Dipl.-Ing. (FH) Stefan Luber ♥ Security-Insider

Dipl.-Ing. (FH) Stefan Luber


IT-Service Luber

Stefan Luber ist Diplom-Ingenieur (FH) der Nachrichtentechnik und arbeitet mit über 30 Jahren Berufserfahrung als freiberuflicher Autor sowie technischer Redakteur. Er ist spezialisiert auf IT- und Telekommunikationsthemen und verfasst hochwertige, suchmaschinenoptimierte Inhalte, Whitepaper, Produkttests, Blog-Artikel und technische Dokumentationen.

Seine Expertise umfasst ein breites Spektrum an IT-Themen, darunter Netzwerke (DSL, Mobilfunk, TCP/IP, Routing, Switching, VoIP), Webhosting, E-Commerce, Content-Management-Systeme wie WordPress, Suchmaschinenoptimierung (SEO), Smart Home, Cloud Computing, Business Intelligence, Big Data, Künstliche Intelligenz, IoT und IT-Sicherheit.

Luber hat für verschiedene Unternehmenswebseiten, Blogs und Fachportale wie Security-Insider, BigData-Insider, Storage-Insider, CloudComputing-Insider und IP-Insider Artikel verfasst, in denen er komplexe technische Sachverhalte verständlich aufbereitet.

Neben seiner Tätigkeit als Autor bietet er IT-Services an und betreibt mit dem IT-Service Luber eine eigene Webseite, auf der er seine Dienstleistungen und Veröffentlichungen präsentiert.

Seine berufliche Laufbahn umfasst Positionen wie Systemingenieur Netzwerkplanung/Internetworking bei verschiedenen Systemhäusern und Netzbetreibern und Manager im Bereich IP-TV-Netze bei der Deutschen Telekom AG. Seit August 2011 ist er als freier Autor und technischer Redakteur tätig.

Artikel des Autors

Kritische Infrastrukturen (KRITIS) sind Unternehmen, Einrichtungen, Organisationen, Anlagen und Systeme, die eine große bedeutung für das staatliche Gemeinwesen haben. (gemeinfrei)
Definition KRITIS | Kritische Infrastrukturen

Was ist KRITIS?

KRITIS ist die Abkürzung für kritische Infrastrukturen. Unter diese Klassifizierung von Infrastrukturen fallen Einrichtungen oder Organisationen, die für das Gemeinwesen von hoher Bedeutung sind und deren Ausfall schwerwiegende Folgen für die Gesellschaft und die staatliche Ordnung haben. KRITIS-Betreiber müssen Mindestanforderungen an die IT-Sicherheit erfüllen, die unter anderem im IT-Sicherheitsgesetz geregelt sind.

Weiterlesen
Unter Remote Code Execution versteht man das – meist unautorisierte – Ausführen von Programmcode aus der Ferne. (gemeinfrei)
Definition Remote Code Execution | RCE

Was ist Remote Code Execution?

Remote Code Execution ermöglicht es, unerwünschten Programmcode auf einem Rechner aus der Ferne auszuführen. Häufig sind Sicherheitslücken im Betriebssystem und in Anwendungen oder schlecht abgesicherte Eingabemöglichkeiten der Grund für dieses Sicherheitsproblem. Angreifer nutzen das Internet, um per Remote Code Execution in Systeme einzudringen, Malware auszuführen oder die Systeme komplett zu übernehmen.

Weiterlesen
Unter Credential Stuffing versteht man das massenhafte Ausprobieren valider Login-Daten bei anderen Diensten. (gemeinfrei)
Definition Credential Stuffing

Was ist Credential Stuffing?

Credential Stuffing ist eine Cyberangriffsmethode, die zuvor geleakte oder illegal erlangte Anmeldedaten nutzt, um sie für den unbefugten Zugang bei anderen Diensten massenhaft auszuprobieren. Die Angreifer gehen davon aus, dass Anwender ihre Login-Daten mit gleichen Benutzernamen und Passwörtern bei mehreren Diensten gleichzeitig verwenden. Diese Angriffsmethode gehört zu den am häufigsten im Internet vorkommenden Cyberangriffen.

Weiterlesen
Mit der homomorphen Verschlüsselung sind verschlüsselte Daten unter Wahrung der Vertraulichkeit für Berechnungen nutzbar. (gemeinfrei)
Definition Homomorphe Verschlüsselung

Was ist Homomorphe Verschlüsselung?

