Dipl.-Ing. (FH) Stefan Luber ♥ Security-Insider

Dipl.-Ing. (FH) Stefan Luber


IT-Service Luber

Stefan Luber ist Diplom-Ingenieur (FH) der Nachrichtentechnik und arbeitet mit über 30 Jahren Berufserfahrung als freiberuflicher Autor sowie technischer Redakteur. Er ist spezialisiert auf IT- und Telekommunikationsthemen und verfasst hochwertige, suchmaschinenoptimierte Inhalte, Whitepaper, Produkttests, Blog-Artikel und technische Dokumentationen.

Seine Expertise umfasst ein breites Spektrum an IT-Themen, darunter Netzwerke (DSL, Mobilfunk, TCP/IP, Routing, Switching, VoIP), Webhosting, E-Commerce, Content-Management-Systeme wie WordPress, Suchmaschinenoptimierung (SEO), Smart Home, Cloud Computing, Business Intelligence, Big Data, Künstliche Intelligenz, IoT und IT-Sicherheit.

Luber hat für verschiedene Unternehmenswebseiten, Blogs und Fachportale wie Security-Insider, BigData-Insider, Storage-Insider, CloudComputing-Insider und IP-Insider Artikel verfasst, in denen er komplexe technische Sachverhalte verständlich aufbereitet.

Neben seiner Tätigkeit als Autor bietet er IT-Services an und betreibt mit dem IT-Service Luber eine eigene Webseite, auf der er seine Dienstleistungen und Veröffentlichungen präsentiert.

Seine berufliche Laufbahn umfasst Positionen wie Systemingenieur Netzwerkplanung/Internetworking bei verschiedenen Systemhäusern und Netzbetreibern und Manager im Bereich IP-TV-Netze bei der Deutschen Telekom AG. Seit August 2011 ist er als freier Autor und technischer Redakteur tätig.

Artikel des Autors

WPS ist ein Standard der Wi-Fi Alliance zur vereinfachten Konfiguration der Endgeräte in einem verschlüsselten WLAN.  (Bild: Oksana Latysheva)
Wi-Fi Protected Setup

Was ist WPS?

Wi-Fi Protected Setup ist ein Standard der Wi-Fi Alliance, der den An­mel­de­vor­gang der Endgeräte in einem verschlüsselten WLAN vereinfacht. Dank WPS muss das WLAN-Passwort auf dem Client nicht konfiguriert werden.

Weiterlesen
Das Dynamic Host Configuration Protocol ist im Netzwerk für die automatische Zuweisung der IP-Netzwerkkonfiguration zuständig.  (Bild: @alemedia via Canva: Visual Suite for Everyone)
Definition DHCP

Was ist das Dynamic Host Configuration Protocol?

DHCP ist ein standardisiertes Kommunikationsprotokoll, mit dem sich den Clients eines TCP/IP-Netzwerks automatisch ihre Netzwerkkonfiguration inklusive IP-Adressen und DNS-Server zuweisen lässt. Die Verwaltung und Zuweisung der IP-Konfigurationen übernimmt ein DHCP-Server. Für IPv6 gibt es ein ebenfalls standardisiertes DHCPv6 mit vergleichbarer Funktionalität wie DHCPv4.

Weiterlesen
Ein Infostealer ist eine auf Datendiebstahl spezialisierte Schadsoftware. (Bild: frei lizenziert)
Definition Infostealer

Was ist ein Infostealer?

Ein Infostealer ist eine Schadsoftware, die darauf spezialisiert ist, unbemerkt sensible Informationen zu stehlen. Sie zielt beispielsweise auf Passwörter, Cookies, Krypto-Wallets, persönliche Identifikationsdaten oder sensible Unternehmensinformationen ab. Diese Daten lassen sich für Kontoübernahmen, Identitätsdiebstahl, Spionage, Erpressung und anderes missbrauchen.

Weiterlesen
Prompt Injection ist eine auf Sprachmodelle abzielende Form von Cyberangriff durch einschleusen manipulativer KI-Anweisungen. (Bild: frei lizenziert)
Definition Prompt Injection

Was ist Prompt Injection?

Die alltägliche Nutzung von generativer Künstlicher Intelligenz bringt neue Cybergefahren mit sich. Eine dieser Cyberangriffsformen ist Prompt Injection. Sie versucht, durch das Einschleusen manipulativer Anweisungen Sicherheitsmechanismen der KI zu umgehen und ihr sensible Daten zu entlocken oder sie unerwünschte Aktionen ausführen zu lassen.

