Stefan Luber ist Diplom-Ingenieur (FH) der Nachrichtentechnik und arbeitet mit über 30 Jahren Berufserfahrung als freiberuflicher Autor sowie technischer Redakteur. Er ist spezialisiert auf IT- und Telekommunikationsthemen und verfasst hochwertige, suchmaschinenoptimierte Inhalte, Whitepaper, Produkttests, Blog-Artikel und technische Dokumentationen.
Seine Expertise umfasst ein breites Spektrum an IT-Themen, darunter Netzwerke (DSL, Mobilfunk, TCP/IP, Routing, Switching, VoIP), Webhosting, E-Commerce, Content-Management-Systeme wie WordPress, Suchmaschinenoptimierung (SEO), Smart Home, Cloud Computing, Business Intelligence, Big Data, Künstliche Intelligenz, IoT und IT-Sicherheit.
Luber hat für verschiedene Unternehmenswebseiten, Blogs und Fachportale wie Security-Insider, BigData-Insider, Storage-Insider, CloudComputing-Insider und IP-Insider Artikel verfasst, in denen er komplexe technische Sachverhalte verständlich aufbereitet.
Neben seiner Tätigkeit als Autor bietet er IT-Services an und betreibt mit dem IT-Service Luber eine eigene Webseite, auf der er seine Dienstleistungen und Veröffentlichungen präsentiert.
Seine berufliche Laufbahn umfasst Positionen wie Systemingenieur Netzwerkplanung/Internetworking bei verschiedenen Systemhäusern und Netzbetreibern und Manager im Bereich IP-TV-Netze bei der Deutschen Telekom AG. Seit August 2011 ist er als freier Autor und technischer Redakteur tätig.
Ein künstliches neuronales Netz ist vom biologischen neuronalen Netzwerk inspiriert. Es abstrahiert dessen Funktionsweise in einem mathematischen Modell und besteht aus miteinander verknüpften Neuronen. Mit künstlichen neuronalen Netzwerken können verschiedene Aufgabenstellungen computerbasiert gelöst werden. Ein künstliches neuronales Netz lässt sich trainieren und lernt selbständig dazu. Künstlichen neuronale Netzwerke sind ein Teilgebiet der künstlichen Intelligenz.
Mit dem Link Aggregation Control Protocol lassen sich mehrere physikalische Verbindungen auf dem Link Layer bündeln und zu einer logischen Link Aggregation Group (LAG) zusammenfassen. LACP sorgt für die dynamische Konfiguration der logischen Verbindung. Gegenüber dem Betrieb einzelner Links erhöht sich die nutzbare Bandbreite. Zudem steigt die Verfügbarkeit der Verbindung. LAGs können zwischen Switches und zwischen Switches und Netzwerkgeräten wie Servern eingerichtet werden.
Das Link Layer Discovery Protocol arbeitet auf der Schicht zwei des OSI-Referenzmodells und ist in der Norm IEEE 802.1AB spezifiziert. Mit dem Protokoll können Nachbargeräte eines Netzwerks Informationen austauschen. Die erhaltenen Informationen legen die Geräte in ihrer Management Information Base ab. Typische Anwendungen des Protokolls sind die Fehlersuche oder die Netzwerkverwaltung.
Das Neighbor Discovery Protocol kommt bei IPv6 zum Einsatz. Unter anderem ist es für das Auflösen von IPv6-Adressen in Link-Layer-Adressen verantwortlich und ersetzt in dieser Funktion das in IPv4-Netzen verwendete Address Resolution Protocol (ARP). Darüber hinaus ist NDP für zahlreiche weitere Funktionen wie das Ermitteln von Routern, Präfixen und Netzwerkparametern, das Erkennen von doppelten Adressen und Nichterreichbarkeit, die Autokonfiguration von Adressen, das Bestimmen des nächsten Hops und einiges mehr nutzbar.
Das Address Resolution Protocol kommt in lokalen Netzwerken zum Einsatz. Es ermittelt für eine bestimmte IPv4-Adresse die zugehörige MAC-Adresse. Diese MAC-Adresse wird lokal im ARP-Cache gespeichert und zur Adressierung der Datenpakete auf Schicht 2 verwendet. Reverse-ARP (RARP) funktioniert in umgekehrter Richtung und löst zu einer gegebenen MAC-Adresse die zugehörige IP-Adresse auf. In IPv6-Netzwerken übernimmt das Neighbor Discovery Protocol die Aufgabe der MAC-Adressenauflösung.
