Dipl.-Ing. (FH) Stefan Luber ♥ Security-Insider

Dipl.-Ing. (FH) Stefan Luber


IT-Service Luber

Stefan Luber ist Diplom-Ingenieur (FH) der Nachrichtentechnik und arbeitet mit über 30 Jahren Berufserfahrung als freiberuflicher Autor sowie technischer Redakteur. Er ist spezialisiert auf IT- und Telekommunikationsthemen und verfasst hochwertige, suchmaschinenoptimierte Inhalte, Whitepaper, Produkttests, Blog-Artikel und technische Dokumentationen.

Seine Expertise umfasst ein breites Spektrum an IT-Themen, darunter Netzwerke (DSL, Mobilfunk, TCP/IP, Routing, Switching, VoIP), Webhosting, E-Commerce, Content-Management-Systeme wie WordPress, Suchmaschinenoptimierung (SEO), Smart Home, Cloud Computing, Business Intelligence, Big Data, Künstliche Intelligenz, IoT und IT-Sicherheit.

Luber hat für verschiedene Unternehmenswebseiten, Blogs und Fachportale wie Security-Insider, BigData-Insider, Storage-Insider, CloudComputing-Insider und IP-Insider Artikel verfasst, in denen er komplexe technische Sachverhalte verständlich aufbereitet.

Neben seiner Tätigkeit als Autor bietet er IT-Services an und betreibt mit dem IT-Service Luber eine eigene Webseite, auf der er seine Dienstleistungen und Veröffentlichungen präsentiert.

Seine berufliche Laufbahn umfasst Positionen wie Systemingenieur Netzwerkplanung/Internetworking bei verschiedenen Systemhäusern und Netzbetreibern und Manager im Bereich IP-TV-Netze bei der Deutschen Telekom AG. Seit August 2011 ist er als freier Autor und technischer Redakteur tätig.

Artikel des Autors

HTTPS ist ein Internet-Protokoll zur verschlüsselten Datenübertragung zwischen Webserver und Webbrowser. (Bild: gemeinfrei)
Definition HTTPS | Hypertext Transfer Protocol Secure

Was ist HTTPS?

Das Hypertext Transfer Protocol Secure ist ein standardisiertes Protokoll zur Ende-zu-Ende-Verschlüsselung der zwischen einem Webserver und einem Webbrowser übertragenen Daten. Es fügt dem Hypertext Transfer Protocol (HTTP) eine zusätzliche Verschlüsselungsebene mit Authentifizierungsfunktion ein. HTTPS hat sich als Standard im Internet etabliert und verhindert das unbefugte Mitlesen der Daten durch Dritte.

Weiterlesen
Ein Cyber-physisches System besteht aus Mechanik, Software und vernetzter Informationstechnik zum Zweck der Steuerung und des Betrieb komplexer Anlagen und Infrastrukturen. (Bild: gemeinfrei)
Definition Cyber-physisches System | CPS

Was ist ein Cyber-physisches System (CPS)?

Ein Cyber-physisches System besteht aus mechanischen Komponenten, moderner Informationstechnik und Software. Die Systeme und Komponenten sind über Netzwerke verbunden und tauschen Daten wie Statusinformationen oder Steuerbefehle aus. CPS lassen sich zur Steuerung und Kontrolle komplexer Anlagen und Infrastrukturen einsetzen. Über ihre mechanischen Komponenten üben sie Einfluss auf physikalische Vorgänge aus. Cyber-physische Systeme sind zum Beispiel in kritischen Infrastrukturen zu finden.

Weiterlesen
Georedundanz bedeutet die Sicherstellung des Weiterbetriebs der IT-Systeme durch Rechenzentren an unterschiedlichen Orten, bei Katastrophenfällen oder anderen Beeinträchtigungen. (Bild: gemeinfrei)
Definition Georedundanz

Was ist Georedundanz?

Unter Georedundanz versteht man die Absicherung des Rechenzentrums­betriebs durch ein oder mehrere Rechenzentren an anderen Orten. Die Rechenzentren haben identische Datenstände und stellen gleiche Funktionalitäten und Services zur Verfügung. Beeinträchtigungen des Betriebs zum Beispiel bei Katastrophenfällen oder Wartungsarbeiten lassen sich durch Georedundanz verhindern. Das BSI hat Mindestanforderungen für die Georedundanz definiert.

