Dipl.-Ing. (FH) Stefan Luber ♥ Security-Insider

Dipl.-Ing. (FH) Stefan Luber


IT-Service Luber

Stefan Luber ist Diplom-Ingenieur (FH) der Nachrichtentechnik und arbeitet mit über 30 Jahren Berufserfahrung als freiberuflicher Autor sowie technischer Redakteur. Er ist spezialisiert auf IT- und Telekommunikationsthemen und verfasst hochwertige, suchmaschinenoptimierte Inhalte, Whitepaper, Produkttests, Blog-Artikel und technische Dokumentationen.

Seine Expertise umfasst ein breites Spektrum an IT-Themen, darunter Netzwerke (DSL, Mobilfunk, TCP/IP, Routing, Switching, VoIP), Webhosting, E-Commerce, Content-Management-Systeme wie WordPress, Suchmaschinenoptimierung (SEO), Smart Home, Cloud Computing, Business Intelligence, Big Data, Künstliche Intelligenz, IoT und IT-Sicherheit.

Luber hat für verschiedene Unternehmenswebseiten, Blogs und Fachportale wie Security-Insider, BigData-Insider, Storage-Insider, CloudComputing-Insider und IP-Insider Artikel verfasst, in denen er komplexe technische Sachverhalte verständlich aufbereitet.

Neben seiner Tätigkeit als Autor bietet er IT-Services an und betreibt mit dem IT-Service Luber eine eigene Webseite, auf der er seine Dienstleistungen und Veröffentlichungen präsentiert.

Seine berufliche Laufbahn umfasst Positionen wie Systemingenieur Netzwerkplanung/Internetworking bei verschiedenen Systemhäusern und Netzbetreibern und Manager im Bereich IP-TV-Netze bei der Deutschen Telekom AG. Seit August 2011 ist er als freier Autor und technischer Redakteur tätig.

Artikel des Autors

Network Security Policy Management (NSPM) ist eine Lösung zur Verwaltung und Durchsetzung unternehmensweiter Sicherheitsrichtlinien. (gemeinfrei)
Definition Network Security Policy Management (NSPM)

Was ist NSPM?

Network Security Policy Management (NSPM) stellt Lösungen und Verfahren bereit, mit denen sich die Sicherheitsrichtlinien für Netzwerke und IT-Systeme in Unternehmen managen, durchsetzen und einhalten lassen. Neben dem Policy Management für Netzwerke und Firewalls ermöglichen die meisten NSPM-Lösungen die Dokumentation der Richtlinienänderungen sowie die Visualisierung und Analyse des Datenverkehrs.

Weiterlesen
Sender Policy Framework (SPF) ist ein Verfahren zur Erkennung von unberechtigtem E-Mail-Versand. (gemeinfrei)
Definition Sender Policy Framework (SPF)

Was ist SPF?

Mit Sender Policy Framework lässt sich feststellen, ob ein E-Mails-Server die Berechtigung hat, E-Mails mit einer bestimmten Absenderadresse zu versenden. Hierfür prüft der empfangende E-Mail-Server den SPF-Record im Domain Name System. Ziel des Verfahrens ist es, bestimmte Arten des E-Mail-Spoofings und E-Mail-Spammings zu erkennen und zu reduzieren. Oft wird es zusammen mit weiteren Verfahren wie DKIM oder DMARC eingesetzt.

Weiterlesen
Stateful Packet Inspection (SPI) ist eine Paketfiltertechnik für Firewalls. (gemeinfrei)
Definition Stateful Packet Inspection (SPI)

Was ist Stateful Packet Inspection?

Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.

Weiterlesen
Das Bundesdatenschutzgesetz regelt den Umgang mit personenbezogenen Daten. Das Gesetz wurde mit dem Inkrafttreten der EU-DSGVO neu überarbeitet. (gemeinfrei)
Definition BDSG (Bundesdatenschutzgesetz)

Was ist das Bundesdatenschutzgesetz?

Das Bundesdatenschutzgesetz regelt in Deutschland seit den 1970er-Jahren den Umgang mit personenbezogenen Daten. Mit dem Inkrafttreten der Europäischen Datenschutz-Grundverordnung im Jahr 2018 erfuhr das BDSG eine Novellierung. Die Aufgaben des überarbeiteten Bundesdatenschutz­gesetzes sind heute die Konkretisierung der DSGVO und die Regelung der Bereiche, in denen die DSGVO Öffnungsklauseln vorsieht.

Weiterlesen
 (gemeinfrei)
Definition BIMI (Brand Indicators for Message Identification)

Was ist BIMI?

Brand Indicators for Message Identification ist ein offener Standard für Mailbox Provider. Er arbeitet zusammen mit weiteren Standards wie SPF, DKIM und DMARC. BIMI ermöglicht die Anzeige eines verifizierten Markenlogos in E-Mails. Das Verfahren basiert auf Einträgen mit entsprechenden BIMI-Informationen im Domain Name System. Es soll für ein zusätzliches Maß an Vertrauen sorgen, indem der Absender der E-Mail einfacher zu erkennen ist.

Weiterlesen
Ein Deepfake ist eine mit Hilfe künstlicher Intelligenz gefälschte Video- oder Audioaufnahme. (gemeinfrei)
Definiton Deepfake

Was ist ein Deepfake?

Als Deepfakes werden mit Hilfe Künstlicher Intelligenz (KI) gefälschte Video- oder Audioinhalte bezeichnet. Um Beispielsweise Personen in Videosequenzen auszutauschen oder Schauspieler andere Texte sprechen zu lassen, kommen Verfahren der Künstlichen Intelligenz wie das Machine Learning (ML) und Künstliche Neuronale Netze (KNN) zum Einsatz. Einige Deepfake-Methoden sind in Echtzeit anwendbar.

Weiterlesen
Ein Application Layer Gateway (ALG) dient der Kontrolle der Kommunikation auf Anwendungsebene und bietet zusätzliche Sicherheitskomponente in Netzwerken. (gemeinfrei)
Definition Application Layer Gateway (ALG)

Was ist ein Application Layer Gateway?

Ein Application Layer Gateway ist eine Sicherheitskomponente, die die Kommunikation zwischen Clients und Applikationsservern kontrolliert. Das ALG agiert aus Client-Sicht als Zielserver. Es analysiert den Verkehr auf Anwendungsebene, leitet Anfragen an die eigentlichen Server weiter und kann gefährliche Daten blockieren. ALGs sind für verschiedene Anwendungen wie SIP, FTP, E-Mail oder HTTP verfügbar.

Weiterlesen
Access Control as a Service (ACaaS) bietet Zugangskontrolle als Cloud-Service. (gemeinfrei)
Definition ACaaS (Access Control as a Service)

Was ist Access Control as a Service?

Access Control as a Service ist ein Cloud-Service zur Kontrolle und Absicherung des physischen Zutritts von Personen zu Objekten, Gebäuden oder Räumen. Er basiert auf dem Cloud-Servicemodell Software as a Service (SaaS) und stellt die zur Verwaltung und Steuerung der digitalen Schließ- und Zutrittskontrollsysteme benötigten Funktionen über ein Netzwerk wie das Internet bereit. Kunden benötigen keine eigenen Server zum Betrieb der Software.

Weiterlesen
Firewall as a Service (FWaaS) bietet Firewall-Funktionen als gemanagter Dienst aus der Cloud. (gemeinfrei)
Definition Firewall as a Service (FWaaS)

Was ist Firewall as a Service (FWaaS)?

Firewall as a Service (FWaaS) ist ein Service, der im Rahmen des Cloud Computings erbracht wird. Vergleichbar mit den Servicemodellen Software as a Service (SaaS), Platform as a Service (PaaS) oder Infrastructure as a Service (IaaS) stellt ein Dienstleister Firewall-Funktionen als voll gemanagten Service aus der Cloud zur Verfügung. Die Cloud Firewall wird in einem nutzungsbasierten Abo-Preismodell abgerechnet.

