Dipl.-Ing. (FH) Stefan Luber ♥ Security-Insider

Dipl.-Ing. (FH) Stefan Luber


IT-Service Luber

Stefan Luber ist Diplom-Ingenieur (FH) der Nachrichtentechnik und arbeitet mit über 30 Jahren Berufserfahrung als freiberuflicher Autor sowie technischer Redakteur. Er ist spezialisiert auf IT- und Telekommunikationsthemen und verfasst hochwertige, suchmaschinenoptimierte Inhalte, Whitepaper, Produkttests, Blog-Artikel und technische Dokumentationen.

Seine Expertise umfasst ein breites Spektrum an IT-Themen, darunter Netzwerke (DSL, Mobilfunk, TCP/IP, Routing, Switching, VoIP), Webhosting, E-Commerce, Content-Management-Systeme wie WordPress, Suchmaschinenoptimierung (SEO), Smart Home, Cloud Computing, Business Intelligence, Big Data, Künstliche Intelligenz, IoT und IT-Sicherheit.

Luber hat für verschiedene Unternehmenswebseiten, Blogs und Fachportale wie Security-Insider, BigData-Insider, Storage-Insider, CloudComputing-Insider und IP-Insider Artikel verfasst, in denen er komplexe technische Sachverhalte verständlich aufbereitet.

Neben seiner Tätigkeit als Autor bietet er IT-Services an und betreibt mit dem IT-Service Luber eine eigene Webseite, auf der er seine Dienstleistungen und Veröffentlichungen präsentiert.

Seine berufliche Laufbahn umfasst Positionen wie Systemingenieur Netzwerkplanung/Internetworking bei verschiedenen Systemhäusern und Netzbetreibern und Manager im Bereich IP-TV-Netze bei der Deutschen Telekom AG. Seit August 2011 ist er als freier Autor und technischer Redakteur tätig.

Artikel des Autors

OPNsense ist eine auf FreeBSD basierende Open-Source-Firewall-Distribution. (gemeinfrei)
Definition OPNsense

Was ist OPNsense?

OPNsense ist eine auf dem unixähnlichen Betriebssystem FreeBSD basierende Open-Source-Firewall-Distribution. Sie steht unter 2-Klausel BSD-Lizenz und ist frei verfügbar. Die Software hat sich aus einer Abspaltung von pfSense entwickelt. OPNsense bietet einen großen Funktionsumfang, ist einfach zu bedienen und lässt sich als Firewall und Routing-Plattform einsetzen. Zu den unterstützen Funktionen zählen VPN, IDS und IPS, Traffic Shaping, Zwei-Faktor-Authentifizierung und vieles mehr.

Weiterlesen
Angriffsvektoren sind Wege und Techniken für Angriffe auf IT-Systeme. (gemeinfrei)
Definition Angriffsvektor | Attack Vector

Was ist ein Angriffsvektor?

Der Angriffsvektor bezeichnet einen bestimmen Weg und/oder eine bestimmte Technik, um einen Angriff auf ein IT-System durchzuführen. Cyberkriminelle nutzen Angriffsvektoren zur Kompromittierung oder zur Übernahme fremder Rechner und Systeme. Häufig findet die Ausnutzung eines oder mehrerer Angriffsvektoren in mehrstufigen manuell oder automatisiert durchgeführten Verfahren statt.

Weiterlesen
Security by Design ist ein Designansatz in der Hard- und Softwareentwicklung, der schon im Entwicklungsprozess die Berücksichtigung der Sicherheit verlangt. (gemeinfrei)
Definition Security by Design

Was ist Security by Design?

Security by Design ist ein in der Hard- und Softwareentwicklung angewandtes Designkonzept. Die Sicherheit der Hard- oder Software wird bereits im Entwicklungsprozess berücksichtigt und in den kompletten Lebenszyklus eines Produkts integriert. Zu den Designkriterien zählen beispielsweise die Minimierung der Angriffsfläche, der Einsatz von Verschlüsselung und Authentifizierung und die Isolation sicherheitsrelevanter Bereiche. Die Sicherheit wird kontinuierlich getestet.