Weiterlesen
Ein SLA (Service Level Agreement) ist eine Vereinbarung über den Umfang und die Qualität von Dienstleistungen. (Bild: gemeinfrei)
Definition Service Level Agreement | SLA

Was ist ein SLA?

Ein Service Level Agreement ist eine Vereinbarung zwischen dem Auftraggeber und dem Erbringer einer Dienstleistung. In der Vereinbarung sind Umfang und Qualität der zu erbringenden Leistungen festgelegt. SLA stammen ursprünglich aus dem IT-Bereich, werden aber auch für Nicht-IT-Leistungen verwendet. Wichtige Metriken eines Service Level Agreements sind zum Beispiel die Serviceverfügbarkeit und Reaktionszeit. SLA enthalten auch Strafregelungen bei Nichteinhaltung der vereinbarten Qualität.

Weiterlesen
Recovery Point Objective (RPO) ist der tolerierbare Datenverlust nach einem Ausfall. (Bild: gemeinfrei)
Definition Recovery Point Objective | RPO

Was ist RPO?

Recovery Point Objective ist neben Recovery Time Objective eine wichtige Kenngröße und Vorgabe in einem Disaster-Recovery-Plan. Sie gibt Auskunft darüber, welche Menge an Datenverlust nach einen Ausfall oder einer Störung für ein Unternehmen noch tolerierbar ist. Gemessen wird RPO in Sekunden, Minuten, Stunden oder Tagen. Je weniger Datenverlust hinnehmbar ist, desto kürzer ist Recovery Point Objective. Erstellt wird die Vorgabe im Rahmen einer Business-Impact-Analyse.

Weiterlesen
Die Recovery Time Objective (RTO) ist die Vorgabezeit zur Wiederherstellung von Systemen oder Services. (Bild: gemeinfrei)
Definition Recovery Time Objective | RTO

Was ist RTO?

Recovery Time Objective ist eine wichtige Kenngröße eines Disaster-Recovery-Plans. Sie gibt die Zeit vor, die benötigt werden darf, um den Betrieb von Systemen oder Services nach einer Störung oder einem Ausfall wieder aufzunehmen. Je nach Wichtigkeit und Kritikalität eines Systems oder Services für das Unternehmen liegt die RTO in einem Bereich von wenigen Sekunden bis mehrere Tage oder Wochen. Erstellt wird die Vorgabe im Rahmen einer Business-Impact-Analyse.

Weiterlesen
Ein Network Intrusion Detection System (NIDS) dient der Erkennung von Angriffen und Anomalien im Netzwerk. (Bild: gemeinfrei)
Definition NIDS | Network Intrusion Detection System

Was ist ein NIDS?

Ein NIDS (Network Intrusion Detection System) ist eine Sicherheitstechnologie und eine Sicherheitslösung, die bösartige Aktivitäten und sicherheitsrelevante Anomalien im Netzwerk erkennt und Administratoren alarmiert. Der Datenverkehr wird in Echtzeit analysiert und nach verdächtigen Mustern untersucht. Je nach Implementierung bestehen die Systeme aus verschiedenen Komponenten wie aus verteilten Sensoren und Analyse- und Managementservern.

Weiterlesen
Security Observability ist ein ganzheitlicher Ansatz zum Erfassen des IT-Sicherheitsstatus. (Bild: gemeinfrei)
Definition Security Observability

Was ist Security Observability?

Security Observability ist ein ganzheitlicher Ansatz, der eine umfassende Beobachtung und Überwachung des Sicherheitsstatus von IT-Anwendungen, -Services und -Systemen erlaubt. Sicherheitsrelevante Ereignisse lassen sich schneller erkennen und abwehren. Security Observability geht weit über klassisches Sicherheitsmonitoring hinaus. Dank der umfassenden Aufbereitung und Analyse von Ereignissen werden auch die Hintergründe und Ursachen für Sicherheitsprobleme erkennbar.

Weiterlesen
Business Continuity Management (BCM) ist ein ganzheitlicher Ansatz zur Fortführung der Geschäftsprozesse im Krisenfall. (Bild: gemeinfrei)
Definition BCM | Business Continuity Management

Was ist Business Continuity Management / BCM?