Die Homomorphe Verschlüsselung erlaubt es, Berechnungen mit Daten durchzuführen, ohne diese vorher entschlüsseln zu müssen. Die Vertraulichkeit bleibt gewahrt, gleichzeitig liefern die Berechnungen gleiche Ergebnisse, als wären sie mit unverschlüsselten Daten erfolgt. Die Ergebnisse liegen verschlüsselt vor und sind mit Kenntnis des passenden Schlüssels einsehbar. Die Fully Homomorphic Encryption (FHE) erlaubt die Durchführung beliebiger Rechenoperationen.

Weiterlesen
Informationsschutz hat den Schutz jeglicher Art sensibler Informationen vor Manipulation, Informationsabfluss und Verlust der Vertraulichkeit zum Ziel. (gemeinfrei)
Definition Informationsschutz

Was ist Informationsschutz?

Unter dem Begriff Informationsschutz sind organisatorische und technische Maßnahmen zusammengefasst, um sensible Informationen zu schützen. Die Maßnahmen betreffen sowohl digital als auch analog vorliegende Informationen. Es kann sich beispielsweise um Dateien, Papierdokumente oder verbale Informationen und Know-how handeln. Schutzziele sind die Sicherstellung der Vertraulichkeit und das Verhindern von Manipulation oder unerwünschtem Informationsabfluss.

Weiterlesen
Die Cloud Security Alliance (CSA) ist eine gemeinnützige Organisation zur Förderung der Cloud-Sicherheit. (gemeinfrei)
Definition Cloud Security Alliance | CSA

Was ist die Cloud Security Alliance (CSA)?

Die Cloud Security Alliance ist eine Non-Profit-Organisation, die sich zum Ziel gesetzt hat, die Sicherheit von Cloud-Technologien, Cloud-Umgebungen und Cloud-Services zu fördern. Sie stellt Best Practices, Whitepapers, Richtlinien und Tools für die Cloud-Sicherheit zur Verfügung, betreibt Forschungsinitiativen, schult und zertifiziert Personen und bietet das CSA STAR Zertifikat für Cloud-Provider an.

Weiterlesen
Spamihilator ist eine kostenlose Spamfilter-Software für Windows-Systeme. (gemeinfrei)
Definition Spamihilator

Was ist Spamihilator?

Spamihilator ist eine kostenlos für verschiedene Versionen des Windows-Betriebssystems erhältliche Spamfilter-Software. Sie wird auf dem Client-Rechner installiert und agiert als Zwischeninstanz zwischen dem E-Mail-Programm und dem E-Mail-Server. Anhand verschiedener Filter wie selbstlernende Filter und vom User einstellbare Filter erkennt die Software Spam-E-Mails und verhindert deren Download durch das E-Mail-Programm.

Weiterlesen
Die ENISA ist die Agentur der Europäischen Union für Cybersicherheit. (gemeinfrei)
Definition ENISA

Was ist die ENISA?

Die ENISA ist die Agentur der Europäischen Union für Cybersicherheit. Sie wurde 2004 gegründet und agiert als Fach- und Kompetenzzentrum für Cybersicherheit. Die Agentur unterstützt europäische Institutionen und EU-Mitgliedsländer. Ziel der Agentur ist es, für ein hohes Niveau an Netzsicherheit und Informationssicherheit in der Union zu sorgen. Auf nationaler Ebene kooperiert die ENISA mit dem Bundesamt für Sicherheit in der Informationstechnik.

Weiterlesen
Network Address Translation (NAT) erlaubt es, in lokalen Netzen private IP-Adressen zu verwenden und diese erst am Übergang zu öffentlichen Netzen wie dem Internet durch öffentliche IP-Adressen zu ersetzen. (gemeinfrei)
Definition Network Address Translation | NAT

Was ist NAT?

NAT ist ein Verfahren in IP-basierten Netzwerken, das Absender- und/oder Ziel-Adressen von IP-Datenpaketen durch andere IP-Adressen ersetzt. Einer der Hauptgründe für den Einsatz von Network Address Translation ist die Knappheit von im Internet routbaren öffentlichen IPv4-Adressen. Der Austausch der IP-Adressen bietet zudem Sicherheitsvorteile, da die privaten IP-Adressen lokaler Endgeräte vor dem öffentlichen Internet verborgen bleiben.

