Dipl.-Ing. (FH) Stefan Luber ♥ Security-Insider

Dipl.-Ing. (FH) Stefan Luber


IT-Service Luber

Stefan Luber ist Diplom-Ingenieur (FH) der Nachrichtentechnik und arbeitet mit über 30 Jahren Berufserfahrung als freiberuflicher Autor sowie technischer Redakteur. Er ist spezialisiert auf IT- und Telekommunikationsthemen und verfasst hochwertige, suchmaschinenoptimierte Inhalte, Whitepaper, Produkttests, Blog-Artikel und technische Dokumentationen.

Seine Expertise umfasst ein breites Spektrum an IT-Themen, darunter Netzwerke (DSL, Mobilfunk, TCP/IP, Routing, Switching, VoIP), Webhosting, E-Commerce, Content-Management-Systeme wie WordPress, Suchmaschinenoptimierung (SEO), Smart Home, Cloud Computing, Business Intelligence, Big Data, Künstliche Intelligenz, IoT und IT-Sicherheit.

Luber hat für verschiedene Unternehmenswebseiten, Blogs und Fachportale wie Security-Insider, BigData-Insider, Storage-Insider, CloudComputing-Insider und IP-Insider Artikel verfasst, in denen er komplexe technische Sachverhalte verständlich aufbereitet.

Neben seiner Tätigkeit als Autor bietet er IT-Services an und betreibt mit dem IT-Service Luber eine eigene Webseite, auf der er seine Dienstleistungen und Veröffentlichungen präsentiert.

Seine berufliche Laufbahn umfasst Positionen wie Systemingenieur Netzwerkplanung/Internetworking bei verschiedenen Systemhäusern und Netzbetreibern und Manager im Bereich IP-TV-Netze bei der Deutschen Telekom AG. Seit August 2011 ist er als freier Autor und technischer Redakteur tätig.

Artikel des Autors

Ein Overlay-Netzwerk ist ein auf einem bestehenden Netz aufsetzendes logisches Netzwerk. (Bild: gemeinfrei)
Definition Overlay-Netzwerk

Was ist ein Overlay-Netzwerk?

Ein Overlay-Netzwerk setzt auf einem bestehenden Netzwerk und dessen Infrastruktur auf. Es vernetzt die Kommunikationsteilnehmer und -knoten über logische Verbindungen. Das Overlay Network sorgt für eine logische Entkopplung vom Underlay-Netzwerk und seiner physischen Netzwerkinfrastruktur. Mit einem Overlay Network lassen sich virtuelle Netzwerkstrukturen abbilden und fehlende Funktionalitäten des Underlay-Netzwerks realisieren.

Weiterlesen
MACsec (Media Access Control Security) ist ein Sicherheitsstandard für Punkt-zu-Punkt-Ethernet-Verbindungen. (Bild: gemeinfrei)
Definition MACsec

Was ist MACsec?

MACsec ist ein in IEEE 802.1AE spezifizierter Sicherheitsstandard. Er sorgt für Vertraulichkeit und Integrität der auf dem Layer 2 über Punkt-zu-Punkt-Ethernet-Verbindungen übertragenen Datenframes. IEEE 802.1AE lässt sich in Kombination mit den in IEEE 802.1X definierten Authentifizierungsverfahren einsetzen. Mit MACsec können beispielsweise Layer-2-LAN-Verbindungen zwischen Endgeräten und Switch oder zwischen Switch und Router abgesichert werden.

Weiterlesen
SECAM (Security Assurance Methodology) ist ein  Sicherheits-Framework für Mobilfunknetzwerkprodukte. (Bild: gemeinfrei)
Definition Security Assurance Methodology | SECAM

Was ist SECAM (Security Assurance Methodology)?

Security Assurance Methodology ist ein vom 3rd Generation Partnership Project (3GPP) entwickeltes Framework zur Absicherung und Bewertung der Security von im Mobilfunkbereich eingesetzten Netzwerkprodukten. Wichtiger Partner bei der Entwicklung und Umsetzung des Frameworks ist die GSM Association (GSMA). SECAM stellt allgemeine, prüfbare Sicherheitsanforderungen und Sicherheitseigenschaften für die verschiedenen Klassen von Netzwerkprodukten zur Verfügung.

Weiterlesen
Security Assurance Specifications (SCAS) sind Sicherheitsanforderungen und Testfälle für eine vorgegebene Klasse von Netzwerkprodukten. (Bild: gemeinfrei)
Definition Security Assurance Specification | SCAS

Was ist SCAS (Security Assurance Specification)?