Der Begriff Business Continuity Management beschreibt einen ganzheitlichen Ansatz mit Konzepten, Planungen, Strategien und Maßnahmen zur Fortführung kritischer Geschäftsprozesse im Krisenfall. BCM trägt dazu bei, den Fortbestand eines Unternehmens in Krisensituationen zu sichern. Es identifiziert Risiken, analysiert mögliche Auswirkungen und beschreibt Maßnahmen zur Aufrechterhaltung des Betriebs in Krisenfällen oder für den schnellen, reibungslosen Wiederanlauf nach Betriebsunterbrechungen.

Weiterlesen
Anything-as-a-Service ist ein Sammelbegriff für Services als Dienstleistung aus der Cloud. (Bild: gemeinfrei)
Definition Everything-as-a-Service | Anything-as-a-Service | XaaS | EaaS

Was ist Everything-as-a-Service?

Anything-as-a-Service (XaaS) ist ein Sammelbegriff und Modell aus dem Bereich des Cloud Computings. Es stellt vielfältige Services als Dienstleistungen aus der Cloud zur Verfügung. XaaS setzt auf den drei grundlegenden Servicemodellen des Cloud Computings Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) auf und gibt den Services eigene Bezeichnungen und Kürzel. Viele der XaaS-Bezeichnungen sind aus Marketinggründen entstanden.

Weiterlesen
Unter Desktop-as-a-Service versteht man virtuelle Desktops als Service eines Cloud-Anbieters. (Bild: gemeinfrei)
Definition Desktop-as-a-Service | DaaS

Was ist Desktop-as-a-Service / DaaS?

Desktop-as-a-Service ist ein Cloud-Computing-Service-Modell. Es stellt virtuelle Desktop-Umgebungen als Service eines Cloud-Anbieters zur Verfügung. Die Komponenten für die Bereitstellung der Desktops werden vom Anbieter in Cloud-Rechenzentren betrieben und gemanagt. Anwender können über lokale Rechner und Netzwerke von überall auf ihre virtuellen Desktops zugreifen und mit ihnen arbeiten. Die lokalen Clients benötigen nur eine Minimalausstattung mit Netzwerkverbindung und Webbrowser.

Weiterlesen
Der Digital Operational Resilience Act (DORA) ist eine am 16.01.2023 in Kraft getretene EU-Verordnung über die digitale operative Resilienz im Finanzsektor. (Bild: gemeinfrei)
Definition DORA | Digital Operational Resilience Act

Was ist der Digital Operational Resilience Act (DORA)?

Der Digital Operational Resilience Act ist eine am 16.01.2023 in Kraft getretene EU-Verordnung. Sie soll die digitale operative Widerstandsfähigkeit von EU-Finanzunternehmen und ihren IKT-Drittdienstleistern verbessern und einen EU-weit einheitlichen Aufsichtsrahmen schaffen. Von der Verordnung betroffene Unternehmen und Organisationen haben die Vorgaben binnen einer Frist von 24 Monaten umzusetzen und zu erfüllen.

Weiterlesen
Maltego ist ein Data-Mining-Tool mit visueller Graphendarstellung. Das interaktive Werkzeug wird auch von Sicherheitsanalysten und Behörden zur Informationssuche und -darstellung eingesetzt. (Bild: Maltego Technologies)
Definition Maltego

Was ist Maltego?

Maltego ist eine Analyse-Software, mit der sich Informationen im Internet suchen und verknüpfen lassen. Das Data-Mining-Werkzeug stellt die gefundenen Informationen mittels gerichteter Graphen visuell dar und gestattet weitere Analysen. Quellen zur Informations­suche sind beispielsweise Webseiten, soziale Netzwerke, Suchmaschinen oder öffentlich verfügbare Datenbanken.

Weiterlesen
Ein Schwachstellen-Scanner ist eine Software zur automatisierten Untersuchung auf Sicherheitslücken. (Bild: gemeinfrei)
Definition Schwachstellen-Scanner | Vulnerability Scanner

Was ist ein Schwachstellen-Scanner?