Weiterlesen
Das Domain Name System (DNS) ist eine Kernfunktion in IP-basierten Netzwerken und dient der Namensauflösung. (gemeinfrei)
Definition Domain Name System | DNS

Was ist DNS?

Das Domain Name System (DNS) ist ein hierarchisches Verzeichnissystem, das in IP-basierten Netzwerken wie dem Internet zum Einsatz kommt. Mit Hilfe des Domain Name Systems lassen sich die Zuordnungen zwischen IP-Adressen und Domainnamen in Hin- und Rückrichtung auflösen. Da das DNS für die Funktion eines IP-Netzes sehr wichtig ist, existieren zahlreiche Sicherheitserweiterungen wie DNSSEC, DNS over TLS oder DNS over HTTPS.

Weiterlesen
Ein Domänencontroller ist die zentrale Instanz einer Domäne und dient der Objektverwaltung, Rollenverteilung und Rechtesteuerung. (gemeinfrei)
Definition Was ist ein Domänencontroller | Domain Controller | DC

Was ist ein Domänencontroller?

Ein Domänencontroller verwaltet und kontrolliert als zentrale Instanz einer Netzwerkdomäne ihre Objekte sowie die Benutzerrechte und -rollen. Es handelt sich um einen Server, der vom Administrator als Domänencontroller eingerichtet wurde. Benutzer, die sich anmelden und auf Objekte einer Domäne zugreifen möchten, wenden sich zur Authentifizierung an den für die Domäne zuständigen Controller.

Weiterlesen
Eine Domäne oder Netzwerkdomäne ist ein administrativ abgegrenzter Netzwerkbereich, der die zentrale Verwaltung von Sicherheitsrichtlinien und Benutzerrollen ermöglicht. (Bild: gemeinfrei)
Definition Domäne / Netzwerkdomäne

Was ist eine Domäne / Netzwerkdomäne?

Ein Netzwerkdomäne ist ein administrativ abgegrenzter Netzwerkbereich, mit dem sich die Organisationsstrukturen eines Unternehmens logisch abbilden lassen. Sicherheitsrichtlinien, Benutzerrechte und Benutzerrollen werden zentral über einen Domänencontroller verwaltet. Die Anmeldung eines Benutzers an einer Domäne erfolgt über den Domänencontroller. Domänen besitzen eindeutige Namen und sind hierarchisch strukturiert.

Weiterlesen
Unter Remote Work versteht man flexibles, mobiles Arbeiten von beliebigen Orten aus. (gemeinfrei)
Definition Remote Work | mobiles Arbeiten | Fernarbeit | Telearbeit

Was ist Remote Work?

Remote Work ist eine Arbeitsform, die das Arbeiten von beliebigen Orten aus ermöglicht. Berufliche Aufgaben werden teilweise oder komplett beispielsweise vom Homeoffice aus, unterwegs oder beim Kunden erledigt. Der Kontakt mit der Firma oder dem Kunden findet üblicherweise telefonisch oder per E-Mail und über andere Internetservices statt. Für die Arbeit genutzte Geräte sind beispielsweise Smartphone, Laptop oder Tablet.

Weiterlesen
Homeoffice ist eine Arbeitsform der Teleheimarbeit oder alternierenden Telearbeit, bei der der Arbeitnehmer von der privaten Wohnstätte aus seine Arbeit verrichtet. (gemeinfrei)
Definition Homeoffice | Home-Office | Telearbeit | Teleheimarbeit

Was ist Homeoffice?

Homeoffice ist ein Form der Telearbeit, die als Teleheimarbeit oder alternierende Telearbeit ausgeführt werden kann. Die Arbeit wird vollständig oder teilweise von privaten Räumlichkeiten aus erbracht. Per Telefon, E-Mail und andere Internetservices erfolgt der Kontakt zur Firma, zu Kollegen oder zu Kunden. Als IT- und Kommunikationsausstattung sind Telefon, PC oder Laptop und ein Internetanschluss notwendig.

Weiterlesen
Die Common Weakness Enumeration (CWE) ist eine  Auflistung typischer Schwachstellen in Hard- und Software. (gemeinfrei)
Definition CWE (Common Weakness Enumeration)

Was ist CWE (Common Weakness Enumeration)?