Weiterlesen
Der gemeinnützige Verein Deutschland sicher im Netz e.V. (DsiN) ist für Verbraucher und Unternehmen ein Ansprechpartner für Fragen der IT-Sicherheit. (gemeinfrei)
Definition Deutschland sicher im Netz e.V. (DsiN)

Was ist DsiN?

Der gemeinnützige Verein "Deutschland sicher im Netz e.V." steht unter der Schirmherrschaft des Bundesministeriums des Innern, für Bau und Heimat. Er ist Ansprechpartner für Verbraucher und Unternehmer bei Fragen der IT-Sicherheit. Der Verein gibt konkrete Hilfestellungen für einen sicheren Umgang mit den Internet, führt Aufklärungsprojekte und Veranstaltungen durch und stellt Studien zur Verfügung.

Weiterlesen
Das Jericho-Forum war eine internationale Organisation für Themen der Informationssicherheit in komplexen IT-Architekturen. (gemeinfrei)
Definition Jericho-Forum

Was ist das Jericho-Forum?

Das Jericho-Forum war eine offiziell 2004 von einigen CISOs (Chief Information Security Officers) gegründete internationale Organisation, die sich mit Themen der Informationssicherheit beschäftige. Im Mittelpunkt des Wirkens stand die Sicherheit von komplexen IT-Umgebungen mit zunehmend verschwimmenden Netzgrenzen, in denen klassische Perimeter-orientierte Sicherheitskonzepte versagten.

Weiterlesen
Die ISACA ist ein unabhängiger, global tätiger Berufsverband für Wirtschaftsprüfer, IT-Revisoren und in den Bereichen IT-Governance und Informationssicherheit tätige Fachleute. (gemeinfrei)
Definition ISACA

Was ist die ISACA?

Die ISACA ist ein unabhängiger, global tätiger Berufsverband. Er wurde 1969 als Information Systems Audit and Control Association gegründet und firmiert heute nur noch unter dem Akronym. Der Berufsverband ist für Wirtschaftsprüfer, IT-Revisoren und in den Bereichen IT-Governance und Informationssicherheit tätige Fachleuten vorgesehen. Derzeit bietet der Verband acht verschiedene Berufszertifizierungen an. Die deutsche Vertretung des Verbands ist das ISACA Germany Chapter.

Weiterlesen
Bring your own Encryption (BYOE) ist ein Verschlüsselungskonzept, das dem Dateneigentümer die Verwendung eigener kryptografischer Algorithmen ermöglicht. (gemeinfrei)
Definition Bring your own Encryption (BYOE )

Was ist BYOE (Bring your own Encryption)?

Bring your own Encryption ist ein Cloud-Sicherheitskonzept, das es dem Cloud-Nutzer erlaubt, eigene kryptographische Algorithmen zur verschlüsselten Datenspeicherung auf der Plattform eines Cloud-Providers zu verwenden. Die Möglichkeit das Verschlüsselungsverfahren nach eigenen Anforderungen auszuwählen und es zu verwalten, erlaubt die Einhaltung besonderer Compliance-Anforderungen oder gesetzlicher Vorgaben zum Datenschutz in cloudbasierten Umgebungen.

Weiterlesen
Ein Command-and-Control Server dient der Steuerung von Botnetzen oder als Verbindungssystem zwischen jeder Form von Malware und ihren Urhebern. (gemeinfrei)
Definition Command-and-Control Server | C&C-Server | C2-Server

Was ist ein Command-and-Control Server?

Mit Hilfe eines Command-and-Control Servers steuern Botmaster die infizierten Rechner eines Botnetzes. Es lassen sich Befehle an einzelne oder alle Rechner versenden, um beispielsweise Distributed-Denial-of-Service-Angriffe (DDoS-Attacken) zu starten. Auch der Empfang von Daten der Botnetz-Rechner und andere Aktivitäten sind möglich. Die Anzahl und die Struktur der Vernetzung der C&C-Server eines Botnetzes kann unterschiedlich sein.