Ein Schwachstellen-Scanner ist eine Software, mit der sich IT-Systeme, Netzwerke und Anwendungen automatisiert auf Schwachstellen und Sicherheitslücken untersuchen lassen. Im Hintergrund verwenden die Scanner Datenbanken mit bereits bekannten Schwachstellen. Schwachstellen-Scanner sind wichtige Hilfsmittel für das Schwachstellenmanagement. Sie sind als kommerzielle Lösungen oder als kostenlose Open-Source-Software verfügbar.

Weiterlesen
Unter einem Schwachstellen-Scan versteht man die Untersuchung von Rechnern, Netzwerken und Software auf Sicherheitslücken. (Bild: gemeinfrei)
Definition Schwachstellen-Scan | Vulnerability Scan

Was ist ein Schwachstellen-Scan?

Ein Schwachstellen-Scan untersucht die IT-Infrastruktur inklusive Rechner, Netzwerke und Software auf Schwachstellen und Sicherheitslücken. Der Scan ist Teil des Schwachstellenmanagements und damit Bestandteil des IT-Risikomanagements eines Unternehmens. In der Regel werden für den Schwachstellen-Scan Tools wie Schwachstellen-Scanner eingesetzt, die die IT-Komponenten systematisch und automatisiert untersuchen.

Weiterlesen
Beim Schwachstellenmanagement geht es um die Erkennung, Bewertung und Behebung von IT-Schwachstellen. (Bild: gemeinfrei)
Definition Schwachstellenmanagement | Vulnerability Management

Was ist Schwachstellenmanagement?

Das Schwachstellenmanagement ist ein proaktiver Ansatz und kontinuierlicher Prozess zur Erkennung, Bewertung und Behebung von Schwachstellen in der IT-Infrastruktur und Software. Es ist eine wichtige Komponente des IT-Risikomanagements. Im Rahmen des Schwachstellenmanagements finden regelmäßig Schwachstellen-Scans statt, mit denen IT-Komponenten und Software auf Schwachstellen untersucht werden. Es kommen Tools wie Schwachstellen-Scanner zum Einsatz.

Weiterlesen
SCADA ist ein System zur Überwachung und Steuerung automatisierter technischer Prozesse. (Bild: gemeinfrei)
Definition SCADA | Supervisory Control and Data Acquisition

Was ist SCADA?

SCADA ist die Kurzform für ein System zur Überwachung und Steuerung automatisierter technischer Prozesse. Es wird zum Beispiel für industrielle Produktionsanlagen eingesetzt. Die aus Hard- und Software bestehenden Systeme erfassen, analysieren und visualisieren Daten in Echtzeit und liefern Stellgrößen für die Prozesssteuerung. In der Automatisierungspyramide ist SCADA auf der Prozessleitebene angesiedelt. Die SCADA-Architektur selbst lässt sich in eine Client- und Feldebene einteilen.

Weiterlesen
HIPAA ist ein US-amerikanisches Gesetz zum Schutz von Daten des Gesundheitswesens. (Bild: gemeinfrei)
Definition HIPAA | Health Insurance Portability and Accountability Act

Was ist HIPAA?

HIPAA ist ein US-amerikanisches Gesetz zum Schutz von Daten des Gesundheitswesens. Es definiert Regeln, die im Umgang mit geschützten Patienteninformationen (Protected Health Information - PHI) von Einrichtungen des Gesundheitswesens wie Ärzten, Krankenhäusern, Pflegeeinrichtungen, Versicherungen, Abrechnungsstellen und ihren Partnern und Dienstleistern einzuhalten sind. HIPAA soll den unbefugten Zugriff auf Gesundheitsdaten sowie die unbefugte Weitergabe dieser Daten an Dritte verhindern.

Weiterlesen
PCI DSS ist ein Sicherheitsstandard für den Schutz von Kreditkartenzahlungsdaten. (Bild: gemeinfrei)
Definition PCI DSS | Payment Card Industry Data Security Standard

Was ist PCI DSS?

Der Payment Card Industry Data Security Standard (kurz PCI DSS) ist ein Sicherheitsstandard von Kreditkartenorganisationen. Er sorgt für den Schutz der Kreditkarten- und Zahlungsdaten. An der Abwicklung von Kreditkartentransaktionen beteiligte Unternehmen und Dienstleister sind an das Regelwerk des PCI DSS gebunden. Konkret müssen für die Konformität zwölf Anforderungen erfüllt werden. Die Prüfung der Einhaltung der Regeln ist abhängig vom Transaktionsvolumen.