Weiterlesen
Virenscanner und Antiviren-Software helfen, Computer vor schädlicher Software oder Code zu schützen, die darauf abzielen, Geräte oder Daten zu beschädigen (Bild: Kaspars Grinvalds via Canva)
Definition Antivirus

Was sind Virenscanner?

Antivirenprogramme und Virenscanner schützen Computer vor schädlicher Software. Dies können beispielsweise Trojaner, Würmer, Spyware und andere Malware sein. Die Antivirus-Software ist in der Lage, Schadsoftware zu erkennen, zu blockieren und zu beseitigen.

Weiterlesen
Quantenkryptographie nutzt zur Verschlüsselung von Informationen ein kryptographisches Verfahren, auf Basis quantenmechanischer Effekte. (Bild: gemeinfrei)
QKD-Verfahren

Was ist Quantenkryptographie?

Die Quantenkryptographie macht sich quantenmechanische Effekt zunutze, um Informationen sicher zu verschlüsseln. Die Quantenkryptographie gilt als sehr sicher, da physikalische Verfahren die Basis bilden. Ein bekanntes Beispiel für Quantenkryptographie ist der Quantenschlüsselaustausch.

Weiterlesen
0111189642 (Bild: gemeinfrei)
DRaaS

Was ist Disaster-Recovery-as-a-Service?

Disaster-Recovery-as-a-Service ist ein cloudbasierter Service, der die Wiederherstellung und den Weiterbetrieb von IT-Infrastrukturen, An­wen­dungen und ihren Daten im Notfall beinhaltet. Dabei hält der Anbieter die benötigten Ressourcen bereit und managt sie. Die Kunden müssen keine eigene Hard- und Software oder IT-Infrastruktur für das Disaster Recovery vorhalten.

Weiterlesen
Ein Backup ist die Erstellung einer Sicherungskopie von Daten auf internen oder externen Speichermedien mit dem Ziel, Datenverlust zu verhindern.  (Bild: Andranik Hakobyan via Getty Images)
Datensicherung

Was ist ein Backup?

Unter einem Backup versteht man die Sicherung von Daten auf einem oder mehreren Speichermedien. Ziel dieser Datensicherung ist es, Datenverluste durch Hardwaredefekte oder Cyberangriffe zu verhindern. Die Daten können vollständig, inkrementell, differenziell oder als Image gesichert werden.

Weiterlesen
Ein Replay-Angriff ist eine Cyberangriffsmethode zur Vortäuschung einer fremden Identität, durch bösartige Wiedereinspielung einer legitimen Datenübertragung. (Bild: gemeinfrei)
Definition Replay-Angriff

Was ist ein Replay-Angriff?

Ein Replay-Angriff ist eine Cyberangriffsmethode, bei der eine legitime Datenübertragung aufgezeichnet und verzögert erneut eingespielt wird. Ziel ist es, eine fremde Identität vorzutäuschen oder Aktionen erneut ausazulösen. Mithilfe von Sicherheitsmaßnahmen wie Nonces lassen sich Replay-Angriffe verhindern.

Weiterlesen
Unter Schatten-KI versteht man den nicht genehmigten, unkontrollierten Einsatz von KI-Systemen und -Tools in Unternehmen und Behörden. (Bild: gemeinfrei)
Definition Shadow AI | Schatten-KI

Was ist Schatten-KI?

Künstliche Intelligenz hält auch im Arbeitsalltag Einzug. Setzen die Mitarbeiter aber eigenständig nicht genehmigte oder nicht beaufsichtigte KI-Systeme oder -Tools ein, entsteht sogenannte Schatten-KI. Diese inoffizielle Nutzung von Künstlicher Intelligenz birgt für Unternehmen erhebliche Risiken und Gefahren.

Weiterlesen
Unter Schatten-IT versteht man die Nutzung von IT-Ressourcen ohne Wissen oder Zustimmung der IT-Abteilung eines Unternehmens oder einer Behörde. (Bild: gemeinfrei)
Definition Shadow IT | Schatten-IT

Was ist Schatten-IT?