Weiterlesen
Ein Industrielles Steuerungssystem (engl. Industrial Control System) dient der Steuerung industrieller Anlagen und Prozesse. (gemeinfrei)
Definition Industrielles Steuerungssystem | Industrial Control System | ICS

Was ist ein Industrielles Steuerungssystem (ICS)?

Ein Industrielles Steuerungssystem besteht aus Hard- und Software, die zur Steuerung, Überwachung und zum Betrieb von Anlagen, Maschinen und Prozessen in industriellen Umgebungen zum Einsatz kommt. ICS ist ein wichtiger Bestandteil operative Technologien (OT) und muss besondere Anforderungen an die Sicherheit, Zuverlässigkeit und Verfügbarkeit erfüllen. Die Steuerungssysteme sind häufig als SCADA-Systeme oder verteilte Steuerungssysteme (DCS) realisiert.

Weiterlesen
Bei Bring Your Own Identity (BYOI) melden sich Anwender mittels fremdverwalteter Identitäten bei Onlinediensten an (bspw. Login via Google oder Facebook). (gemeinfrei)
Definition BYOI (Bring Your Own Identity)

Was ist Bring Your Own Identity (BYOI)?

Bring Your Own Identity ist die Bezeichnung für eine Konzept, bei dem die digitale Identität für die Nutzung eines Services von einer separaten Instanz bereitgestellt und verwaltet wird. Der Anwender kann sich über eine einzige Identität bei vielen verschiedenen Services anmelden. Viele Betreiber sozialer Netzwerke bieten ihren Nutzern den Service der Identitätsverwaltung für BYOI-Anmeldungen bei anderen Diensten an.

Weiterlesen
Ein Bug-Bounty-Programm ist ein Prämienprogramm, bei dem externe Computerexperten für das Entdecken von Softwareschwachstellen mit in der Regel mit Geldbeträgen belohnt werden. (gemeinfrei)
Definition Bug-Bounty-Programm

Was ist ein Bug-Bounty-Programm?

Ein Bug-Bounty-Programm ist ein von einem Unternehmen oder einer Organisation ausgeschriebenes Programm, dass Prämien wie Geld- oder Sachpreise für das Entdecken von Schwachstellen in Software, Anwendungen oder Web-Diensten auslobt. Es richtet sich an IT-Security-Experten und ist Teil der Sicherheitsstrategie des Unternehmens oder der Organisation. Weltweit existiert eine riesige Zahl an Bug-Bounty-Programmen.

Weiterlesen
Ein Bug ist ein Fehler im Programmcode einer Software. (Bild: gemeinfrei)
Definition Bug

Was ist ein Bug?

Ein Bug ist ein Fehler im Programmcode einer Software. Er hat unterschiedliche Auswirkungen, die von unerwünschtem Verhalten bis zur kompletten Fehlfunktion einer Anwendung oder eines per Software gesteuerten Geräts führen. Schon in der Entwicklungsphase versuchen Programmierer Bugs zu finden und zu beseitigen. Das Beheben eines Bugs wird als Bugfixing bezeichnet.

Weiterlesen
Ein Chief Risk Officer (CRO) verantwortet die Leitung des Enterprise Risk Managements in einem Unternehmen und ist damit der Risiko-Manager der Geschäftsleitung. (gemeinfrei)
Definition CRO (Chief Risk Officer)

Was ist ein Chief Risk Officer (CRO)?

Chief Risk Officer ist die Bezeichnung für eine Position in der obersten Führungsebene eines Unternehmens. Der CRO ist für das unternehmensweite Risiko-Management verantwortlich und leitet das ERM (Enterprise Risk Management). Im Rahmen dieses Managements werden die Risiken aus allen verschiedenen Bereichen für ein Unternehmen betrachtet. Darunter fallen beispielsweise technologische, operationelle, wirtschaftliche und regulatorische Risiken.

Weiterlesen
CCSP (Certified Cloud Security Professional) ist eine Zertifizierung zum Nachweis von Kenntnissen der Cloud-Sicherheit. (gemeinfrei)
Definition CCSP (Certified Cloud Security Professional)

Was ist ein Certified Cloud Security Professional (CCSP)?

Der Certified Cloud Security Professional ist eine Zertifizierung von (ISC)². Die Zertifizierung richtet sich an Personen, die im Cloud- und IT-Security-Umfeld tätig sind. Mit einer Zertifizierung weisen sie fundierte Kenntnisse der Cloud-Sicherheit verschiedener Themenbereiche nach. Für den CCSP ist der Nachweis einer mehrjährigen Erfahrung in unterschiedlichen Cloud-Themen erforderlich.

Weiterlesen
Ein Browser-Hijacker ist eine Schadsoftware, die die Manipulation des Webbrowser-Verhaltens zum Ziel hat. (gemeinfrei)
Definition Browser Hijacking

Was ist ein Browser-Hijacker?

Ein Browser-Hijacker ist ein Programm, das die Einstellungen und das Verhalten eines Webbrowsers verändert. Die Manipulationen reichen von Werbeeinblendungen über das Verändern der Startseite bis zum Einschleusen gefährlicher Malware, Stehlen von Daten und Übernahme des kompletten Systems. Oft sind installierte Browser-Erweiterungen der Ursprung eines Browser-Hijackers.

Weiterlesen
Ein Salt ist eine zufällige Zeichenkette, die zum Schutz vor Angriffen auf Passwörter genutzt wird. (gemeinfrei)
Definition Salt

Was ist ein Salt?

Salts kommen zum Einsatz, um Angriffe auf gehashte Passwörter beispielsweise durch Rainbow Tables zu erschweren. Es handelt sich um eine zufällige Zeichenkette, die vor dem Hashing dem Klartextpasswort hinzugefügt wird. Die erzeugten Hash-Werte unterscheiden sich von den ohne Salt erzeugten Hash-Werten und sind über eine Rainbow-Tabelle nicht mehr zu ermitteln.

Weiterlesen
COBIT (Control Objectives for Information and Related Technology) ist ein Rahmenwerk zur Steuerung der Unternehmens-IT. (gemeinfrei)
Definition Control Objectives for Information and Related Technology (COBIT)

Was ist COBIT?

COBIT ist ein Rahmenwerk zur Steuerung der IT eines Unternehmens. Es soll für eine optimale Abstimmung zwischen den verschiedenen Geschäftsbereichen und der IT sorgen und sie gemeinsam auf die Erreichung der Geschäftsziele ausrichten. Entwickelt wurde COBIT vom internationalen Verband der IT-Prüfer ISACA. Die aktuelle Version ist COBIT 2019 aus dem Jahr 2018, eine Überarbeitung der Version 5 aus dem Jahr 2012.

Weiterlesen
Ein Rootkit ist eine Software, die dazu genutzt wird, die Anwesenheit von Malware auf einem System zu verschleiern. (gemeinfrei)
Definition Rootkit

Was ist ein Rootkit?

Als Rootkit wird eine Sammlung von Softwarewerkzeugen bezeichnet, die die Präsenz schädlicher oder unerwünschter Software auf einem Rechner verschleiert und verdächtige Aktivitäten versteckt. Sie greift tief in das Betriebssystem des betroffenen Rechners ein, verschafft Angreifern erweiterte Rechte und bietet Remote-Zugriffsmöglichkeiten. Es existieren zahlreiche verschiedene Arten von Rootkits.

Weiterlesen
Ein Advanced Persistent Threat (APT) ist eine hochentwickelte anhaltende Bedrohung für Computersysteme. (gemeinfrei)
Definition Advanced Persistent Threat (APT)

Was ist ein APT (Advanced Persistent Threat)?

Advanced Persistent Threat ist die Bezeichnung für eine hochentwickelte anhaltende Cyber-Bedrohung. Angreifer besitzen tiefes technisches Know-how und setzen aufwendige Methoden oder Tools ein. Sie sind organisiert oder staatlich gesteuert. Ziele eines APT sind typischerweise große Unternehmen, Behörden oder Betreiber kritischer Infrastrukturen. Im Fokus des Angriffs steht das Erlangen sensibler, wertvoller oder geheimer Informationen oder das Stören und Sabotieren.

Weiterlesen
Deep Packet Inspection (DPI) ist eine Methode moderner Firewalls, Datenpakete bis auf die Anwendungsebene zu inspizieren. (gemeinfrei)
Definition DPI (Deep Packet Inspection)

Was ist Deep Packet Inspection (DPI)?

Deep Packet Inspection ist eine fortschrittliche Paketfilterungs­methode. In einem Netzwerk übertragene Datenpakete lassen sich bis auf Anwendungsebene des ISO/OSI-Schichtenmodells inspizieren und filtern. Im Gegensatz zur Stateful Packet Inspection (SPI) werden nicht nur die Daten-Header, sondern auch die Nutzlast eines Datenpakets analysiert. DPI wird von Unternehmen, Netzbetreibern und staatlichen Einrichtungen eingesetzt.

Weiterlesen
Ein Pufferüberlauf (Buffer Overflow) ist eine häufige ausgenutzte Sicherheitslücke in Software und Anwendungen, bei der mehr Daten in einen Speicherberiech geschrieben werden, als dieser aufnehmen kann. (gemeinfrei)
Definition Buffer Overflow (Pufferüberlauf)

Was ist ein Pufferüberlauf (Buffer Overflow)?

Der Pufferüberlauf ist eine oft auftretende und häufig ausgenutzte Sicherheitslücke. Ein Pufferüberlauf tritt auf, wenn es gelingt, mehr Daten in einen Speicher zu schreiben, als der dafür vorgesehene Puffer aufnehmen kann. Dadurch werden angrenzende Speicherbereiche mit Daten beschrieben. Die Folge eines Buffer Overflows können Programmabstürze, Kompromittierung der Daten, Verschaffen erweiterter Rechte oder Ausführung von Schadcode sein.

Weiterlesen
Computerbetrug ist ein im deutschen Strafrecht (§ 263a StGB) definierter Straftatbestand. (gemeinfrei)
Definition Computerbetrug

Was ist Computerbetrug?

Computerbetrug ist nach deutschem Strafrecht ein Straftatbestand. Er wurde im Jahr 1986 im § 263a als eigener Tatbestand in das deutsche Strafgesetzbuchs aufgenommen. Computerbetrug liegt beispielsweise vor, wenn ein Täter ohne Erlaubnis in die Funktion von Computerprogrammen eingreift, sie verändert oder mit falschen Taten bedient und ein Vermögensschaden Dritter eintritt. Auch der Versuch ist strafbar. Das Strafmaß reicht von Geldstrafen bis zu Freiheitsstrafen von fünf Jahren.

Weiterlesen
Unter HYOK (Hold Your Own Key) versteht man eine Schlüsselselbstverwaltung für Cloud-Computing-Umgebungen, bei der der Kunde die komplette Kontrolle über die zur Verschlüsselung notwendigen Schlüssel hat. (gemeinfrei)
Definition Hold Your Own Key (HYOK)

Was ist HYOK (Hold Your Own Key)?

HYOK beschreibt ein Konzept zur Datenverschlüsselung in Cloud-Umgebungen. Nicht der Cloud-Anbieter, sondern der Kunde generiert, verwaltet und speichert das zur Ver- und Entschlüsselung der Daten benötigte Schlüsselmaterial. Der Schlüssel verlässt die Kundenumgebung nicht. Daten lassen sich schon vor dem Eintritt in die Cloud und vor der Speicherung dort verschlüsseln. Weitere Konzepte in diesem Umfeld sind BYOE (Bring Your Own Encryption) oder BYOK (Bring Your Own Key).