Weiterlesen
Das NIST Cybersecurity Framework ist ein ganzheitlicher Cybersecurity-Ansatz mit Anleitungen und Best Practices für ein verbessertes Risikomanagement.
 (Bild: gemeinfrei)
Definition NIST Cybersecurity Framework

Was ist das NIST Cybersecurity Framework?

Das NIST Cybersecurity Framework ist ein ganzheitlicher Ansatz, der Organisationen bei der Verbesserung des Risikomanagements für die Informations- und Cybersicherheit unterstützt. Das Framework besteht aus Anleitungen, Richtlinien und Best Practices. Es eignet sich für Unternehmen aller Branchen. Ein zentraler Bestandteil des Frameworks ist die Beschreibung der fünf Funktionen Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen.

Weiterlesen
Die ISO 27000 ist eine Normenreihe und einführender Standard für Informationssicherheitsmanagementsysteme. (Bild: gemeinfrei)
Definition ISO 27000

Was ist ISO 27000?

ISO 27000 ist die Bezeichnung für eine komplette Normenreihe und für den einführenden Einzelstandard dieser Normenreihe. Die exakte Bezeichnung lautet ISO/IEC 27000. Die Standards werden von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) gepflegt und herausgegeben. Sie beschäftigen sich mit der Implementierung von Informationssicherheitsmanagementsystemen (ISMS). Den Anfang der Normenreihe bildet die Einzelnorm ISO/IEC 27000.

Weiterlesen
Die CIS Controls V8 enthalten konkrete Handlungsempfehlungen zur Abwehr von Cyberangriffen und zur Verbesserung der Cybersicherheit von Unternehmen. (Bild: gemeinfrei)
Definition CIS Controls V8

Was sind CIS Controls V8?

Die CIS Controls V8 sind eine im Jahr 2021 veröffentlichte, aktualisierte Version der CIS Top 20 Critical Security Controls. Die Version 8 enthält konkrete Handlungsempfehlungen und Best Practices zur Verbesserung der Cybersicherheit von Unternehmen. Im Vergleich zu den CIS Top 20 Controls wurden die Maßnahmenpakete auf 18 konsolidiert. Unter anderem wurden Anpassungen für das Cloud-Computing vorgenommen.

Weiterlesen
Die CIS Top 20 Critical Security Controls sind universell einsetzbare, konkrete Handlungsempfehlungen zur Verbesserung der Cybersicherheit. (Bild: gemeinfrei)
Definition CIS Top 20 Critical Security Controls

Was sind CIS Top 20 Critical Security Controls?

Die CIS Top 20 Critical Security Controls bestehen aus konkreten Handlungsempfehlungen und Best Practices, mit denen sich die Cybersicherheit von Unternehmen verbessern lässt. Sie sind branchenneutral und universell für verschiedene Unternehmensgrößen einsetzbar. 2021 wurde mit der Version 8 der CIS Controls eine überarbeitete Version vorgestellt, die die Anzahl der Maßnahmenpakete von 20 auf 18 reduziert. Weiterentwickelt und gepflegt werden die CIS Controls vom Center for Internet Security.

Weiterlesen
Unter Serverless Computing versteht man die serverlose Bereitstellung dynamischer Backend-Dienste.
 (Bild: gemeinfrei)
Definition Serverless Computing

Was ist Serverless Computing?

Serverless Computing ist ein Cloud-Computing-Ausführungsmodell, das Backend-Dienste dynamisch bereitstellt, ohne dass Anwender oder Entwickler sich um die zugrunde liegende Infrastruktur kümmern müssen. Abgerechnet wird nur die tatsächlich in Anspruch genommenen Nutzung der Dienste. Der Cloud-Anbieter ist für die Bereitstellung und die Verwaltung der für die Backend-Dienste benötigten Serverressourcen und Infrastrukturkomponenten verantwortlich.

