimmten Absenderadresse zu versenden. Hierfür prüft der empfangende E-Mail-Server den SPF-Record im Domain Name System. Ziel des Verfahrens ist es, bestimmte Arten des E-Mail-Spoofings und E-Mail-Spammings zu erkennen und zu reduzieren. Oft wird es zusammen mit weiteren Verfahren wie DKIM oder DMARC eingesetzt.

Weiterlesen
Stateful Packet Inspection (SPI) ist eine Paketfiltertechnik für Firewalls.
Definition Stateful Packet Inspection (SPI)

Was ist Stateful Packet Inspection?

Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.

Weiterlesen
Das Bundesdatenschutzgesetz regelt den Umgang mit personenbezogenen Daten. Das Gesetz wurde mit dem Inkrafttreten der EU-DSGVO neu überarbeitet.
Definition BDSG (Bundesdatenschutzgesetz)

Was ist das Bundesdatenschutzgesetz?

Das Bundesdatenschutzgesetz regelt in Deutschland seit den 1970er-Jahren den Umgang mit personenbezogenen Daten. Mit dem Inkrafttreten der Europäischen Datenschutz-Grundverordnung im Jahr 2018 erfuhr das BDSG eine Novellierung. Die Aufgaben des überarbeiteten Bundesdatenschutz­gesetzes sind heute die Konkretisierung der DSGVO und die Regelung der Bereiche, in denen die DSGVO Öffnungsklauseln vorsieht.

Weiterlesen
Definition BIMI (Brand Indicators for Message Identification)

Was ist BIMI?

Brand Indicators for Message Identification ist ein offener Standard für Mailbox Provider. Er arbeitet zusammen mit weiteren Standards wie SPF, DKIM und DMARC. BIMI ermöglicht die Anzeige eines verifizierten Markenlogos in E-Mails. Das Verfahren basiert auf Einträgen mit entsprechenden BIMI-Informationen im Domain Name System. Es soll für ein zusätzliches Maß an Vertrauen sorgen, indem der Absender der E-Mail einfacher zu erkennen ist.

Weiterlesen
Ein Deepfake ist eine mit Hilfe künstlicher Intelligenz gefälschte Video- oder Audioaufnahme.
Definiton Deepfake

Was ist ein Deepfake?

Als Deepfakes werden mit Hilfe Künstlicher Intelligenz (KI) gefälschte Video- oder Audioinhalte bezeichnet. Um Beispielsweise Personen in Videosequenzen auszutauschen oder Schauspieler andere Texte sprechen zu lassen, kommen Verfahren der Künstlichen Intelligenz wie das Machine Learning (ML) und Künstliche Neuronale Netze (KNN) zum Einsatz. Einige Deepfake-Methoden sind in Echtzeit anwendbar.

Weiterlesen
Ein Application Layer Gateway (ALG) dient der Kontrolle der Kommunikation auf Anwendungsebene und bietet zusätzliche Sicherheitskomponente in Netzwerken.
Definition Application Layer Gateway (ALG)

Was ist ein Application Layer Gateway?

Ein Application Layer Gateway ist eine Sicherheitskomponente, die die Kommunikation zwischen Clients und Applikationsservern kontrolliert. Das ALG agiert aus Client-Sicht als Zielserver. Es analysiert den Verkehr auf Anwendungsebene, leitet Anfragen an die eigentlichen Server weiter und kann gefährliche Daten blockieren. ALGs sind für verschiedene Anwendungen wie SIP, FTP, E-Mail oder HTTP verfügbar.

Weiterlesen
Access Control as a Service (ACaaS) bietet Zugangskontrolle als Cloud-Service.
Definition ACaaS (Access Control as a Service)

Was ist Access Control as a Service?

Access Control as a Service ist ein Cloud-Service zur Kontrolle und Absicherung des physischen Zutritts von Personen zu Objekten, Gebäuden oder Räumen. Er basiert auf dem Cloud-Servicemodell Software as a Service (SaaS) und stellt die zur Verwaltung und Steuerung der digitalen Schließ- und Zutrittskontrollsysteme benötigten Funktionen über ein Netzwerk wie das Internet bereit. Kunden benötigen keine eigenen Server zum Betrieb der Software.