Nutzen Mitarbeiter eigenmächtig IT-Ressourcen wie Hardware, Software oder IT-Services ohne Zustimmung oder Wissen der IT-Abteilung, spricht man von sogenannter Schatten-IT. Für die Mitarbeiter kann das praktisch sein, für das Unternehmen stellt Schatten-IT aber eine Gefahr für den Datenschutz, die IT-Sicherheit und die Compliance dar.

Weiterlesen
Pharming ist eine Form des Cyberbetrugs durch DNS-Manipulation, bei der Benutzerdaten durch Umleitung auf gefälschte Webseiten gestohlen werden. (Bild: gemeinfrei)
Definition Pharming

Was ist Pharming?

Pharming ist eine Internetbetrugsmethode, bei der Cyberkriminelle DNS-Informationen manipulieren, um Benutzer trotz Verwendung einer korrekten URL unbemerkt auf gefälschte Webseiten umzuleiten. Über diese Webseiten stehlen sie dann vertrauliche Benutzerinformationen wie Login-Daten oder Kreditkarteninformationen.

Weiterlesen
Doxxing ist eine Form des Cybermobbings durch sammeln und veröffentlichen privater Informationen mit bösartigen Absichten. (Bild: gemeinfrei)
Definition Doxxing

Was ist Doxxing?

Doxxing ist eine Form des Cybermobbings. Die Täter sammeln private Informationen über Personen und machen sie ohne deren Zustimmung mit bösartigen Absichten gebündelt im Internet für die Öffentlichkeit zugänglich. Die Motive für das Doxxing sind beispielsweise Einschüchterung, Belästigung, Demütigung oder Rache.

Weiterlesen
Adversarial Testing ist die Überprüfung der Robustheit und Sicherheit von KI-Modellen durch testen mit unerwarteten, irreführenden oder bösartigen Eingaben. (Bild: gemeinfrei)
Definition Adversarial Testing (KI)

Was ist Adversarial Testing?

Adversarial Testing ist eine Testmethode, die zur Überprüfung der Robustheit und Sicherheit von KI-Modellen eingesetzt wird. Mithilfe von unerwarteten, irreführenden oder bösartigen Eingaben wird versucht, ein unerwünschtes, fehlerhaftes oder gefährliches Verhalten von KI-Modellen wie Sprach- oder Bildmodellen zu provozieren.

Weiterlesen
Container-Sicherheit hat die Absicherung containerisierter Anwendungen und ihrer Infrastruktur zum Ziel. (Bild: gemeinfrei)
Definition Containersicherheit

Was ist Container-Sicherheit?

Container-Sicherheit ist die Praxis der Absicherung containerisierter Anwendungen und ihrer zur Ausführung benötigten Umgebung. Container inklusive ihrer Bereitstellungsinfrastruktur, Laufzeitumgebung und Liefer­kette werden über ihren kompletten Lebenszyklus vor Schwachstellen und potenziellen Bedrohungen wie Malware geschützt.

Weiterlesen
Datenklassifizierung ist ein wichtiger Prozess des Datenmanagements, bei dem Daten organisiert und in Klassen eingeordnet werden. 
 (Bild: gemeinfrei)
Definition Datenklassifizierung

Was ist Datenklassifizierung?

Die Datenklassifizierung ist ein Datenmanagementprozess und ordnet Geschäftsdaten in Klassen ein. Daten werden beispielsweise nach Sensibilität, Vertraulichkeit oder Wichtigkeit klassifiziert. Das erhöht die Sicherheit der Daten, macht die Nutzung und Verwaltung effizienter und hilft, Datenschutzvorgaben einzuhalten.

Weiterlesen
Mikrosegmentierung ist eine  Sicherheitsmethode zur präzisen Steuerung und Kontrolle des Netzwerksverkehrs, durch Unterteilung von Netzwerken in kleine, isolierte Bereiche.
 (Bild: gemeinfrei)
Definition Mikrosegmentierung

Was ist Mikrosegmentierung?

Mikrosegmentierung ist eine spezielle Form der Netzwerksegmentierung. Sie unterteilt Netzwerke in kleine, isolierte Bereiche (Segmente). Dadurch können der Datenverkehr und die Workload-Kommunikation präzise und detailliert gesteuert und kontrolliert werden. Mikrosegmentierung ist eine Grundlage zur Implementierung des Zero-Trust-Prinzips.

Weiterlesen
Eine Software Composition Analysis ist eine wichtige Sicherheitsmaßnahme in der Softwareentwicklung die auf die Analyse der Zusammensetzung der Codebasis setzt. (Bild: gemeinfrei)
Definition SCA

Was ist eine Software Composition Analysis?