Weiterlesen
Function-as-a-Service (FaaS) ist ein Servicemodell des Cloud Computings, bei dem Funktionen als Service aus der Cloud bereitgestellt werden. (Bild: gemeinfrei)
Definition FaaS | Function-as-a-Service

Was ist Function-as-a-Service (FaaS)?

Function-as-a-Service ist ein Servicemodell des Cloud Computings und lässt sich dem Konzept des Serverless Computings zurechnen. Teile einer Geschäftslogik werden in Form von Funktionen als Service einer Cloud bereitgestellt. Den Kunden bleiben die den Funktionen zugrundeliegenden Infrastrukturen und die verwendeten Ressourcen verborgen. Die Funktionen können über eine Netzwerkverbindung angesprochen werden und liefern Ergebnisse zurück. Die Abrechnung der Inanspruchnahme erfolgt sekundengenau.

Weiterlesen
Ein Reifegradmodell ist ein Modell zur objektiven Beurteilung und Einordnung des IT-Sicherheitsniveaus einer Organisation. Es gibt verschiedene Level an Reifegraden der IT-Sicherheit. (Bild: gemeinfrei)
Definition Reifegradmodell

Was ist ein Reifegradmodell?

Mit einem Reifegradmodell lässt sich das IT-Sicherheitsniveau objektiv beurteilen und einordnen. Je nach Modell existieren verschiedene Level an Reifegraden der IT-Sicherheit. Im IT-Security-Umfeld gibt es zahlreiche Reifegradmodelle, die von Standardisierungsgremien, staatlichen Institutionen oder privatwirtschaftlichen Unternehmen bereitgestellt werden. Auch das NIST Cybersecurity Framework beinhaltet ein umfassendes Reifegradmodell.

Weiterlesen
Eine Software Bill of Materials (SBOM) ist die Inventarliste eines Softwareprodukts und wird benötigt um die Absicherung der Codebasis und Softwarelieferkette umsetzen zu können. (Bild: gemeinfrei)
Definition SBOM | Software Bill of Materials

Was ist SBOM (Software Bill of Materials)?

Die Software Bill of Materials ist die Inventarliste eines Softwareprodukts. Sie enthält die für die Software verwendeten Komponenten wie Pakete oder Bibliotheken inklusive Abhängigkeiten sowie Versions- und Lizenzinformationen. Mit einer SBOM lassen sich die Codebasis einer Software und die Softwarelieferkette absichern. In einigen Bereichen, beispielsweise beim Einsatz der Software für einige kritische Infrastrukturen oder staatliche Institutionen, ist die SBOM verpflichtende Voraussetzung.

Weiterlesen
Unter Security-as-a-Service (SECaaS) versteht man die Verlagerung von Sicherheitsprozessen in die Cloud mit Sicherheitslösungen als Service einer Cloud-Plattform. (Bild: gemeinfrei)
Definition Security-as-a-Service | SECaaS

Was ist Security-as-a-Service (SECaaS)?

Security-as-a-Service ist ein Servicemodell des Cloud-Computings. Es stellt Sicherheitslösungen als Service einer Cloud-Plattform zur Verfügung. Sicherheitsprozesse und -lösungen werden von Unternehmensrechenzentren in die Cloud verlagert. Der Cloud-Anbieter stellt die notwendigen Ressourcen und Technologien bereit und verwaltet sie. Typische SECaaS-Leistungen sind zum Beispiel Endgerätesicherheit, Netzwerksicherheit, E-Mail-Sicherheit, Identity and Access Management und vieles mehr.

Weiterlesen
Ransomware-as-a-Service (RaaS) ist eine Form von Cybercrime-as-a-Service bei der Teile von Ransomware-Kampagnen als Dienstleistung eingekauft werden können. (Bild: gemeinfrei)
Definition RaaS | Ransomware-as-a-Service

Was ist Ransomware-as-a-Service (RaaS)?

Ransomware-as-a-Service ist ein illegales Geschäftsmodell der Cyberkriminalität. Es lässt sich der übergeordneten Kategorie Cybercrime-as-a-Service zurechnen und ermöglicht die Nutzung von Ransomware und Durchführung von Ransomware-Kampagnen als externe Dienstleistung. Nutzer des Services benötigen für ihre Lösegeld­erpressungs­versuche weder technisches Know-how noch selbst entwickelte Ransomware oder selbst betriebene Ransomware-Infrastruktur.