Weiterlesen
Firewall as a Service (FWaaS) bietet Firewall-Funktionen als gemanagter Dienst aus der Cloud.
Definition Firewall as a Service (FWaaS)

Was ist Firewall as a Service (FWaaS)?

Firewall as a Service (FWaaS) ist ein Service, der im Rahmen des Cloud Computings erbracht wird. Vergleichbar mit den Servicemodellen Software as a Service (SaaS), Platform as a Service (PaaS) oder Infrastructure as a Service (IaaS) stellt ein Dienstleister Firewall-Funktionen als voll gemanagten Service aus der Cloud zur Verfügung. Die Cloud Firewall wird in einem nutzungsbasierten Abo-Preismodell abgerechnet.

Weiterlesen
Ein Secure Web Gateway (SWG) ist ein Sicherheits-Gateway das sich auf den Schutz vor Internet-basierten Angriffen konzentriert, indem es den Netzwerkverkehr bis auf Anwendungsebene analysiert und filtert.
Definition Secure Web Gateway (SWG)

Was ist ein Secure Web Gateway (SWG)?

Ein Secure Web Gateway ist eine Sicherheitslösung, die ein Netzwerk und die angeschlossenen Geräte vor Internetgefahren schützt. Das SWG lässt sich einsetzen, um Sicherheitsrichtlinien eines Unternehmens oder einer Organisation durchzusetzen und Netzwerkverkehr bis auf Anwendungsebene zu analysieren und zu filtern. Realisierbar ist das Gateway als Appliance im lokalen Netz oder Cloud-basiert.

Weiterlesen
Zero Trust Network Access (ZTNA) ist eine Alternative zu Remote-Access-Lösungen per VPN und bietet Anwendungszugriff auf Basis des Zero-Trust-Modells.
Definition Zero Trust Network Access (ZTNA)

Was ist Zero Trust Network Access (ZTNA)?

Zero Trust Network Access ist eine Technologie, die den Remote-Zugriff auf Anwendungen auf Basis des Zero-Trust-Modells ermöglicht. Im Gegensatz zu einem VPN werden nicht Zugänge zu Netzwerken freigeschaltet, sondern dedizierte Verbindungen auf Anwendungsebene realisiert. Ein Broker vermittelt zwischen Client und Anwendung. Er sorgt für die Entkopplung des Anwendungszugriffs von der Netzwerkebene.

Weiterlesen
Ein Software-Defined WAN (SD-WAN) ermöglicht die Entkopplung von Data Plane und Control Plane in einem Netzwerk.
Definition Software-Defined WAN (SD-WAN)

Was ist SD-WAN?

Ein SD-WAN ist eine Konzept und eine technische Lösung, die ein Software-definiertes Weitverkehrsnetz schafft. Die Data Plane mit ihren Netzwerkgeräten und WAN-Verbindungen ist von der Control Plane zur Steuerung des Verkehrs entkoppelt. Zur Datenübertragung lassen sich sowohl private WAN-Verbindungen wie MPLS-Links als auch Internetverbindungen nutzen. Intelligente Mechanismen sorgen für die automatisierte Verteilung des Datenverkehrs.

Weiterlesen
Enterprise Mobility Management (EMM) ist ein Konzept und eine technische Lösung für mobiles Arbeiten, das die sichere und effiziente Nutzung mobiler Endgeräte ermöglichen soll.
Definition Enterprise Mobility Management (EMM)

Was ist Enterprise Mobility Management?

Enterprise Mobility Management ist ein ganzheitlicher Ansatz zur Verwaltung mobiler Endgeräte, Anwendungen und Daten eines Unternehmens. EMM soll eine sichere und effiziente Nutzung mobiler Geräte wie Smartphones oder Tablets für Unternehmensanwendungen ermöglichen. Bestandteile des EMM sind unter anderem das Mobile Device Management, Mobile Application Management und Mobile Information Management.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft.
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen.
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt.
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette.
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen.
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich.
Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Weiterlesen
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt.
Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet.
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie.
Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen