Dipl.-Ing. (FH) Stefan Luber ♥ Security-Insider

Dipl.-Ing. (FH) Stefan Luber


IT-Service Luber

Stefan Luber ist Diplom-Ingenieur (FH) der Nachrichtentechnik und arbeitet mit über 30 Jahren Berufserfahrung als freiberuflicher Autor sowie technischer Redakteur. Er ist spezialisiert auf IT- und Telekommunikationsthemen und verfasst hochwertige, suchmaschinenoptimierte Inhalte, Whitepaper, Produkttests, Blog-Artikel und technische Dokumentationen.

Seine Expertise umfasst ein breites Spektrum an IT-Themen, darunter Netzwerke (DSL, Mobilfunk, TCP/IP, Routing, Switching, VoIP), Webhosting, E-Commerce, Content-Management-Systeme wie WordPress, Suchmaschinenoptimierung (SEO), Smart Home, Cloud Computing, Business Intelligence, Big Data, Künstliche Intelligenz, IoT und IT-Sicherheit.

Luber hat für verschiedene Unternehmenswebseiten, Blogs und Fachportale wie Security-Insider, BigData-Insider, Storage-Insider, CloudComputing-Insider und IP-Insider Artikel verfasst, in denen er komplexe technische Sachverhalte verständlich aufbereitet.

Neben seiner Tätigkeit als Autor bietet er IT-Services an und betreibt mit dem IT-Service Luber eine eigene Webseite, auf der er seine Dienstleistungen und Veröffentlichungen präsentiert.

Seine berufliche Laufbahn umfasst Positionen wie Systemingenieur Netzwerkplanung/Internetworking bei verschiedenen Systemhäusern und Netzbetreibern und Manager im Bereich IP-TV-Netze bei der Deutschen Telekom AG. Seit August 2011 ist er als freier Autor und technischer Redakteur tätig.

Artikel des Autors

Confidential Computing reduziert die Angriffsfläche und erlaubt die Umsetzung hoher Datenschutz- und Datensicherheitsanforderungen zum Beispiel in cloudbasierten Computing-Umgebungen. (Bild: gemeinfrei)
Definition

Was ist Confidential Computing?

Confidential Computing ist eine Technologie, die Daten auch während ihrer Verarbeitung schützt. Die Datenverarbeitung findet in verschlüsselter und isolierter Form in einer geschützten Hardware-Enklave statt. Nur autorisierte Anwendungen und Programmcodes haben Zugriff auf die geschützte Umgebung.

Weiterlesen
DarkBERT ist ein auf BERT basierendes und mit Daten aus dem Darknet trainiertes Sprachmodell. (Bild: gemeinfrei)
Definition DarkBERT?

Was ist DarkBERT?

DarkBERT ist ein auf den Sprachmodellen BERT und RoBERTa basierendes Large Language Model (LLM). Es wurde mit Daten aus dem Darknet trainiert. Die Trainingsdaten stammen beispielsweise von Hackern, Cyberkriminellen oder politisch Verfolgten. Durch dieses spezielle Training versteht die KI die Sprache und die Vorgänge im Darknet besser. Das Sprachmodell eignet sich zu Forschungszwecken und zur Unterstützung von Straf­verfolgungs­behörden oder, um potenzielle Bedrohungen zu erkennen.

Weiterlesen
DarkBart ist ein Chatbot der Cyberkriminelle bei verschiedenen Aktivitäten unterstützt, wie Phishing-Kampagnen, Social Engineering, Aufspüren und Ausnutzen von Schwachstellen oder beim Erstellen von bösartigem Programmcode. (Bild: gemeinfrei)
Definition DarkBart

Was ist DarkBart?

DarkBart ist ein Chatbot mit Künstlicher Intelligenz für Cyberkriminelle. Er orientiert sich, was seine grundlegenden Fähigkeiten angeht, angeblich am Vorbild des Google Chatbots Bard (mittlerweile in Gemini umbenannt), lässt sich aber im Gegensatz zu seinem Vorbild für kriminelle Aktivitäten einsetzen.

Weiterlesen
WormGPT ist ein für kriminelle Zwecke trainiertes Sprachmodell. (Bild: gemeinfrei)
Definition WormGPT

Was ist WormGPT?

WormGPT ist ein KI-Chatbot. Er basiert auf dem quelloffenen, im Jahr 2021 von EleutherAI veröffentlichten Sprachmodell GPT-J. Es wurde für WormGPT für cyberkriminelle Zwecke trainiert. Der Chatbot wird im Darknet und in kriminellen Foren angeboten. Seine Nutzung ist kostenpflichtig und in Kryptowährung zu bezahlen. Im Vergleich zu öffentlich zugänglichen oder kommerziell angebotenen Chatbots sind in WormGPT keine sicherheitstechnischen Einschränkungen oder ethische Mindeststandards vorgesehen.

Weiterlesen
FraudGPT ist ein auf Cyberkriminalität und Betrug spezialisierter, unmoderierter Chatbot auf Basis eines für kriminelle Zwecke trainierten LLM. (Bild: gemeinfrei)
Definition FraudGPT

Was ist FraudGPT?

FraudGPT ist ein unmoderierter Chatbot, der auf Cyberkriminalität und Betrug spezialisiert ist. Er basiert auf einem großen Sprachmodell, das für kriminelle Zwecke trainiert wurde. Angeboten wird der Chatbot im Darknet und in Telegram-Kanälen. Er lässt sich beispielsweise für Phishing-Kampagnen einsetzen. Der Chatbot soll aber auch bösartigen Code generieren können.

Weiterlesen
Ein Large Language Model (LLM ist ein mit riesigen Textmengen trainiertes, generatives Sprachmodell mit künstlicher Intelligenz. (Bild: gemeinfrei)
Definition LLM | Large Language Model

Was ist ein Large Language Model (LLM)?

Ein Large Language Model ist ein großes generatives Sprachmodell. Die Funktionsgrundlage bildet ein künstliches neuronales Netzwerk, das mit riesigen Mengen an Text trainiert wurde. Große Sprachmodelle besitzen viele Milliarden Parameter und verarbeiten, verstehen und generieren natürlichsprachige Texte. Mit entsprechender Feinabstimmung lassen sie sich für unterschiedliche Anwendungen einsetzen. Chatbots wie Google Gemini oder ChatGPT basieren auf großen Sprachmodellen.

Weiterlesen
Project Zero ist ein Google-Team von Sicherheitsexperten, das auf der Suche ist, nach Zero-Day-Schwachstellen in Hard- und Software. (Bild: gemeinfrei)
Definition Project Zero

Was ist Project Zero?

Das Project Zero wurde 2014 von Google ins Leben gerufen. Es besteht aus einem Team von Sicherheitsexperten, die nach Zero-Day-Schwachstellen in Hard- und Software suchen. Das Team beschäftigt sich sowohl mit Google-Produkten als auch mit Produkten anderer Hersteller.

Weiterlesen
Die Zero Day Initiative (ZDI) ist das weltweit größtes, herstellerunabhängig agierendes Bug-Bounty-Programm mit dem Ziel des Ankaufs und der verantwortungsbewusste Offenlegung von Zero-Day-Schwachstellen. (Bild: gemeinfrei)
Definition ZDI | Zero Day Initiative

Was ist die Zero Day Initiative?

Die Zero Day Initiative ist ein Programm von Trend Micro. Die Initiative wurde zur Verbesserung der Cybersicherheit gegründet. Zero-Day-Schwachstellen sollen geschlossen werden, bevor Cyberkriminelle sie ausnutzen können. Die Initiative kauft Zero-Day-Schwachstellen von Sicherheitsexperten an und sorgt für ihre verantwortungsbewusste Offenlegung. Sie informiert die Hersteller des betroffenen Produkts und gibt ihnen die Möglichkeit, die Schwachstelle zu schließen.

Weiterlesen
Die Breach and Attack Simulation (BAS) ist ein proaktiver Ansatz zur Beurteilung der Cybersicherheit. (Bild: gemeinfrei)
Definition BAS | Was ist Breach and Attack Simulation

Was ist Breach and Attack Simulation (BAS)?