Weiterlesen
Bei BaaS (Backup-as-a-Service) erfolgt die Datensicherung über Netzwerkverbindungen auf einem Cloud-Storage. (Bild: gemeinfrei)
Definition BaaS | Backup-as-a-Service

Was ist Backup-as-a-Service (BaaS)?

Backup-as-a-Service ist ein Cloud-Computing-Service und ermöglicht es, Datensicherungen über Netzwerkverbindungen auf einem privaten, öffentlichen oder hybriden Cloud-Storage auszuführen und diese Backups im Bedarfsfall wieder einzuspielen. Der Service wird von einem Cloud-Provider angeboten, betrieben und verantwortet. Kunden sparen sich durch BaaS Investitionen in eigene Infrastruktur für Datensicherungen und den Aufwand, diese zu betreiben.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen. (gemeinfrei)
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft. (Pixabay)
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (gemeinfrei)
Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (gemeinfrei)
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
 (Pixabay)
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette. (Pixabay)
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (gemeinfrei)
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen. (Pixabay)
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
Eine CA ist eine vertrauenswürdige Instanz zur Bestätigung von digitalen Identitäten und Herausgeber digitaler Zertifikate. (Pixabay)
Definition CA (Certification Authority)

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust Centern.

Weiterlesen
Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung. (Pixabay)
Definition PSK (Pre-shared Key)

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.

Weiterlesen
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken. (Pixabay)
Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet. (Pixabay)
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
Stateful Packet Inspection (SPI) ist eine Paketfiltertechnik für Firewalls. (gemeinfrei)
Definition Stateful Packet Inspection (SPI)

Was ist Stateful Packet Inspection?

Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.

Weiterlesen
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Pixabay)
Definition SSO

Was ist Single Sign-on (SSO)?

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Weiterlesen
WLAN-Verschlüsselung dient dem Schutz der Datenübertragung im WLAN vor unbefugtem Mitlesen. (Pixabay)
Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden.

Weiterlesen
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Pixabay)
Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Weiterlesen
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Pixabay)
Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Weiterlesen
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk.  (Offensive Security)
Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.

Weiterlesen
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. (Pixabay)
Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Pixabay)
Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Weiterlesen
Ein Intrusion Prevention System (IPS ist  in der Lage, Bedrohungen zu erkennen und ergreift selbständig Maßnahmen zum Schutz des Netzwerkes oder des Computersystems. (Pixabay)
Definition IPS

Was ist ein Intrusion Prevention System (IPS)?

Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen Funktionen klar von einem Intrusion Detection System (IDS).

Weiterlesen
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Pixabay)
Definition IT-Governance

Was ist IT-Governance?

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Weiterlesen
Definition VLAN | Virtual Local Area Network

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik wird eingesetzt, um beispielsweise Datenverkehr zu priorisieren oder Datenströme logisch zu trennen.

Weiterlesen
Ein Penetrationstest ist Bestandteil der Schwachstellenanalyse von IT-Systemen und soll deren Anfälligkeit gegen Hacker-Angriffe prüfen. (Pixabay)
Definition Pentest

Was ist ein Penetrationstest?

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.

Weiterlesen
Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist. (Yubico)
Definition Token

Was ist ein Security-Token?

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.

Weiterlesen
Kerberos ermöglicht die sichere Authentifizierung in TCP/IP-Netzwerken mithilfe einer Trusted Third Party. (gemeinfrei)
Definition Kerberos

Was ist Kerberos?

Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standard­authentifizierungs­methode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology.

Weiterlesen
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Pixabay)
Definition Hacker

Was ist ein Hacker?

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Weiterlesen
One-Time-Pad (OTP) bezeichnet ein symmetrisches Verschlüsselungsverfahren, das den Schlüssel jeweils nur für die Verschlüsselung einer einzigen Nachricht verwendet.  (Pixabay)
Definition One-Time-Pad (OTP)

Was ist ein One-Time-Pad (OTP)?

Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als sehr sicher.

Weiterlesen
Operations Security (OPSEC) bietet Prozesse und Strategien zum Schutz kritischer Informationen. (Pixabay)
Definition Operations Security (OPSEC)

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich.

Weiterlesen