SCAS ist ein wichtiger Bestandteil des vom 3GPP entwickelten SECAM-Frameworks für die Zusicherung und Bewertung der Sicherheit von im Mobilfunkbereich eingesetzten Netzwerkprodukten. Die Security Assurance Specification beinhalten die Sicherheitsanforderungen und Testfälle für eine vorgegebene Klasse von Netzwerkprodukten. Zur Anwendung kommen die SCAS im Rahmen der Netzwerkproduktevaluierung gemäß SECAM-Prozess (Security Assurance Methodology).

Weiterlesen
NESAS (Network Equipment Security Assurance Scheme) ist ein internationales Sicherheitsframework für die Mobilfunkbranche. (Bild: gemeinfrei)
Definition Network Equipment Security Assurance Scheme | NESAS

Was ist NESAS?

Das Network Equipment Security Assurance Scheme ist ein internationales Sicherheitsframework für die Mobilfunkbranche. Es wurde vom 3rd Generation Partnership Project (3GPP) und der GSM Association (GSMA) mit dem Ziel der Verbesserung der Sicherheit in der Mobilfunkbranche entwickelt. Zentrale Elemente von NESAS sind die Sicherheitsbewertung der Entwicklungs- und Produkt-Lifecycle-Prozesse der Hersteller sowie die Sicherheitsevaluierung der Produkte durch akkreditierte Prüflabore.

Weiterlesen
Security Functional Requirements (SFR) sind funktionale Sicherheitsanforderungen der Common Criteria an ein zu prüfendes Produkt. (Bild: gemeinfrei)
Definition SFR | Security Functional Requirements

Was sind Security Functional Requirements (SFR)?

Die Security Functional Requirements sind Teil der Common Criteria (CC), einem internationalen Standard zur Bewertung und Prüfung der Sicherheit von Produkten der Informationstechnologie. Die funktionalen Sicherheitsanforderungen sind im Teil 2 der Common Criteria beschrieben. Sie spezifizieren die von einem zu prüfenden Produkt zu erfüllenden Sicherheitsfunktionalitäten. SFR sind in verschiedene Klassen unterteilt.

Weiterlesen

 (Bild: gemeinfrei)
Definition SCCG | Stakeholder Cybersecurity Certification Group

Was ist die SCCG (Stakeholder Cybersecurity Certification Group)?

Die Stakeholder Cybersecurity Certification Group (SCCG) wurde auf Anforderung des 2019 in der Europäischen Union in Kraft getretenen Cybersecurity Acts (CSA) gegründet. Sie übernimmt wichtige Aufgaben im Rahmen der Umsetzung des CSA. Unter anderem berät die SCCG die Europäische Kommission und die Agentur der Europäischen Union für Cybersicherheit (ENISA) in strategischen Angelegenheiten der Cybersecurity-Zertifizierung.

Weiterlesen
Unter Industrie 4.0 versteht man die Digitalisierung und Vernetzung in der industriellen Produktion. (Bild: gemeinfrei)
Definition Industrie 4.0

Was ist Industrie 4.0?

Der Begriff Industrie 4.0 ist aus einem Zukunftsprojekt der deutschen Bundesregierung entstanden und soll den vierten revolutionären Umbruch in der Industrie verdeutlichen. Der Begriff steht für das Konzept der Digitalisierung und intelligenten Vernetzung der industriellen Produktion.

Weiterlesen
Das Industrial Internet of Things (IIoT) ist die industrielle Ausprägung des Internets der Dinge. (Bild: gemeinfrei)
Definition IIoT | Industrial Internet of Things

Was ist das IIoT?

Das Industrial Internet of Things (IIoT) ist eine Unterkategorie des Internets der Dinge (IoT). Die Bezeichnung steht für die industrielle Ausprägung des Internets der Dinge. Im Mittelpunkt stehen nicht verbraucherorientierte Konzepte und die Vernetzung von Gegenständen des Alltags, sondern Anwendungen im produzierenden oder energieerzeugenden industriellen Umfeld. Das industrielle Internet der Dinge ist eine wichtige Komponente der digitalen Transformation und der Industrie 4.0.

Weiterlesen
Das Internet of Things (IoT) beschreibt die Menge an über das Internet verbundenen, physische Objekten. (Bild: gemeinfrei)
Definition IoT | Internet of Things | Internet der Dinge

Was ist das IoT?