Common Weakness Enumeration ist eine frei zugängliche Auflistung typischer Schwachstellen in Software und Hardware. Sie kategorisiert die Schwachstellen und dient als Basis und gemeinsame Sprache zur Identifizierung sicherheitsrelevanter Schwächen. Die Liste wird von der Community gepflegt und von der MITRE Corporation veröffentlicht. Regelmäßig erscheint eine Top-25-Liste mit den 25 bedeutendsten Schwachstellen.

Weiterlesen
Unter LOLBAS (Living Off The Land Binaries And Scripts) versteht man die missbräuchliche Nutzung vorhandener Programme für schädliche Aktionen. Das LOLBAS-Projekt sammelt Informationen über solche Angriffe. (Adam Nadrowski)
Definition LOLBAS (Living Off The Land Binaries And Scripts)

Was ist LOLBAS?

Das Kürzel LOLBAS steht für eine Methode, die auf einem Computer vorhandene Programme, beispielsweise Programme des Betriebssystems, für schädliche Funktionen oder für Malware missbräuchlich verwendet. Das LOLBAS-Projekt sammelt Informationen über nutzbare Binaries, Skripte oder Bibliotheken und stellt sie im Internet öffentlich zur Verfügung. Die Abwehr solcher Angriffen auf Rechnern kann sich als schwierig erweisen.

Weiterlesen
Kismet ist ein passiver WLAN-Sniffer - ein Tool zum Mitschneiden drahtlosen Datenverkehrs. (gemeinfrei)
Definition Kismet / Kismet Wireless

Was ist Kismet?

Kismet ist eine frei verfügbare Software, die sich als Netzwerksniffer für drahtlose Netzwerke einsetzen lässt. Die Software sammelt Informationen über verfügbare WLANs, WLAN-Accesspoints, WLAN-Clients und der verwendeten Übertragungskanäle und verhält sich selbst passiv. Auch das Mitschneiden des drahtlosen Datenverkehrs ist möglich. Die Mitschnitte lassen sich anschließend beispielsweise mit Wireshark analysieren.

Weiterlesen
Unter Smishing versteht man  Phishing per Kontaktaufnahme über SMS. (gemeinfrei)
Definition Smishing

Was ist ein Smishing?

Smishing ist eine Internetbetrugsmethode. Im Gegensatz zum Phishing verwendet sie nicht E-Mails oder Internetlinks, um den Opfern sensible Informationen wie Passwörter zu entlocken, sondern nutzt SMS-Textnachrichten. In den Nachrichten wird das Opfer aufgefordert, beispielsweise einen Link zu besuchen, Software zu installieren oder eine Telefonnummer anzurufen. Im zweiten Schritt werden sensible Daten gestohlen und für betrügerische Zwecke missbraucht.

Weiterlesen
Unter Vishing versteht man Phishing per telefonischer Kontaktaufnahme. (gemeinfrei)
Definition Vishing

Was ist ein Vishing?

Vishing ist eine Internetbetrugsmethode. Sie verwendet im Gegensatz zum Phishing nicht E-Mails oder Links, um an sensible Informationen wie Passwörter oder persönliche Daten des Opfers zu gelangen, sondern nutzt das persönliche Gespräch während eines Telefonats. Auf technischer Seite kommen häufig automatisierte Voice-over-IP-Anrufe mit verfälschter Absender­rufnummer zum Einsatz.

Weiterlesen
CEO Fraud sind betrügerische Nachrichten, die angeblich vom Chef stammen und meist eine Aufforderung zu Finanztransaktionen enthalten. (gemeinfrei)
Definition CEO Fraud / CEO-Betrug

Was ist CEO-Fraud?

CEO Fraud ist eine Betrugsmethode, bei der sich der Angreifer als Geschäftsführer, Manager oder Chef ausgibt und Mitarbeiter beispielsweise dazu auffordert, Geld auf ein bestimmtes Konto zu überweisen. Nutzt der Angreifer E-Mails als Kommunikationsmittel, ist CEO-Betrug eine Form von Business E-Mail Compromise (BEC). Bei CEO Fraud sind aber auch andere Angriffsvektoren bis hin zur Verwendung von telefonischen Deepfakes möglich.

Weiterlesen
Ein Proxy ist ein Server oder eine Software, die als Vermittlerinstanz in einem Netzwerk fungiert und somit eine Stellvertreterfunktion für Netzwerkverbindungen einnimmt. (gemeinfrei)
Definition Proxy

Was ist ein Proxy?