Das MITRE Att&ck Framework informiert über Cybercrime-Taktiken, -Techniken und -Verfahren. Es handelt sich um eine öffentlich verfügbare Wissensdatenbank über Cyberangriffe. Das Framework hilft, die verschiedenen existierenden Angriffsmodelle besser zu verstehen und vorhandene IT-Security-Strategien zu verbessern. Gepflegt und veröffentlicht wird das Framework von der MITRE Corporation, einer US-amerikanischen Non-Profit-Gesellschaft.
Natural Language Processing beschäftigt sich mit den theoretischen Grundlagen und mit praktischen Methoden und Techniken, natürliche Sprache in gesprochener Form oder in Textform mithilfe von Computern maschinell zu verarbeiten. NLP umfasst die beiden Unterbereiche Natural Language Understanding (NLU) und Natural Language Generation (NLG). Zahlreiche Anwendungen wie maschinelle Übersetzungen, Chatbots, digitale Assistenten und vieles mehr basieren auf NLP.
Der Chief Information Risk Officer hat die Führungsrolle im Management möglicher Risiken der Informationssicherheit. Er berichtet direkt dem Chief Risk Officer (CRO) und betrachtet die Informationssicherheit aus der Risikoperspektive. Ziel der Arbeit des CIRO ist es, Risiken für die Informationssicherheit und deren Auswirkungen auf den geschäftlichen Erfolg eines Unternehmens zu minimieren.
Chief Digital Officer ist die Bezeichnung für eine relativ neue Führungsposition in einem Unternehmen. Der CDO ist Teil des Top-Managements. Er ist verantwortlich für die strategische Planung und Steuerung der digitalen Transformation. Der CDO übt eine Querschnittfunktion aus und übernimmt sowohl konzeptionelle als auch operative Aufgaben. In der Umsetzung der digitalen Transformation arbeitet er eng dem Chief Information Officer (CIO) zusammen.
Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik wird eingesetzt, um beispielsweise Datenverkehr zu priorisieren oder Datenströme logisch zu trennen.
Das Underlay-Netzwerk stellt die physische Netzwerkinfrastruktur für ein oder mehrere logische Overlay-Netzwerke zur Verfügung. Es ist für die Herstellung der grundlegenden Konnektivität der Netzteilnehmer und die Zustellung von Datenpaketen verantwortlich. Auf Basis eines Underlay-Netzwerks lassen sich mithilfe von Overlay-Netzen logische Topologien, eigene Routingverfahren und zusätzliche Netzwerkfunktionalitäten bereitstellen.
Der IEEE-Standards 802.1X arbeitet auf dem Layer zwei des OSI-Referenzmodells und erlaubt eine Zugangskontrolle zu kabelbasierten oder drahtlosen lokalen Netzwerken (LANs und WLANs). Er stellt ein sicheres Authentifizierungsverfahren zur Verfügung und nutzt Protokolle und Standards wie das Extensible Authentication Protocol (EAP) und RADIUS. Im WLAN-Umfeld wird die Zugangskontrolle mit diesem Standard teilweise als WPA-Enterprise bezeichnet.
X.509 ist die Bezeichnung eines Standards der ITU-T für digitale Zertifikate in einer Public-Key-Infrastruktur. Die digitalen Zertifikate dienen als elektronischer Echtheitsnachweis und kommen beispielsweise für das Abrufen verschlüsselter Internetseiten mit HTTPS oder für das Verschlüsseln und Signieren von E-Mails zum Einsatz. Aufbau und Inhalt eines X.509-Zertifikats sind genau definiert.
Die Network Equipment Security Assurance Group, kurz NESAG, der GSM Association (GSMA) ist ein wichtiger Partner des 3rd Generation Partnership Project (3GPP) bei der Entwicklung und Umsetzung von SECAM (Security Assurance Methodology). Eine der Aufgaben der NESAG ist es, die Rahmenbedingungen für die Akkreditierung der Testlabore zu definieren und die an diesem Prozess beteiligten Akteure zu koordinieren. 2015 erfolgte eine Umbenennung der NESAG in Security Assurance Group (SECAG).
Common Criteria Recognition Arrangement ist eine internationale Übereinkunft zur gegenseitigen Anerkennung von IT-Sicherheitszertifikaten, die auf Basis der Common Criteria (CC) erteilt wurden. Unterzeichnerstaaten erkennen Zertifikate von Produkten und Protection Profiles verschiedener nationaler Zertifizierungsstellen an. Bei den Teilnehmerstaaten der CCRA wird zwischen Certificate Producer und Certificate Consumer unterschieden.