Breach and Attack Simulation ist ein proaktiver Ansatz zur Beurteilung der Cybersicherheit. Reale Cyberangriffe werden automatisiert simuliert, um Schwachstellen in den getroffenen Sicherheitsvorkehrungen aufzudecken. BAS führt die Angriffssimulationen kontinuierlich aus und verwendet reale Bedrohungsvektoren, die die komplette Cyber Kill Chain mit einem immer tieferen Eindringen der Angreifer abbilden.

Weiterlesen
Chaos Engineering oder Chaos Testing ist eine Testmethode zur Verbesserung der Resilienz von Anwendungen und Systemen, bei der mit unerwarteten, chaotischen Szenarien getestet wird. (Bild: gemeinfrei)
Definition Chaos Testing | Chaos Engineering

Was ist Chaos Engineering?

Chaos Engineering ist eine Testmethode zur Verbesserung der Resilienz von Anwendungen, Services und verteilten Systemen. Sie provoziert in kontrollierter Form Fehlersituationen und erzeugt unerwartete oder chaotische Szenarien. Durch Beobachtung und Auswertung der Reaktion lassen sich Schwachstellen oder problematisches Verhalten aufdecken und beseitigen. Ziel ist es, robuste Anwendungen und Systeme zu schaffen.

Weiterlesen
Insider Risk Management (IRM) umfasst Tools und Prozesse zur Erkennung und Minimierung der durch Insider verursachten Risiken. (Bild: gemeinfrei)
Definition Insider Risk Management | IRM

Was ist IRM?

Unter dem Begriff Insider Risk Management werden Prozesse und Tools zusammengefasst, mit denen durch Insider verursachte Risiken für die Informations- und Cybersicherheit identifiziert, gemanagt und minimiert oder beseitigt werden. Insider-Bedrohungen können von Mitarbeitern, aber auch Geschäftspartnern oder externe Servicemitarbeitern und anderen Personen mit Zugang zu internen Systemen, Anwendungen oder Daten ausgehen.

Weiterlesen
Krisenmanagement ist der systematischer Umgang mit Krisensituationen. (Bild: gemeinfrei)
Definition Krisenmanagement

Was ist Krisenmanagement?

Als Krisenmanagement wird der systematische Umgang mit Krisensituationen beschrieben. Grundsätzlich kann zwischen präventivem und reaktivem Krisenmanagement unterschieden werden. Ziele des Krisenmanagements sind die Krisenvorsorge, Krisenvermeidung und Krisenbewältigung. Der Prozess der Krisenbewältigung lässt sich in verschiedene Phasen unterteilen. Dazu gehören Identifikation einer Krise, Krisenanalyse und -bewertung sowie Planung und Umsetzung von Maßnahmen zur Bewältigung.

Weiterlesen
Die CTA (Cyber Threat Alliance) ist eine Non-Profit-Organisation zum  Austausch von Informationen über Sicherheitsbedrohungen mit dem Ziel der Verbesserung der Cybersicherheit. (Bild: gemeinfrei)
Definition CTA | Cyber Threat Alliance

Was ist die Cyber Threat Alliance (CTA)?

Die Cyber Threat Alliance ist eine 2014 gegründete Non-Profit-Organisation. Ziel der Organisation ist es, die Cybersicherheit des globalen digitalen Ökosystems zu verbessern. Die CTA bietet eine Plattform für den Austausch von Informationen über Sicherheitsbedrohungen und Cyberangriffe. Durch eine gemeinsame Nutzung der Informationen und eine enge Zusammenarbeit in der Bedrohungsanalyse ist eine schnelle und effektive Reaktion auf Sicherheitsbedrohungen möglich.

Weiterlesen
Unter AIOps (Artificial Intelligence for IT Operations) versteht man die Nutzung künstlicher Intelligenz zur Automatisierung und Optimierung des IT-Betriebs. (Bild: gemeinfrei)
Definition AIOps | Artificial Intelligence for IT Operations

Was ist AIOps?

AIOps nutzt Verfahren und Technologien der Künstlichen Intelligenz, um den Betrieb von IT-Umgebungen zu automatisieren und Betriebsprozesse zu optimieren. Neben Maschinellem Lernen und KI-Algorithmen kommen Big-Data-Technologien zum Einsatz. Artificial Intelligence for IT Operation sammelt die von den verschiedenen Systemen gelieferten Daten, analysiert sie mithilfe Künstlicher Intelligenz und erkennt Anomalien oder Probleme. Die Ursachen werden identifiziert, um mit geeigneten Maßnahmen zu reagieren.

Weiterlesen
Die Maximum Tolerable Downtime (MTD) ist eine wichtige Kennzahl des Business-Continuity-Managements und beschreibt die maximal tolerierbare Ausfallzeit. (Bild: gemeinfrei)
Definition MTD | Maximum Tolerable Downtime

Was ist Maximum Tolerable Downtime (MTD)?

Die Maximum Tolerable Downtime ist eine wichtige Kennzahl des Business-Continuity-Managements. Sie benennt die maximal tolerierbare Zeit, die ein wichtiges System, eine Geschäftsfunktion oder ein Geschäftsprozess am Stück ausfallen oder unterbrochen werden darf. Wird diese Zeit überschritten, kann es ernstzunehmende Folgen für ein Unternehmen haben. Gebildet wird die MTD aus der Summe von RTO (Recovery Time Objective) und WRT (Work Recovery Time).

Weiterlesen
Die Mean Time To Acknowledge (MTTA) ist eine wichtige Kennzahl des Response-Managements und beschreibt die mittlere Bestätigungszeit eines Vorfalls. (Bild: gemeinfrei)
Definition MTTA | Mean Time To Acknowledge

Was ist Mean Time To Acknowledge (MTTA)?

Mean Time To Acknowledge ist eine wichtige Metrik des Response-Managements. Sie benennt die mittlere Zeit von der Alarmierung bis zur Bestätigung eines Ereignisses (Incident) als Vorfall (zum Beispiel Cyberangriff). Erst durch diese Bestätigung können entsprechende Gegenmaßnahmen eingeleitet und begonnen werden. Die Mean Time To Acknowledge ist ein Maß für die Reaktionsfähigkeit eines Incident-Teams oder die Effektivität eines Warnsystems.

Weiterlesen
Die Mean Time Between Failures (MTBF) ist eine wichtige Kennzahl der Instandhaltung und beschreibt die  mittlere Betriebsdauer zwischen Ausfällen. (Bild: gemeinfrei)
Definition MTBF | Mean Time Between Failures

Was ist Mean Time Between Failures (MTBF)?

Mean Time Between Failures ist eine wichtige Kennzahl der Instandhaltung. Sie benennt die durchschnittliche Betriebsdauer zwischen den Ausfällen eines reparierbaren Systems oder einer reparierbaren Systemkomponente. Die MTBF gibt damit Auskunft über die Zuverlässigkeit des betrachteten Systems. Mit ihrer Hilfe lassen sich Ausfälle während eines Betriebszeitraums vorhersagen und Instandhaltungsmaßnahmen planen.

Weiterlesen
Der EU Cyber Resilience Act (CRA) ist eine EU-Verordnung zur Definition verbindlicher Anforderungen an die Cybersicherheit von Produkten mit digitalen Bestandteilen. (Bild: gemeinfrei)
Definition Cyber Resilience Act | CRA

Was ist der Cyber Resilience Act?

Der Cyber Resilience Act (CRA) ist der Entwurf einer EU-Verordnung zur Stärkung der Cybersicherheit von Produkten mit digitalen Bestandteilen. Er definiert verbindliche Anforderungen an die Cybersicherheit, die für den europäischen Markt von den Herstellern, Importeuren und Händlern solcher Produkte zu erfüllen sind. Die Verordnung ergänzt bestehende rechtliche Vorschriften und soll 2024 formell verabschiedet werden.

Weiterlesen
Die Mean Time To Contain (MTTR) ist eine wichtige Kennzahl des Incident Response Managements und beschreibt die durchschnittliche Dauer der Eindämmung eines Vorfalls. (Bild: gemeinfrei)
Definition MTTC | Mean Time To Contain

Was ist Mean Time To Contain (MTTC)?

Mean Time To Contain ist eine Kennzahl des Incident Response Managements und ermöglicht eine ganzheitliche Sicht auf die Reaktion auf einen Vorfall. Sie beinhaltet die durchschnittliche Zeit, um einen Vorfall zu erkennen, zu bestätigen und einzudämmen. Darüber hinaus ist die durchschnittlich benötigte Zeit berücksichtigt, um die vom Vorfall ausgenutzten Angriffsvektoren auszuschalten und die Eintrittswahrscheinlichkeit vergleichbarer Vorfälle zu minimieren.

Weiterlesen
Die Mean Time To Repair (MTTR) ist eine wichtige Kennzahl des Verfügbarkeitsmanagements und beschreibt die mittlere Reparaturzeit nach einem Systemausfall. (Bild: gemeinfrei)
Definition MTTR | Mean Time To Repair

Was ist Mean Time To Repair (MTTR)?

Mean Time To Repair ist eine wichtige Kenngröße des Verfügbarkeitsmanagements. Sie ist als mittlere Reparaturzeit nach einem Systemausfall definiert. Die MTTR ist ein Maß dafür, wie lange im Durchschnitt nach der Erkennung eines Problems benötigt wird, um ein System vollständig wiederherzustellen. Zusammen mit der Mean Time To Detect (MTTD) bildet sie die komplette mittlere Zeitspanne vom Auftreten eines Problems bis zu dessen Lösung ab.

Weiterlesen
Die Mean Time To Detect (MTTD) ist eine wichtige Kennzahl des Verfügbarkeits- und Incident Response Managements und beschreibt die durchschnittliche Zeit vom Auftreten bis zum Entdecken eines Problems.
 (Bild: gemeinfrei)
Definition MTTD | Mean Time To Detect

Was ist Mean Time To Detect (MTTD)?

Mean Time To Detect ist eine wichtige Kennzahl des Verfügbarkeits- und Incident Response Managements. Sie benennt die durchschnittliche Zeit vom Auftreten bis zum Entdecken eines Problems oder Vorfalls. Je kürzer die Zeit ist, desto schneller werden Hardware- und Softwareprobleme oder Sicherheitsvorfälle erkannt und können behoben oder bekämpft werden. Zusammen mit der Mean Time To Repair bildet sie die komplette mittlere Zeitspanne vom Auftreten eines Problems bis zu dessen Lösung ab.

Weiterlesen
Das NIST (National Institute of Standards and Technology) ist eine US-amerikanische Bundesbehörde zur Entwicklung und Förderung von Standards und Technologien. (Bild: gemeinfrei)
Definition NIST | National Institute of Standards and Technology

Was ist das NIST?

Das National Institute of Standards and Technology ist eine US-amerikanische Bundesbehörde. Sie ist aus dem National Bureau of Standards hervorgegangen und für Standardisierungsprozesse zuständig. Aufgabe des NIST ist die Entwicklung und Förderung von Standards und Technologien. Die Behörde ist auch im Bereich der Informations­technologien aktiv. Sehr bekannt ist zum Beispiel das NIST Cybersecurity Framework, ein ganzheitlicher Ansatz für mehr Cyber- und Informations­sicherheit.

Weiterlesen
Das Common Vulnerability Scoring System (CVSS) ist Standard zur Bewertung der Schwere einer Sicherheitslücke oder Verwundbarkeit von Computersystemen. (Bild: FIRST.org)
Definition Common Vulnerability Scoring System | CVSS

Was ist CVSS?

Das Common Vulnerability Scoring System (CVSS) ist ein Standard, mit dem sich die Verwundbarkeit von Computersystemen und die Schwere von Sicherheitsschwachstellen über ein Punktesystem von 0 bis 10 einheitlich bewerten lässt. Das CVSS kennt folgende Einstufungen der Verwundbarkeit: "keine", "niedrig", "mittel", "hoch" und "kritisch". Seit Ende 2023 liegt das Common Vulnerability Scoring System in einer überarbeiteten Version 4.0 vor, die die Version 3.1 aus dem Jahr 2019 ablöst.

Weiterlesen
Interactive Application Security Testing (IAST) ist die interaktive Prüfung von Anwendungen auf Sicherheitslücken und -schwachstellen.
 (Bild: gemeinfrei)
Definition Interactive Application Security Testing | IAST

Was ist IAST?

Interactive Application Security Testing ist eine Art von Mischform aus statischem und dynamischem Application Security Testing. Die Test-Tools interagieren mit einer ausgeführten Anwendung. Sie simulieren Nutzerverhalten oder Angriffe und beobachten das Verhalten der Anwendung in Echtzeit. Gleichzeitig überwachen Sensoren die internen Abläufe im Programmcode der Anwendung. So lassen sich Schwachstellen oder Sicherheitslücken direkt mit dem Programmcode in Verbindung bringen.

Weiterlesen
Dynamic Application Security Testing  (DAST) ist die automatisierte Prüfung von Anwendungen auf Sicherheitslücken und -schwachstellen mittels dynamischen Anwendungssicherheitstests.
 (Bild: gemeinfrei)
Definition Dynamic Application Security Testing | DAST

Was ist DAST?

Dynamic Application Security Testing untersucht Anwendungen auf Sicherheitslücken und -schwachstellen. Das Testverfahren betrachtet die Anwendung als Black Box und simuliert externe Verhaltensweisen wie Angriffe. Auf den eigentlichen Programmcode hat DAST keinen Zugriff. Für eine automatisierte Durchführung der Tests sind sowohl kommerzielle als auch Open-Source-basierte Tools einsetzbar.

Weiterlesen
Static Application Security Testing (SAST) ist die automatisierte Prüfung des Quellcodes auf Sicherheitslücken und -schwachstellen mittels statischer Anwendungssicherheitstests. (Bild: gemeinfrei)
Definition Static Application Security Testing | SAST

Was ist SAST?

Static Application Security Testing (SAST) untersucht den Quellcode von Anwendungen automatisiert auf Sicherheitslücken und -schwachstellen. Die Tests sind bereits in einem frühen Stadium des Softwareentwicklungsprozesses durchführbar und benötigen kein Kompilieren oder Ausführen des Quellcodes. Es existieren zahlreiche Tools für unterschiedliche Programmiersprachen und Entwicklungsplattformen, die Tests nach definierten Regeln durchführen.

Weiterlesen
TTP sind von Angreifern für Cyberattacken verwendete Taktiken, Techniken und Prozeduren. (Bild: gemeinfrei)
Definition TTP | Tactics, Techniques, and Procedures

Was sind Tactics, Techniques, and Procedures (TTP)?

Tactics, Techniques, and Procedures beschreiben das Verhalten eines Bedrohungsakteurs. Um sich vor Angriffen zu schützen und Cyberrisiken zu minimieren, ist es wichtig, die von den Angreifern eingesetzten TTP zu kennen und zu verstehen. Es existieren verschiedene Informationsquellen, die die von Angreifern für ihre Cyberangriffe genutzten Taktiken, Techniken und Prozeduren aufführen und näher erläutern.

Weiterlesen
Eine Sanktionslistenprüfung ist der Abgleich der Geschäftskontakte mit verschiedenen Sanktionslisten mit dem Ziel der weltweiten Bekämpfung von Terrorismus und der Durchsetzung voin Embargos. (Bild: gemeinfrei)
Definition Sanktionslistenprüfung

Was ist eine Sanktionslistenprüfung?

Bei einer Sanktionslistenprüfung wird ein Abgleich der Geschäftskontakte mit den Namen von Personen, Unternehmen und Organisationen auf Sanktionslisten durchgeführt. Auf diesen Listen stehen terrorverdächtige Personen und Organisationen. Die Prüfung dient zur Bekämpfung und Abwehr von Terrorismus. Weltweit existieren zahlreiche verschiedene Sanktionslisten. In vielen Fällen bildet die UN-Sanktionsliste die Grundlage für die verschiedenen Sanktionslisten.