Ein Proxy ist eine Software-Instanz oder ein Server, der in einem Netzwerk als Vermittler auftritt. Er nimmt Anfrage entgegen und leitet sie stellvertretend weiter. Proxys lassen sich einsetzen, um beispielsweise die Kommunikation zwischen lokalen Endgeräten und Webservern zu verschleiern, sie zu beschleunigen oder abzusichern.

Weiterlesen
Ein Trusted Execution Environment (TEE) ist eine vertrauenswürdige Laufzeitumgebung für schützenswerte Anwendungen und Daten. (gemeinfrei)
Definition Trusted Execution Environment (TEE)

Was ist ein Trusted Execution Environment (TEE)?

Ein Trusted Execution Environment schafft eine isolierte, von anderen Applikationen und Daten abgeschottete Umgebung für die geschützte Ausführung von Anwendungen oder die Ablage schützenswerter Daten. Die Umgebung ist auf einem Hauptprozessor, einem eigenen Prozessor oder einen besonderen Chip realisierbar. Häufiger Anwendungsbereich sind Smartphones. Beispielsweise sind in einigen Geräten biometrische Anmeldedaten wie der Fingerabdruck in einer TEE sicher gespeichert.

Weiterlesen
Unter Threat Hunting versteht man eine proaktive Methode zur Suche nach Bedrohungen der Cybersicherheit. (gemeinfrei)
Definition Threat Hunting (Bedrohungssuche)

Was ist Threat Hunting?

Threat Hunting ist eine proaktive Methode zur Verbesserung der Cyber Security. Sie sucht in Netzwerken und IT-Umgebungen präventiv nach potenziellen Bedrohungen. Im Gegensatz zu klassischen Ansätzen wird nicht gewartet, bis es konkrete Anzeichen für einen Angriff gibt. Der Prozess des Threat Huntings ist gekennzeichnet durch manuelle Tätigkeiten unterstützt von automatisierten Techniken und Tools.

Weiterlesen
Das Telemediengesetz (TMG) stellt die rechtliche Rahmenbedingungen für Anbieter von Telemedien und wird auch als „Internetgesetz“ bezeichnet. (gemeinfrei)
Definition Telemediengesetz (TMG)

Was ist das Telemediengesetz (TMG)?

Das Telemediengesetz (TMG) ist in Deutschland gültig und enthält gesetzliche Regelungen zu Pflichten und Verantwortlichkeiten der Anbieter von Telemedien. Unter anderem ist die Impressumspflicht geschäftsmäßiger Telemedien auf das TMG zurückzuführen. Weitere Regelungen betreffen die Bekämpfung von Spam oder die Haftung der Dienstbetreiber für gesetzeswidrige Inhalte.

Weiterlesen
Software-Defined Perimeter (SDP) ist ein Sicherheitsansatz, bei dem IT-Infrastruktur durch einen Softwareansatz verborgen wird. (gemeinfrei)
Definition Software-Defined Perimeter (SDP)

Was ist Software-Defined Perimeter (SDP)?

Software-Defined Perimeter ist ein Sicherheitskonzept und technischer Ansatz. Mit dem Internet verbundene Geräte, Server, Anwender oder Infrastrukturkomponenten sind netztechnisch verborgen und für Angreifer von außen unsichtbar. Autorisierte Benutzer erhalten nur Zugriff auf definierte Ressourcen und nicht wie bei einem VPN auf Netzwerke. SDP-Realisierungen werden auch als Black Cloud bezeichnet und sorgen für eine umfassende Sicherheit.

Weiterlesen
User and Entity Behavior Analytics (UEBA) dient dem erkennen von Insider-Bedrohungen durch Überwachung und Analyse des Verhaltens von Anwendern und Entitäten. (gemeinfrei)
Definition User and Entity Behavior Analytics (UEBA)

Was ist User and Entity Behavior Analytics (UEBA)?

User and Entity Behavior Analytics ist ein Verfahren, das das Verhalten von IT-Nutzern und IT-Entitäten überwacht und analysiert. Es kann Abweichungen vom Normalverhalten erkennen und Alarmierungen oder Gegenmaßnahmen in die Wege leiten. Ziel ist es, Bedrohungen durch Insider oder durch Personen und Entitäten mit unberechtigtem Zugriff zu identifizieren. UEBA wendet Big-Data-Techniken und Methoden des Maschinellen Lernens (ML) an.