FIDO steht für Fast IDentity Online. Es handelt sich um mehrere offene, lizenzfreie Standards und Protokolle der FIDO Alliance zur sicheren und komfortablen Online-Authentifizierung. Mithilfe der Protokolle ist eine passwortlose Zwei-Faktor-Authentifizierung basierend auf der Public-Key-Kryptographie möglich. Fast IDentity Online wird von zahlreichen Betriebssystemen, Browsern und Online-Services unterstützt. Die aktuelle Version des Standards ist FIDO2.
Die Standardvertragsklauseln sind von der EU-Kommission vorgegebene Vertragstexte, um beim Datentransfer personenbezogener Daten in Drittländer außerhalb der EU für ein der Datenschutzgrundverordnung (DSGVO) entsprechendes Schutzniveau zu sorgen. Sie wurden in ihrer finalen Fassung am 4.6.2021 veröffentlicht und lösen eine ältere Version der Vertragsklauseln ab. Für die Verwendung der neuen Standardvertragsklauseln sind Fristen definiert.
Deep Learning ist ein Teilbereich des maschinellen Lernens und der künstlichen Intelligenz. Es nutzt künstliche neuronale Netze, die als mathematische Modelle der Funktionsweise des menschlichen Gehirns nachempfunden sind. Sie bestehen aus mehreren Ebenen miteinander vernetzter Neuronen. Die neuronalen Netze werden mit großen Datenmengen trainiert und sind in der Lage, komplexe Zusammenhänge zu erfassen. Eine typische Anwendung des Deep Learnings ist das Natural Language Processing (NLP).
Machine Learning ist ein Teilbereich der künstlichen Intelligenz. Maschinelles Lernen versetzt Maschinen und IT-Systeme in die Lage, aus bereitgestellten Daten zu lernen. Die Fähigkeiten zum Lösen von Aufgaben oder Problemstellungen lassen sich verbessern, ohne dass explizite Programmierarbeiten vorzunehmen sind. Das sogenannte Deep Learning verwendet als Teilgebiet des Machine Learnings dem menschlichen Gehirn nachempfundene mathematische Modelle neuronaler Netzwerke.
Künstliche Intelligenz ist ein Teilgebiet der Informatik und verleiht Maschinen menschenähnliche Fähigkeiten und Intelligenzleistungen. Typische für KI sind Fähigkeiten zu logischen Schlussfolgerungen, zum Lernen und zur Selbstkorrektur. Für künstliche Intelligenz angewandte Verfahren sind beispielsweise maschinelles Lernen, Deep Learning und Natural Language Processing (NLP). KI kommt für Anwendungen wie maschinelle Übersetzungen, Spracherkennung oder Bilderkennung zum Einsatz.
Ein Overlay-Netzwerk setzt auf einem bestehenden Netzwerk und dessen Infrastruktur auf. Es vernetzt die Kommunikationsteilnehmer und -knoten über logische Verbindungen. Das Overlay Network sorgt für eine logische Entkopplung vom Underlay-Netzwerk und seiner physischen Netzwerkinfrastruktur. Mit einem Overlay Network lassen sich virtuelle Netzwerkstrukturen abbilden und fehlende Funktionalitäten des Underlay-Netzwerks realisieren.
MACsec ist ein in IEEE 802.1AE spezifizierter Sicherheitsstandard. Er sorgt für Vertraulichkeit und Integrität der auf dem Layer 2 über Punkt-zu-Punkt-Ethernet-Verbindungen übertragenen Datenframes. IEEE 802.1AE lässt sich in Kombination mit den in IEEE 802.1X definierten Authentifizierungsverfahren einsetzen. Mit MACsec können beispielsweise Layer-2-LAN-Verbindungen zwischen Endgeräten und Switch oder zwischen Switch und Router abgesichert werden.
Security Assurance Methodology ist ein vom 3rd Generation Partnership Project (3GPP) entwickeltes Framework zur Absicherung und Bewertung der Security von im Mobilfunkbereich eingesetzten Netzwerkprodukten. Wichtiger Partner bei der Entwicklung und Umsetzung des Frameworks ist die GSM Association (GSMA). SECAM stellt allgemeine, prüfbare Sicherheitsanforderungen und Sicherheitseigenschaften für die verschiedenen Klassen von Netzwerkprodukten zur Verfügung.
SCAS ist ein wichtiger Bestandteil des vom 3GPP entwickelten SECAM-Frameworks für die Zusicherung und Bewertung der Sicherheit von im Mobilfunkbereich eingesetzten Netzwerkprodukten. Die Security Assurance Specification beinhalten die Sicherheitsanforderungen und Testfälle für eine vorgegebene Klasse von Netzwerkprodukten. Zur Anwendung kommen die SCAS im Rahmen der Netzwerkproduktevaluierung gemäß SECAM-Prozess (Security Assurance Methodology).