Weiterlesen
Ein Secure Web Gateway (SWG) ist ein Sicherheits-Gateway das sich auf den Schutz vor Internet-basierten Angriffen konzentriert, indem es den Netzwerkverkehr bis auf Anwendungsebene analysiert und filtert. (gemeinfrei)
Definition Secure Web Gateway (SWG)

Was ist ein Secure Web Gateway (SWG)?

Ein Secure Web Gateway ist eine Sicherheitslösung, die ein Netzwerk und die angeschlossenen Geräte vor Internetgefahren schützt. Das SWG lässt sich einsetzen, um Sicherheitsrichtlinien eines Unternehmens oder einer Organisation durchzusetzen und Netzwerkverkehr bis auf Anwendungsebene zu analysieren und zu filtern. Realisierbar ist das Gateway als Appliance im lokalen Netz oder Cloud-basiert.

Weiterlesen
Zero Trust Network Access (ZTNA) ist eine Alternative zu Remote-Access-Lösungen per VPN und bietet Anwendungszugriff auf Basis des Zero-Trust-Modells. (gemeinfrei)
Definition Zero Trust Network Access (ZTNA)

Was ist Zero Trust Network Access (ZTNA)?

Zero Trust Network Access ist eine Technologie, die den Remote-Zugriff auf Anwendungen auf Basis des Zero-Trust-Modells ermöglicht. Im Gegensatz zu einem VPN werden nicht Zugänge zu Netzwerken freigeschaltet, sondern dedizierte Verbindungen auf Anwendungsebene realisiert. Ein Broker vermittelt zwischen Client und Anwendung. Er sorgt für die Entkopplung des Anwendungszugriffs von der Netzwerkebene.

Weiterlesen
Ein Software-Defined WAN (SD-WAN) ermöglicht die Entkopplung von Data Plane und Control Plane in einem Netzwerk. (gemeinfrei)
Definition Software-Defined WAN (SD-WAN)

Was ist SD-WAN?

Ein SD-WAN ist eine Konzept und eine technische Lösung, die ein Software-definiertes Weitverkehrsnetz schafft. Die Data Plane mit ihren Netzwerkgeräten und WAN-Verbindungen ist von der Control Plane zur Steuerung des Verkehrs entkoppelt. Zur Datenübertragung lassen sich sowohl private WAN-Verbindungen wie MPLS-Links als auch Internetverbindungen nutzen. Intelligente Mechanismen sorgen für die automatisierte Verteilung des Datenverkehrs.

Weiterlesen
Enterprise Mobility Management (EMM) ist ein Konzept und eine technische Lösung für mobiles Arbeiten, das die sichere und effiziente Nutzung mobiler Endgeräte ermöglichen soll. (gemeinfrei)
Definition Enterprise Mobility Management (EMM)

Was ist Enterprise Mobility Management?

Enterprise Mobility Management ist ein ganzheitlicher Ansatz zur Verwaltung mobiler Endgeräte, Anwendungen und Daten eines Unternehmens. EMM soll eine sichere und effiziente Nutzung mobiler Geräte wie Smartphones oder Tablets für Unternehmensanwendungen ermöglichen. Bestandteile des EMM sind unter anderem das Mobile Device Management, Mobile Application Management und Mobile Information Management.

Weiterlesen
Die Datensicherheit hat die Sicherstellung von Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit von Daten zum Ziel. (gemeinfrei)
Definition Datensicherheit

Was ist Datensicherheit?

Die Datensicherheit ist wie der Datenschutz und die IT-Sicherheit ein Bestandteil der Informationssicherheit. Ziel ist es, die Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit der Daten unabhängig von ihrer Art sicherzustellen. Im Gegensatz zum Datenschutz stehen nicht nur die personenbezogenen Daten im Fokus.

Weiterlesen
MAM (Mobile Application Management) hilft bei der Bereitstellung und beim Management von Unternehmensanwendungen auf mobilen Endgeräten. (gemeinfrei)
Definition Mobile Application Management (MAM)

Was ist MAM?

Das Mobile Application Management (MAM) ermöglicht die Bereitstellung und das Management von Unternehmenssoftware und -anwendungen auf mobilen Endgeräten wie Tablets oder Smartphones. Das MAM ist neben dem Mobile Device Management eine zentrale Komponente des Enterprise Mobility Managements eines Unternehmens.

Weiterlesen
MIM (Mobile Information Management) hilft beim sicheren, geräteübergreifenden, mobilen Zugriff auf Daten und ist Teil des Enterprise Mobility Managements (EMM). (gemeinfrei)
Definition Mobile Information Management (MIM)

Was ist MIM?

Das Mobile Information Management (MIM) sorgt für die sichere Bereitstellung von Unternehmensdaten auf mobilen Endgeräten. Es ist neben dem Mobile Device Management (MDM) und dem Mobile Application Management (MAM) eine weitere wichtige Komponente des Enterprise Mobility Managements. MIM nutzt Technologien und Verfahren wie Verschlüsselung, Cloud-Services, Sandboxing, Container und andere.

Weiterlesen
Die Transparent Data Encryption (TDE) ist die Verschlüsselung einer Datenbank zum Schutz vor unbefugtem Zugriff bei gleichzeitiger Transparenz für berechtigte Benutzer. (gemeinfrei)
Definition TDE (Transparent Data Encryption / Transparente Datenverschlüsselung)

Was ist TDE?

Transparent Data Encryption (TDE) verschlüsselt die Inhalte einer Datenbank. Die Verschlüsselung findet auf Dateiebene statt. Es handelt sich um eine Funktion des Datenbankservers. Für Anwender und Anwendungen, die auf die Datenbank zugreifen, ist TDE transparent. TDE verhindert, dass sich im Leerlauf befindende Daten einer Datenbank unbefugt Lesen oder auf anderen Server-Instanzen bereitstellen lassen.

Weiterlesen
Mobile Device Management (MDM) ermöglicht die Einbindung und zentrale Verwaltung mobiler Geräte in das Unternehmensnetzwerk. (gemeinfrei)
Definition Mobile Device Management (MDM)

Was ist MDM?

Das Mobile Device Management ermöglicht die zentrale Verwaltung mobiler Endgeräte wie Laptops, Tablets oder Smartphones. Die Geräte lassen sich per MDM in das mobile Unternehmensnetzwerk einbinden und die darauf gespeicherten Daten und Anwendungen schützen. Die für die Arbeit benötigte Software kann per MDM verteilt und konfiguriert werden.

Weiterlesen
Softwareentwickler müssen die Softwaresicherheit schon während der Programmierung berücksichtigen. (gemeinfrei)
Definition Softwaresicherheit

Was ist Softwaresicherheit?

Softwaresicherheit schützt Anwender oder Unternehmen vor Risiken, die im Umgang mit der Nutzung von Software entstehen können. Unsichere Software gefährdet die Integrität der Daten und die Verfügbarkeit der Anwendungen oder dient Hackern als Angriffspunkt. Um sichere Software zu realisieren, sind angepasste Entwicklungsprozesse notwendig.

Weiterlesen
BYOD (Bring Your Own Device) versteht man die Nutzung privater Endgeräte für dienstliche Zwecke. (gemeinfrei)
Definition BYOD (Bring Your Own Device)

Was ist BYOD?

Bring Your Own Device (BYOD)erlaubt es Anwendern, private Endgeräte wie Smartphones, Tablets oder Notebooks für die Arbeit in einem Unternehmen oder in einer anderen Organisation wie einer Schule oder einer Universität zu verwenden. Um den Datenschutz und Sicherheitsanforderungen einzuhalten, werden die Geräte mit spezifischen Anwendungen oder besonderer Software ausgestattet.

Weiterlesen
Air Gap ist ein Security-Konzept für höchste Sicherheitsanforderungen, bei dem eine physische und logische Trennung von IT-Systemen untereinander und von Netzwerken erfolgt. (gemeinfrei)
Definition Air Gap

Was ist Air Gap?