Das Internet der Dinge (im Englischen: Internet of Things, IoT) besteht aus physischen Objekten, die über das Internet verbunden sind und Daten untereinander oder mit zentralen Anwendungen austauschen. Die Objekte haben eindeutige Identitäten und können beispielsweise Befehle zur Ausführung bestimmter Aktionen entgegennehmen. Das IoT ermöglicht vielfältige Anwendungen sowohl im privaten als auch im industriellen Umfeld.

Weiterlesen
Das EU CC-Schema (EUCC) ist ein neues Cybersecurity-Zertifizierungsschema der Europäischen Union. (gemeinfrei)
Definition EUCC | EU CC-Schema

Was ist das EU CC-Schema?

Das EU CC-Schema, kurz EUCC, ist ein neues Cybersecurity-Zertifizierungsschema für ICT-Produkte der Europäischen Union. Es basiert auf Common Criteria und soll die Maßstäbe für die IT-Sicherheit innerhalb der EU vereinheitlichen. Erarbeitet wird das Schema von einer Ad-hoc-Arbeitsgruppe der Agentur der Europäischen Union für Cybersicherheit (ENISA - European Network and Information Security Agency).

Weiterlesen
Die ECCG (European Cybersecurity Certification Group) ist eine europäische Institution zur Unterstützung der Implementierung des Cybersecurity Acts. (gemeinfrei)
Definition ECCG | European Cybersecurity Certification Group

Was ist die ECCG?

Die European Cybersecurity Certification Group wurde auf Anforderung des Cybersecurity Acts gegründet. Sie soll bei der konsistenten Implementierung und Anwendung des Cybersecurity Acts unterstützen. Die ECCG arbeitet eng mit der ENISA (European Union Agency for Network and Information Security) und der SCCG (Stakeholder Cybersecurity Certification Group) zusammen und ist maßgeblich an der Schaffung eines einheitlichen Cybersecurity-Zertifizierungsframeworks in der Europäischen Union beteiligt.

Weiterlesen
EAL (Evaluation Assurance Level) ist eine Bewertungsstufe eines IT-Produkts oder IT-Systems, nach Abschluss einer Common-Criteria-Sicherheitsevaluierung. (gemeinfrei)
Definition EAL | Evaluation Assurance Level

Was ist EAL?

Der Evaluation Assurance Level (EAL) ist eine Bewertungsstufe nach Abschluss einer Common-Criteria-Sicherheitsevaluierung eines IT-Produkts oder IT-Systems. Die Bewertungsstufen sind in ISO/IEC 15408 standardisiert und beschrieben. Es existieren sieben verschiedene Stufen, die mit steigender Nummer höhere Anforderungen an Umfang, Tiefe und Methoden der Prüfung stellen. Grundsätzlich trennt Common Criteria in der Betrachtung zwischen Funktionalität und Vertrauenswürdigkeit.

Weiterlesen
Das CSPN (Certification de Sécurité de Premier Niveau) ist ein französisches IT-Sicherheitszertifikat der ANSSI. (gemeinfrei)
Definition CSPN | Certification de Sécurité de Premier Niveau

Was ist CSPN?

Das Certification de Sécurité de Premier Niveau ist ein französisches Sicherheitszertifikat für Produkte der Informationstechnologie. Es wird bei der ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) angefordert und zeichnet sich durch relativ geringe Zertifizierungskosten und eine Zertifizierung in kurzer Zeit aus. Die Sicherheitsbewertung der Produkte nimmt eine von der ANSSI autorisierte Bewertungsstelle (CESTI) vor.

Weiterlesen
Die ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information) ist die französische Behörde für Informationssicherheit. (gemeinfrei)
Definition ANSSI | Agence Nationale de la Sécurité des Systèmes d'Information

Was ist die ANSSI?

Die Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI) ist eine französische Behörde für Informationssicherheit, deren Aufgaben zum Teil mit denen des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Deutschland vergleichbar sind. Geschaffen wurde die Behörde im Jahr 2009 per Dekret. Sie ist dem Secrétariat Général de la Défense et de la Sécurité Nationale (Generalsekretariat für Verteidigung und nationale Sicherheit - SGDSN) angegliedert.

Weiterlesen
Die CISA (Cybersecurity & Infrastructure Security Agency) ist die US-amerikanische Bundesbehörde zur Erkennung und Bekämpfung von Cyberangriffen. (gemeinfrei)
Definition CISA | Cybersecurity & Infrastructure Security Agency

Was ist die CISA?

Die Cybersecurity & Infrastructure Security Agency ist eine US-amerikanische Bundesbehörde, die dem Department of Homeland Security (DHS) untersteht. Ihre wichtigste Aufgabe ist das Erkennen und Bekämpfen von Cyberattacken. Die CISA besitzt mehrere Unterabteilungen und unterstützt sowohl die US-Regierung als auch private US-Unternehmen. Unter anderem kümmert sie sich um den Schutz und die Widerstandskraft kritischer Infrastrukturen.

Weiterlesen
Der Cybersecurity Act (CSA) ist ein europäischer Rechtsakt zur Cybersicherheit, der ein Rahmenwerk für Sicherheitszertifizierungen bildet und das Mandat der Cybersicherheitsagentur ENISA stärkt. (gemeinfrei)
Definition Cybersecurity Act| CSA

Was ist der Cybersecurity Act?

Der Cybersecurity Act ist eine 2019 in der EU in Kraft getretene Verordnung zur Cybersicherheit. Sie stärkt das Mandat der europäischen Cybersicherheitsagentur ENISA (European Union Agency for Cybersecurity) und führt ein einheitliches europäisches Zertifizierungsrahmenwerk für ITK-Produkte und -Dienstleistungen ein. Die EU-Staaten sind verpflichtet, den CSA in vollem Umfang umzusetzen.

Weiterlesen
Der Digital Services Act (DSA, Gesetz über digitale Dienste) ist ein rechtlicher Rahmen für digitale Plattformen, Dienste und Produkte in der EU. (gemeinfrei)
Definition Digital Services Act | DSA | Gesetz über digitale Dienste

Was ist der Digital Services Act?

Der Digital Services Act ist neben dem Digital Markets Act ein Teil eines von der Europäischen Kommission vorgeschlagenen Regelungspakets für digitale Plattformen, Dienste und Produkte. Mit dem Gesetz über digitale Dienste soll ein einheitlicher rechtlicher Rahmen in der EU geschaffen werden. Ein wichtiges Ziel des DSA ist der Schutz der Verbraucher und ihrer Grundrechte im Internet.

Weiterlesen
Access Governance bildet die Prozesse, Strukturen und Verantwortlichkeiten ab, um den Zugriff auf Unternehmensdaten und -anwendungen zu sichern. (gemeinfrei)
Definition Access Governance

Was ist Access Governance?

Access Governance umfasst eine Vielzahl an Maßnahmen zur Sicherung des Zugriffs auf Unternehmensdaten und -anwendungen. Ziel der Maßnahmen ist es, das Risiko eines unberechtigten Zugriffs zu minimieren und Compliance-Vorgaben einzuhalten. Es werden Prozesse, Strukturen und Verantwortlichkeiten geschaffen, mit denen sich die Rollen von Mitarbeitern, Lieferanten und Kunden und deren und Zugriffsrechte auf Daten und Anwendungen fortlaufend prüfen, kontrollieren und bereinigen lassen.

Weiterlesen
Das Dark Web ist ein anonymer, verschlüsselter und vor Suchmaschinen verborgener Teil des Internets, der meist nur mit spezieller Software erreichbar ist. (gemeinfrei)
Definition Dark Web

Was ist das Dark Web?

Das Dark Web ist ein Teil des Internets und Untermenge des Deep Web, das nicht von Suchmaschinen wie Google indexiert ist und nur mit spezieller Software erreichbar ist. Für den Zugriff auf das Darknet ist eine Anonymisierungs- und Verschlüsselungssoftware notwendig. Sowohl User als auch Anbieter bleiben im Darknet anonym. Genutzt wird das Darknet für legale und illegale Zwecke.

Weiterlesen
AET (Advanced Evasion Techniques) sind zielgerichtete und stark getarnte Angriffe auf IT-Systeme. (gemeinfrei)
Definition AET | Advanced Evasion Techniques

Was sind Advanced Evasion Techniques?

Advanced Evasion Techniques sind hochentwickelte Verschleierungsmethoden des Datenverkehrs, mit denen sich Sicherheitslösungen wie Intrusion-Detection- und Intrusion-Prevention-Systeme umgehen und zielgerichtete getarnte Angriffe durchführen lassen. AET kombiniert verschiedene Evasions-Methoden auf mehreren Netzwerkebenen und lässt den übertragenen Datenverkehr für die Sicherheitslösungen als ungefährlich erscheinen.

Weiterlesen
Unter einem Sicherheitsvorfall oder Security Incident versteht man ein die Informationssicherheit beeinträchtigendes Ereignis. (gemeinfrei)
Definition Sicherheitsvorfall | Security Incident

Was ist ein Sicherheitsvorfall?

Ein Sicherheitsvorfall ist ein Ereignis, das die Informationssicherheit beeinträchtigt. Der Vorfall gefährdet die Vertraulichkeit, Verfügbarkeit oder Integrität der Daten, IT-Anwendungen, IT-Systeme oder IT-Dienste und kann für Personen, Unternehmen oder Organisation zu großen Schäden führen. Sicherheitsvorfälle gilt es daher zu vermeiden. Tritt dennoch ein Vorfall auf, sollte eine zuvor definierte Vorgehensweise zur Behandlung von Sicherheitsvorfällen eingehalten werden.

Weiterlesen
 (gemeinfrei)
Definition Zutrittskontrolle

Was ist Zutrittskontrolle?

Die Zutrittskontrolle sorgt dafür, dass nur befugte Personen physischen Zutritt zu bestimmen Bereichen wie zu Gebäuden, Räumen oder Standorten erhalten. Zur Prüfung der Zutrittsberechtigung kommen verschiedene Arten von personengestützten Zutrittskontrollmethoden oder technischen Zutrittskontrollsystemen zum Einsatz. Im IT-Bereich sind Infrastrukturen und technische Systeme zusätzlich zur Zutrittskontrolle per Zugangskontrolle und Zugriffskontrolle geschützt.

Weiterlesen
Unter dem Shift-Left-Ansatz versteht man das Vorziehen eines Prozessschritts in eine frühere Phase des Prozessablaufs, beim Shift-Left-Testing also zum Beispiel das Testen von Software in einem frühen Entwicklungsstadium. (gemeinfrei)
Definition Shift-Left | Shift-Left-Testing

Was ist Shift-Left?

Als Shift-Left wird ein Ansatz bezeichnet, bei dem ein Prozessschritt vorgezogen und früher als im Prozessablauf ursprünglich vorgesehen ausgeführt wird. Typisch ist dieser Ansatz beispielsweise für Software­entwicklungs­prozesse und das DevOps-Prinzip. Das sogenannte Shift-Left-Testing führt Tests in einem frühen Stadium des Software­entwicklungs­prozesses durch. Fehler lassen sich in einem frühen Entwicklungsstadium finden. Der Aufwand für die Fehlerbehebung sinkt und die Produktqualität steigt.

Weiterlesen
Das JSON Web Token (JWT) hilft bei der sicheren Übertragung von JSON-Objekten, zum Beispiel für Authentifizierungsaufgaben zustandsloser Sessions. (gemeinfrei)
Definition JSON Web Token | JWT

Was ist JSON Web Token (JWT)?

Das JSON Web Token ist ein genormtes Access-Token, mit dem Kommunikationspartner JSON-Objekte sicher austauschen können. Diese Token werden häufig für Authentifizierungsaufgaben genutzt. Durch die sichere Übertragung von verifizierbaren Claims mit den Informationen einer Entität ist die Authentifizierung in zustandslosen Sessions möglich. Ein JSON Web Token besteht aus den drei Teilen Header, Payload und Signatur.

Weiterlesen
Die ISO (International Organization for Standardization) ist eine Organisation für die Entwicklung weltweiter Standardnormen. (gemeinfrei)
Definition ISO | International Organization for Standardization

Was ist die ISO?

Die International Organization for Standardization ist ein Zusammenschluss von Normungsgremien aus derzeit 165 Ländern. Deutschland ist durch das Deutsche Institut für Normung (DIN) bei der ISO vertreten. Die ISO entwickelt in verschiedenen Bereichen weltweit gültige Standardnormen und arbeitet unter anderem mit der ITU und der IEC zusammen. Der Sitz der 1947 gegründeten Organisation ist in Genf.

Weiterlesen
Der Cybersecurity Assurance Level (CAL) ist ein Konzept des Automotive-Cybersicherheits-Standards ISO/SAE 21434 zur Klassifizierung von Sicherheitsstufen. (gemeinfrei)
Definition CAL | Cybersecurity Assurance Level

Was ist Cybersecurity Assurance Level (CAL)?