Weiterlesen
User Behavior Analytics (UBA) beschreibt die Analyse des IT-Nutzverhaltens zur Ermittlung abweichender Verhaltensmuster. (gemeinfrei)
Definition User Behavior Analytics (UBA)

Was ist User Behavior Analytics (UBA)?

User Behavior Analytics wertet das Verhalten von IT-Nutzern aus. Ziel ist es, vom normalen Verhalten abweichende Muster in Echtzeit zu erkennen und Angriffe oder gefährliche Transaktionen zu identifizieren und zu verhindern. UBA reduziert das Risiko für Insider-Bedrohungen. Zum Einsatz kommen Big-Data-Technologien und Methoden des Maschinellen Lernens (ML). Aus datenschutzrechtlicher Sicht ist UBA als kritisch anzusehen.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen. (gemeinfrei)
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft. (Pixabay)
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (gemeinfrei)
Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (gemeinfrei)
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
 (Pixabay)
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette. (Pixabay)
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (gemeinfrei)
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen. (Pixabay)
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
Eine CA ist eine vertrauenswürdige Instanz zur Bestätigung von digitalen Identitäten und Herausgeber digitaler Zertifikate. (Pixabay)
Definition CA (Certification Authority)

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust Centern.

Weiterlesen
Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung. (Pixabay)
Definition PSK (Pre-shared Key)

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.

Weiterlesen
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken. (Pixabay)
Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet. (Pixabay)
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
Stateful Packet Inspection (SPI) ist eine Paketfiltertechnik für Firewalls. (gemeinfrei)
Definition Stateful Packet Inspection (SPI)

Was ist Stateful Packet Inspection?

Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.

Weiterlesen
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Pixabay)
Definition SSO

Was ist Single Sign-on (SSO)?

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Weiterlesen
WLAN-Verschlüsselung dient dem Schutz der Datenübertragung im WLAN vor unbefugtem Mitlesen. (Pixabay)
Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden.

Weiterlesen
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Pixabay)
Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Weiterlesen
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Pixabay)
Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Weiterlesen
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk.  (Offensive Security)
Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.

Weiterlesen
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. (Pixabay)
Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Pixabay)
Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Weiterlesen
Ein Intrusion Prevention System (IPS ist  in der Lage, Bedrohungen zu erkennen und ergreift selbständig Maßnahmen zum Schutz des Netzwerkes oder des Computersystems. (Pixabay)
Definition IPS

Was ist ein Intrusion Prevention System (IPS)?

Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen Funktionen klar von einem Intrusion Detection System (IDS).

Weiterlesen
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Pixabay)
Definition IT-Governance

Was ist IT-Governance?

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Weiterlesen
Definition VLAN | Virtual Local Area Network

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik wird eingesetzt, um beispielsweise Datenverkehr zu priorisieren oder Datenströme logisch zu trennen.

Weiterlesen
Ein Penetrationstest ist Bestandteil der Schwachstellenanalyse von IT-Systemen und soll deren Anfälligkeit gegen Hacker-Angriffe prüfen. (Pixabay)
Definition Pentest

Was ist ein Penetrationstest?

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.

Weiterlesen
Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist. (Yubico)
Definition Token

Was ist ein Security-Token?

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.

Weiterlesen
Kerberos ermöglicht die sichere Authentifizierung in TCP/IP-Netzwerken mithilfe einer Trusted Third Party. (gemeinfrei)
Definition Kerberos

Was ist Kerberos?

Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standard­authentifizierungs­methode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology.

Weiterlesen
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Pixabay)
Definition Hacker

Was ist ein Hacker?

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Weiterlesen
One-Time-Pad (OTP) bezeichnet ein symmetrisches Verschlüsselungsverfahren, das den Schlüssel jeweils nur für die Verschlüsselung einer einzigen Nachricht verwendet.  (Pixabay)
Definition One-Time-Pad (OTP)

Was ist ein One-Time-Pad (OTP)?

Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als sehr sicher.

Weiterlesen
Operations Security (OPSEC) bietet Prozesse und Strategien zum Schutz kritischer Informationen. (Pixabay)
Definition Operations Security (OPSEC)

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich.

Weiterlesen