Weiterlesen
Das Lieferkettengesetz regelt die Sorgfaltspflichten der Unternehmen für ihre Lieferketten mit dem Ziel der Vermeidung von Menschenrechtsverletzungen bei Zulieferern. (Bild: gemeinfrei)
Definition Lieferkettengesetz

Was ist das Lieferkettengesetz?

Das 2023 in Deutschland in Kraft getretene Lieferkettengesetz enthält Vorgaben für Unternehmen über die einzuhaltenden Sorgfaltspflichten ihrer Lieferketten. Das Gesetz soll dafür sorgen, dass die Zulieferer die Menschenrechte einhalten und Umweltstandards beachten. Die Einhaltung des Lieferkettengesetzes überprüft das Bundesamt für Wirtschaft und Ausfuhrkontrolle (BAFA). Bei Verstößen können Bußgelder verhängt werden.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen. (gemeinfrei)
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft. (Pixabay)
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (gemeinfrei)
Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (gemeinfrei)
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
 (Pixabay)
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette. (Pixabay)
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (gemeinfrei)
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen. (Pixabay)
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
Eine CA ist eine vertrauenswürdige Instanz zur Bestätigung von digitalen Identitäten und Herausgeber digitaler Zertifikate. (Pixabay)
Definition CA (Certification Authority)

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust Centern.

Weiterlesen
Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung. (Pixabay)
Definition PSK (Pre-shared Key)

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.

Weiterlesen
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken. (Pixabay)
Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet. (Pixabay)
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
Stateful Packet Inspection (SPI) ist eine Paketfiltertechnik für Firewalls. (gemeinfrei)
Definition Stateful Packet Inspection (SPI)

Was ist Stateful Packet Inspection?

Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.

Weiterlesen
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Pixabay)
Definition SSO

Was ist Single Sign-on (SSO)?

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Weiterlesen
WLAN-Verschlüsselung dient dem Schutz der Datenübertragung im WLAN vor unbefugtem Mitlesen. (Pixabay)
Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden.

Weiterlesen
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Pixabay)
Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Weiterlesen
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Pixabay)
Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Weiterlesen
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk.  (Offensive Security)
Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.

Weiterlesen
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. (Pixabay)
Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Pixabay)
Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Weiterlesen
Ein Intrusion Prevention System (IPS ist  in der Lage, Bedrohungen zu erkennen und ergreift selbständig Maßnahmen zum Schutz des Netzwerkes oder des Computersystems. (Pixabay)
Definition IPS

Was ist ein Intrusion Prevention System (IPS)?

Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen Funktionen klar von einem Intrusion Detection System (IDS).

Weiterlesen
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Pixabay)
Definition IT-Governance

Was ist IT-Governance?

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Weiterlesen
Definition VLAN | Virtual Local Area Network

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik wird eingesetzt, um beispielsweise Datenverkehr zu priorisieren oder Datenströme logisch zu trennen.

Weiterlesen
Ein Penetrationstest ist Bestandteil der Schwachstellenanalyse von IT-Systemen und soll deren Anfälligkeit gegen Hacker-Angriffe prüfen. (Pixabay)
Definition Pentest

Was ist ein Penetrationstest?

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.

Weiterlesen
Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist. (Yubico)
Definition Token

Was ist ein Security-Token?

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.

Weiterlesen
Kerberos ermöglicht die sichere Authentifizierung in TCP/IP-Netzwerken mithilfe einer Trusted Third Party. (gemeinfrei)
Definition Kerberos

Was ist Kerberos?

Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standard­authentifizierungs­methode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology.

Weiterlesen
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Pixabay)
Definition Hacker

Was ist ein Hacker?

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Weiterlesen
One-Time-Pad (OTP) bezeichnet ein symmetrisches Verschlüsselungsverfahren, das den Schlüssel jeweils nur für die Verschlüsselung einer einzigen Nachricht verwendet.  (Pixabay)
Definition One-Time-Pad (OTP)

Was ist ein One-Time-Pad (OTP)?

Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als sehr sicher.

Weiterlesen
Operations Security (OPSEC) bietet Prozesse und Strategien zum Schutz kritischer Informationen. (Pixabay)
Definition Operations Security (OPSEC)

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich.

Weiterlesen