Software Composition Analysis ist eine wichtige Sicherheitsmaßnahme in der Softwareentwicklung. Sie identifiziert und analysiert Open-Source- und Drittanbieterkomponenten in der Codebasis. So lassen sich Sicherheitslücken oder Schwachstellen finden, Lieferkettenangriffe verhindern und Lizenzbedingungen klären.

Weiterlesen
Use-after-Free ist ein Softwarefehler bei der Verwaltung von dynamischem Speicher, durch den eine Schwachstelle entsteht. (Bild: gemeinfrei)
Definition UAF

Was ist Use-after-Free?

Use-after-Free ist ein Softwarefehlverhalten. Verursacht wird es durch eine fehlerhafte Verwaltung von dynamischem Speicher. UAF tritt beispielsweise auf, wenn eine Anwendung bereits freigegebenen Speicher weiterhin verwendet. Folgen sind Programmabstürze, Datenverlust oder die Ausführung von unerwünschtem Code.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen. (gemeinfrei)
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft. (Pixabay)
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (gemeinfrei)
Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (gemeinfrei)
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
 (Pixabay)
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette. (Pixabay)
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (gemeinfrei)
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen. (Pixabay)
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
Eine CA ist eine vertrauenswürdige Instanz zur Bestätigung von digitalen Identitäten und Herausgeber digitaler Zertifikate. (Pixabay)
Definition CA (Certification Authority)

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust Centern.

Weiterlesen
Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung. (Pixabay)
Definition PSK (Pre-shared Key)

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.

Weiterlesen
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken. (Pixabay)
Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet. (Pixabay)
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
Stateful Packet Inspection (SPI) ist eine Paketfiltertechnik für Firewalls. (gemeinfrei)
Definition Stateful Packet Inspection (SPI)

Was ist Stateful Packet Inspection?

Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.

Weiterlesen
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Pixabay)
Definition SSO

Was ist Single Sign-on (SSO)?

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Weiterlesen
WLAN-Verschlüsselung dient dem Schutz der Datenübertragung im WLAN vor unbefugtem Mitlesen. (Pixabay)
Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden.

Weiterlesen
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Pixabay)
Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Weiterlesen
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Pixabay)
Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Weiterlesen
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk.  (Offensive Security)
Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.

Weiterlesen
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. (Pixabay)
Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Pixabay)
Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Weiterlesen
Ein Intrusion Prevention System (IPS ist  in der Lage, Bedrohungen zu erkennen und ergreift selbständig Maßnahmen zum Schutz des Netzwerkes oder des Computersystems. (Pixabay)
Definition IPS

Was ist ein Intrusion Prevention System (IPS)?

Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen Funktionen klar von einem Intrusion Detection System (IDS).

Weiterlesen
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Pixabay)
Definition IT-Governance

Was ist IT-Governance?

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Weiterlesen
Definition VLAN | Virtual Local Area Network

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik wird eingesetzt, um beispielsweise Datenverkehr zu priorisieren oder Datenströme logisch zu trennen.

Weiterlesen
Ein Penetrationstest ist Bestandteil der Schwachstellenanalyse von IT-Systemen und soll deren Anfälligkeit gegen Hacker-Angriffe prüfen. (Pixabay)
Definition Pentest

Was ist ein Penetrationstest?

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.

Weiterlesen
Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist. (Yubico)
Definition Token

Was ist ein Security-Token?

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.

Weiterlesen
Kerberos ermöglicht die sichere Authentifizierung in TCP/IP-Netzwerken mithilfe einer Trusted Third Party. (gemeinfrei)
Definition Kerberos

Was ist Kerberos?

Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standard­authentifizierungs­methode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology.

Weiterlesen
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Pixabay)
Definition Hacker

Was ist ein Hacker?

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Weiterlesen
One-Time-Pad (OTP) bezeichnet ein symmetrisches Verschlüsselungsverfahren, das den Schlüssel jeweils nur für die Verschlüsselung einer einzigen Nachricht verwendet.  (Pixabay)
Definition One-Time-Pad (OTP)

Was ist ein One-Time-Pad (OTP)?

Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als sehr sicher.

Weiterlesen
Operations Security (OPSEC) bietet Prozesse und Strategien zum Schutz kritischer Informationen. (Pixabay)
Definition Operations Security (OPSEC)

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich.

Weiterlesen