Das Network Equipment Security Assurance Scheme ist ein internationales Sicherheitsframework für die Mobilfunkbranche. Es wurde vom 3rd Generation Partnership Project (3GPP) und der GSM Association (GSMA) mit dem Ziel der Verbesserung der Sicherheit in der Mobilfunkbranche entwickelt. Zentrale Elemente von NESAS sind die Sicherheitsbewertung der Entwicklungs- und Produkt-Lifecycle-Prozesse der Hersteller sowie die Sicherheitsevaluierung der Produkte durch akkreditierte Prüflabore.
Die Security Functional Requirements sind Teil der Common Criteria (CC), einem internationalen Standard zur Bewertung und Prüfung der Sicherheit von Produkten der Informationstechnologie. Die funktionalen Sicherheitsanforderungen sind im Teil 2 der Common Criteria beschrieben. Sie spezifizieren die von einem zu prüfenden Produkt zu erfüllenden Sicherheitsfunktionalitäten. SFR sind in verschiedene Klassen unterteilt.
Die Stakeholder Cybersecurity Certification Group (SCCG) wurde auf Anforderung des 2019 in der Europäischen Union in Kraft getretenen Cybersecurity Acts (CSA) gegründet. Sie übernimmt wichtige Aufgaben im Rahmen der Umsetzung des CSA. Unter anderem berät die SCCG die Europäische Kommission und die Agentur der Europäischen Union für Cybersicherheit (ENISA) in strategischen Angelegenheiten der Cybersecurity-Zertifizierung.
Der Begriff Industrie 4.0 ist aus einem Zukunftsprojekt der deutschen Bundesregierung entstanden und soll den vierten revolutionären Umbruch in der Industrie verdeutlichen. Der Begriff steht für das Konzept der Digitalisierung und intelligenten Vernetzung der industriellen Produktion.
Das Industrial Internet of Things (IIoT) ist eine Unterkategorie des Internets der Dinge (IoT). Die Bezeichnung steht für die industrielle Ausprägung des Internets der Dinge. Im Mittelpunkt stehen nicht verbraucherorientierte Konzepte und die Vernetzung von Gegenständen des Alltags, sondern Anwendungen im produzierenden oder energieerzeugenden industriellen Umfeld. Das industrielle Internet der Dinge ist eine wichtige Komponente der digitalen Transformation und der Industrie 4.0.
Das Internet der Dinge (im Englischen: Internet of Things, IoT) besteht aus physischen Objekten, die über das Internet verbunden sind und Daten untereinander oder mit zentralen Anwendungen austauschen. Die Objekte haben eindeutige Identitäten und können beispielsweise Befehle zur Ausführung bestimmter Aktionen entgegennehmen. Das IoT ermöglicht vielfältige Anwendungen sowohl im privaten als auch im industriellen Umfeld.
Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.
BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.
RADIUS steht für den englischen Begriff Remote Authentication Dial-In User Service und bezeichnet einen Service, der User in einem Dial-In-Netzwerk authentifiziert und autorisiert. RADIUS lässt sich auch für die Abrechnung (Accounting) von Services nutzen. In Unternehmen wird RADIUS häufig für die Benutzer-Anmeldung in WLAN-Netzwerken eingesetzt.
Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.
Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.
Ein Information Security Management System (ISMS) definiert Regeln und Methoden, um die Informationssicherheit in einem Unternehmen oder in einer Organisation zu gewährleisten. Das ISMS ist prozessorientiert und verfolgt einen Top-Down-Ansatz ausgehend von der Unternehmensführung.
Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.
Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.
Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.
Das Identity- and Access Management (IAM) sorgt in Unternehmen für eine zentrale Verwaltung von Identitäten und Zugriffsrechten auf unterschiedliche Systeme und Applikationen. Authentifizierung und Autorisierung der User sind zentrale Funktionen des IAM.
ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.
Bei einem Brute-Force-Angriff handelt es sich um eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Lange Schlüssel und komplexe Passwörter bieten Schutz gegen die Brute-Force-Methode.
Bei einer Whitelist oder Blacklist handelt es sich um eine Positiv- oder Negativliste, mit der sich Systeme im IT-Umfeld schützen lassen. Whitelist und Blacklist verfolgen jeweils gegensätzliche Strategien und kommen in unterschiedlichsten Bereichen zum Einsatz.
Bei der Transport Layer Security (TLS) handelt es sich um ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. TLS ist der Nachfolger von SSL und wird beispielsweise von Browsern für sichere HTTPS-Verbindungen verwendet.
Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust Centern.
Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.
Bei einem digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle (Certification Authority) ausgestellt wurde. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz.
Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem Meldungen und Logfiles verschiedener Systeme gesammelt und ausgewertet werden. Verdächtige Ereignisse oder gefährliche Trends lassen sich in Echtzeit erkennen.
IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.
Cross Site Scripting (XSS) ist eine der am häufigsten genutzten Angriffsmethode im Internet. Ziel des webseitenübergreifenden Skriptings ist es, an vertrauliche Daten zu gelangen, Anwendungen zu übernehmen oder sonstigen Schaden anzurichten. XSS bettet den Angriffscode in einen vermeintlich sicheren Kontext ein.
Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.
Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.
Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.
IKEv2 ist die zweite Version des Internet Key Exchange Protokolls IKE. Sie kommt in IPsec-basierten VPNs für das automatische Schlüsselmanagement zum Einsatz und beseitigt Schwächen des Vorgängerstandards. Die Einrichtung von VPNs ist stark vereinfacht und flexibler.
Die Informationssicherheit soll die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellen. Dadurch lassen sich Informationen vor Gefahren wie unbefugtem Zugriff oder Manipulation schützen. Im Unternehmensumfeld werden wirtschaftliche Schäden verhindert.
Ein DDoS-Angriff versucht durch eine gezielt herbeigeführte Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.
Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden.
Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.
Das so genannte Security Operations Center, abgekürzt SOC, versteht sich als Zentrale für alle sicherheitsrelevanten Services im IT-Umfeld von Organisationen oder Unternehmen. Es schützt die IT-Infrastruktur und Daten vor internen und externen Gefahren.
Die Authentifizierung sorgt im Computer- und Internetumfeld dafür, dass die Identität eines Benutzers gegenüber einem System nachgewiesen und verifiziert werden kann. Dieser Vorgang lässt sich in Authentisierung und Authentifizierung aufteilen und ist Bestandteil der AAA-Services.
Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.
Ein Intrusion Detection System, abgekürzt IDS, ist in der Lage, auf Computer, Server oder Netzwerke gerichtete Angriffe zu erkennen und darüber zu informieren. Oft ergänzt das Intrusion Detection System die üblichen Funktionen einer Firewall.
Bei einer Public-Key-Infrastruktur (PKI) handelt es sich um eine Sicherheitsinfrastruktur, die Services für den sicheren Austausch von Daten zwischen Kommunikationspartnern bereitstellt. Mit Hilfe der PKI lassen sich Zertifikate und die Zugehörigkeit von öffentlichen Schlüsseln prüfen.
Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.
Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.
Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.
Mit Hilfe der Verschlüsselung lassen sich Daten in eine für Unbefugte nicht mehr lesbare Form verwandeln. Zur Verschlüsselung kommen digitale Schlüssel (Schlüsseldateien) in symmetrischen oder asymmetrischen Verschlüsselungsverfahren zum Einsatz.
Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen Funktionen klar von einem Intrusion Detection System (IDS).
Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.
Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik wird eingesetzt, um beispielsweise Datenverkehr zu priorisieren oder Datenströme logisch zu trennen.
Der Diffie-Hellman-Schlüsselaustausch ist ein Verfahren, mit dem sich ein gemeinsamer Sitzungsschlüssel zwischen zwei Kommunikationspartnern sicher über ein potenziell unsicheres Übertragungsmedium vereinbaren lässt. Das Verfahren kommt für zahlreiche kryptographische Protokolle im Internet zum Einsatz.
Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.
Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.
Der Time-based One-time Password Algorithmus erzeugt zeitlich begrenzt gültige, nur einmalig nutzbare Passwörter. Der Algorithmus lässt sich für eine sichere Zwei-Faktor-Authentifizierung per App oder Token einsetzen. Entwickelt wurde TOTP von der Initiative For Open Authentication (OATH).
Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standardauthentifizierungsmethode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology.
Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.
Honeypot und Honeynet sind Computersysteme oder Netzwerkkomponenten, die gezielt Angreifer anlocken sollen. Sie lassen sich einsetzen, um Angriffsmethoden zu studieren, von anderen Systemen abzulenken oder Hackern eine Falle zu stellen.
Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als sehr sicher.
Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich.
Open Source Intelligence ist ein ursprünglich von Nachrichtendiensten geprägter Begriff. OSINT nutzt frei verfügbare, offene Quellen wie Printmedien, TV oder das Internet zur Sammlung von Informationen und Gewinnung von Erkenntnissen. Neben staatlichen Organisationen verwenden auch Unternehmen aus der Privatwirtschaft verschiedene OSINT-Techniken und -Tools.