Air Gap ist ein Security-Konzept, das höchste Sicherheitsanforderungen erfüllt. Es beschreibt die vollständige physische und logische Isolation von Rechnern untereinander und von Netzwerken. Ein Informationsaustausch zwischen den Systemen ist beispielsweise über transportable Speichermedien möglich. Es existieren Methoden wie Seitenkanalattacken zur Überwindung eines Air Gaps.

Weiterlesen
Ein Handshake dient zum Aufbau sicherer Verbindungen mit Hilfe gegenseitiger Bestätigungen. Das Handshake-Verfahren wird z.B. für die Transport Layer Security (TLS) genutzt. (gemeinfrei)
Definition Handshake

Was ist ein Handshake?

Das Handshake-Verfahren wird häufig im Netzwerk- und Security-Bereich verwendet. Es ermöglicht den Aufbau sicherer Verbindungen, indem sich Sender und Empfänger beim Verbindungsaufbau ihre Nachrichten gegenseitig bestätigen. Die Transport Layer Security nutzt das Handshake-Verfahren für sichere TLS-Verbindungen.

Weiterlesen
Die Security Assertion Markup Language (SAML) ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen. (gemeinfrei)
Definition SAML (Security Assertion Markup Language)

Was ist SAML?

Die Security Assertion Markup Language (SAML) ist ein quelloffenes, von der OASIS standardisiertes und auf XML basierendes Framework zum Austauschen und Vermitteln von Authentifizierungs- und Autorisierungsinformationen zwischen den Beteiligten Instanzen. Mit SAML lassen sich unter anderem Single-Sign-on-Services realisieren. Innerhalb des Frameworks sind verschiedene Komponenten wie Assertions, Bindings und Profile sowie Rollen wie User, Identitätsprovider und Diensteanbieter definiert.

Weiterlesen
Die Richtlinie VdS 10000 enthält Vorgaben für den Aufbau eines ISMS speziell für KMU. (gemeinfrei)
Definition VdS 10000

Was ist VdS 10000?

Die Richtlinie VdS 10000 enthält Vorgaben und bietet konkrete Hilfestellungen zur Implementierung eines Informations­sicherheits­management­systems speziell für kleine und mittlere Unternehmen (KMU). Zudem werden konkrete Maßnahmen beschrieben, mit denen sich die IT-Infrastrukturen dieser Unternehmen absichern lassen, um ein angemessenes Schutzniveau zu erreichen. Die VdS 10000 löst den Vorgängerstandard VdS 3473 ab.

Weiterlesen
ZombieLoad ist eine Sicherheitslücke in Intel-Prozessoren, die durch eine Seitenkanalattacke das Auslesen von Speicherbereichen fremder Prozesse erlaubt. (gemeinfrei)
Definition ZombieLoad (Sicherheitslücke)

Was ist ZombieLoad?

ZombieLoad ist eine 2019 veröffentlichte Sicherheitslücke verschiedener Intel-Prozessoren. Sie stört die Abschottung der Speicherbereiche gleichzeitig auf einer CPU laufender Prozesse und gestattet den unbefugten Zugriff. Selbst Prozesse, die in unterschiedlichen virtuellen Maschinen laufen, sind betroffen. Patches oder das Abschalten des Hyper-Threadings zum Schutz vor ZombieLoad sind mit Leistungseinbußen verbunden.

Weiterlesen
Meltdown ist eine Sicherheitslücke in CPUs, die durch Ausnutzung einer Architekturschwachstelle der Prozessoren das unbefugte Auslesen der Speicherinhalte fremder Prozesse ermöglicht. (gemeinfrei)
Definition Meltdown (Sicherheitslücke)

Was ist Meltdown?

Meltdown ist eine 2018 zusammen mit Spectre veröffentlichte Sicherheitslücke. Sie ist auf eine Schwachstelle in der Hardware-Architektur von Prozessoren zurückzuführen und ermöglicht das unbefugte Auslesen der Speicherinhalte fremder Prozesse. Prozessoren verschiedener Hersteller wie x86-Prozessoren von Intel sind betroffen. Software-Patches zur Behebung des Problems verursachen Leistungseinbußen.