Der Cybersecurity Assurance Level (CAL) ist ein Konzept, das im Cybersicherheits-Standard für die Automobilindustrie ISO/SAE 21434 eingeführt wurde. Mithilfe der Level lassen sich verschiedene Sicherheitsstufen im Automotive-Bereich klassifizieren. Sie legen fest, in welchem Umfang bestimmte Komponenten und Systeme vor Angriffen zu schützen sind. Cybersecurity Assurance Level können sich auf alle Produktlebenszyklen und die gesamte Lieferkette beziehen.

Weiterlesen
Anonymous ist ein Kollektiv und eine Bewegung von Hackern und Aktivisten. (gemeinfrei)
Definition Anonymous

Was ist Anonymous?

Anonymous ist ein lose über das Internet organisiertes Kollektiv bestehend aus Hackern und Aktivisten. Als Erkennungszeichen und Symbol der Gruppe hat sich die Guy-Fawkes-Maske etabliert. Anonymous tritt für Freiheitsrechte ein und kämpft gegen Rechtsextremismus. Aktionen und Operationen finden online und offline statt. Bekannt wurde Anonymous unter anderem durch Aktionen gegen Scientology, den islamischen Staat oder den Ku-Klux-Klan.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen. (gemeinfrei)
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft. (Pixabay)
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (gemeinfrei)
Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (gemeinfrei)
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
 (Pixabay)
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette. (Pixabay)
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (gemeinfrei)
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen. (Pixabay)
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
Eine CA ist eine vertrauenswürdige Instanz zur Bestätigung von digitalen Identitäten und Herausgeber digitaler Zertifikate. (Pixabay)
Definition CA (Certification Authority)

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust Centern.

Weiterlesen
Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung. (Pixabay)
Definition PSK (Pre-shared Key)

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.

Weiterlesen
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken. (Pixabay)
Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet. (Pixabay)
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
Stateful Packet Inspection (SPI) ist eine Paketfiltertechnik für Firewalls. (gemeinfrei)
Definition Stateful Packet Inspection (SPI)

Was ist Stateful Packet Inspection?

Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.

Weiterlesen
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Pixabay)
Definition SSO

Was ist Single Sign-on (SSO)?

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Weiterlesen
WLAN-Verschlüsselung dient dem Schutz der Datenübertragung im WLAN vor unbefugtem Mitlesen. (Pixabay)
Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden.

Weiterlesen
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Pixabay)
Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Weiterlesen
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Pixabay)
Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Weiterlesen
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk.  (Offensive Security)
Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.

Weiterlesen
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. (Pixabay)
Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Pixabay)
Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Weiterlesen
Ein Intrusion Prevention System (IPS ist  in der Lage, Bedrohungen zu erkennen und ergreift selbständig Maßnahmen zum Schutz des Netzwerkes oder des Computersystems. (Pixabay)
Definition IPS

Was ist ein Intrusion Prevention System (IPS)?

Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen Funktionen klar von einem Intrusion Detection System (IDS).

Weiterlesen
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Pixabay)
Definition IT-Governance

Was ist IT-Governance?

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Weiterlesen
Definition VLAN | Virtual Local Area Network

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik wird eingesetzt, um beispielsweise Datenverkehr zu priorisieren oder Datenströme logisch zu trennen.

Weiterlesen
Ein Penetrationstest ist Bestandteil der Schwachstellenanalyse von IT-Systemen und soll deren Anfälligkeit gegen Hacker-Angriffe prüfen. (Pixabay)
Definition Pentest

Was ist ein Penetrationstest?

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.

Weiterlesen
Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist. (Yubico)
Definition Token

Was ist ein Security-Token?

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.

Weiterlesen
Kerberos ermöglicht die sichere Authentifizierung in TCP/IP-Netzwerken mithilfe einer Trusted Third Party. (gemeinfrei)
Definition Kerberos

Was ist Kerberos?

Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standard­authentifizierungs­methode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology.

Weiterlesen
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Pixabay)
Definition Hacker

Was ist ein Hacker?

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Weiterlesen
One-Time-Pad (OTP) bezeichnet ein symmetrisches Verschlüsselungsverfahren, das den Schlüssel jeweils nur für die Verschlüsselung einer einzigen Nachricht verwendet.  (Pixabay)
Definition One-Time-Pad (OTP)

Was ist ein One-Time-Pad (OTP)?

Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als sehr sicher.

Weiterlesen
Operations Security (OPSEC) bietet Prozesse und Strategien zum Schutz kritischer Informationen. (Pixabay)
Definition Operations Security (OPSEC)

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich.

Weiterlesen