Weiterlesen
Spectre ist eine Sicherheitslücke in CPUs, die durch Ausnutzung einer Architekturschwachstelle der Prozessoren das unbefugte Auslesen sensibler Speicherinhalte ermöglicht. (gemeinfrei)
Definition Spectre (Sicherheitslücke)

Was ist Spectre?

Spectre ist eine zusammen mit Meltdown 2018 veröffentlichte Sicherheitslücke. Sie ist auf eine Schwachstelle in der Hardware-Architektur von Prozessoren zurückzuführen und ermöglicht das unbefugte Auslesen sensibler Speicherinhalte. Ein Großteil der Prozessoren verschiedener Hersteller sind von der Sicherheitslücke betroffen. Software-Patches zur Behebung der Sicherheitslücke verursachen Leistungseinbußen des Systems.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen. (gemeinfrei)
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft. (Pixabay)
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (gemeinfrei)
Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (gemeinfrei)
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
 (Pixabay)
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette. (Pixabay)
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (gemeinfrei)
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen. (Pixabay)
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
Eine CA ist eine vertrauenswürdige Instanz zur Bestätigung von digitalen Identitäten und Herausgeber digitaler Zertifikate. (Pixabay)
Definition CA (Certification Authority)

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust Centern.

Weiterlesen
Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung. (Pixabay)
Definition PSK (Pre-shared Key)

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.

Weiterlesen
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken. (Pixabay)
Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet. (Pixabay)
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
Stateful Packet Inspection (SPI) ist eine Paketfiltertechnik für Firewalls. (gemeinfrei)
Definition Stateful Packet Inspection (SPI)

Was ist Stateful Packet Inspection?

Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.

Weiterlesen
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Pixabay)
Definition SSO

Was ist Single Sign-on (SSO)?

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Weiterlesen
WLAN-Verschlüsselung dient dem Schutz der Datenübertragung im WLAN vor unbefugtem Mitlesen. (Pixabay)
Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden.

Weiterlesen
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Pixabay)
Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Weiterlesen
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Pixabay)
Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Weiterlesen
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk.  (Offensive Security)
Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.

Weiterlesen
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. (Pixabay)
Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Pixabay)
Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Weiterlesen
Ein Intrusion Prevention System (IPS ist  in der Lage, Bedrohungen zu erkennen und ergreift selbständig Maßnahmen zum Schutz des Netzwerkes oder des Computersystems. (Pixabay)
Definition IPS

Was ist ein Intrusion Prevention System (IPS)?

Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen Funktionen klar von einem Intrusion Detection System (IDS).

Weiterlesen
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Pixabay)
Definition IT-Governance

Was ist IT-Governance?

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Weiterlesen
Definition VLAN | Virtual Local Area Network

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik wird eingesetzt, um beispielsweise Datenverkehr zu priorisieren oder Datenströme logisch zu trennen.

Weiterlesen
Ein Penetrationstest ist Bestandteil der Schwachstellenanalyse von IT-Systemen und soll deren Anfälligkeit gegen Hacker-Angriffe prüfen. (Pixabay)
Definition Pentest

Was ist ein Penetrationstest?

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.

Weiterlesen
Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist. (Yubico)
Definition Token

Was ist ein Security-Token?

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.

Weiterlesen
Kerberos ermöglicht die sichere Authentifizierung in TCP/IP-Netzwerken mithilfe einer Trusted Third Party. (gemeinfrei)
Definition Kerberos

Was ist Kerberos?

Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standard­authentifizierungs­methode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology.

Weiterlesen
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Pixabay)
Definition Hacker

Was ist ein Hacker?

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Weiterlesen
One-Time-Pad (OTP) bezeichnet ein symmetrisches Verschlüsselungsverfahren, das den Schlüssel jeweils nur für die Verschlüsselung einer einzigen Nachricht verwendet.  (Pixabay)
Definition One-Time-Pad (OTP)

Was ist ein One-Time-Pad (OTP)?

Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als sehr sicher.

Weiterlesen
Operations Security (OPSEC) bietet Prozesse und Strategien zum Schutz kritischer Informationen. (Pixabay)
Definition Operations Security (OPSEC)

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich.

Weiterlesen