Weiterlesen
Unter BYOK (Bring Your Own Key) versteht man eine  Schlüsselselbstverwaltung für Cloud-Computing-Umgebungen, bei der der Kunde selbst die zur Verschlüsselung notwendigen Schlüssel generiert. (gemeinfrei)
Definition Bring Your Own Key (BYOK)

Was ist BYOK (Bring Your Own Key)?

Bring Your Own Key beschreibt ein Konzept zur verschlüsselten Speicherung von Daten auf der Plattform eines Cloud-Anbieters. Nicht der Anbieter generiert und verwaltet das hierfür notwendige Schlüsselmaterial, sondern der User beziehungsweise der Kunde. BYOK bietet ein erhöhtes Sicherheitsniveau. Für noch mehr Sicherheit sind Konzepte wie BYOE (Bring Your Own Encryption) oder HYOK (Hold Your Own Key) einsetzbar.

Weiterlesen
Spoofing ist eine häufig im Internet verwendete Betrugsmethode unter der man das Verschleiern der eigenen Identität oder Vortäuschen einer falschen Identität versteht. (gemeinfrei)
Definition Spoofing

Was ist Spoofing?

Unter den Begriff Spoofing fallen verschiedene Methoden und technische Verfahren, die eigene Identität zu verschleiern oder eine falsche Identität vorzutäuschen. Es existieren mehrere Arten des Spoofings wie IP-, E-Mail-, DNS-, ARP-, URL- oder Anrufer-ID-Spoofing. Cyberkriminelle nutzen das Spoofing, um unbefugt an sensible Daten zu gelangen, unberechtigte Transaktionen auszuführen, Malware einzuschleusen oder sonstige Schäden anzurichten.

Weiterlesen
SQL Injection ist eine häufige Angriffsart im Web, bei der unerwünschte Datenbankbefehle eingeschleust werden. (gemeinfrei)
Definition SQL Injection

Was ist SQL Injection?

SQL Injection ist eine beliebte Angriffsart auf Webanwendungen. Aufgrund von Schwachstellen in den Webanwendungen gelingt es Angreifern, unerwünschte Datenbankbefehle einzuschleusen. Möglich wird dies beispielsweise, wenn die Eingaben eines Anwenders in ein Webformular nicht ausreichend geprüft werden. Mit Hilfe der eingeschleusten Befehle lassen sich Daten unbefugt lesen, manipulieren oder löschen. Unter Umständen erlangt der Angreifer die volle Kontrolle über den Server.

Weiterlesen
Code Injection sind Schwachstellen zur Ausführung von unerwünschtem Programmcode durch mangelnde Prüfung der Eingabedaten. (gemeinfrei)
Definition Code Injection

Was ist Code Injection?

Code Injection erlaubt aufgrund von Schwachstellen in Computerprogrammen oder in Webanwendungen das Einschleusen und Ausführen von unerwünschtem Programmcode. Möglich wird dies beispielsweise, wenn die Eingaben eines Anwenders nicht ausreichend geprüft und dem Interpreter übergeben werden. Gängige Beispiele für das Einschleusen von Programmcode sind im Webumfeld das Cross Site Scripting (XSS) und SQL Injection.

Weiterlesen
Zur Operational Technology (OT) zählen Software und Hardware zur Überwachung und Steuerung industrieller Anlagen oder physischer Maschinen und ihrer Prozesse.  (gemeinfrei)
Definition Operational Technology (OT)

Was ist Operational Technology (OT)?

Zur Operational Technology zählen Software und Hardware zur Überwachung und Steuerung industrieller Anlagen oder physischer Maschinen und ihrer Prozesse. In der Vergangenheit waren dies oft proprietäre, in abgeschotteten Umgebungen betriebene Lösungen. Die Digitalisierung und das Internet der Dinge lassen die klassische IT mit der Operational Technology verschmelzen. Diese Verschmelzung wird als IT/OT-Konvergenz bezeichnet.

Weiterlesen
Passwortbasierte Verschlüsselung (Password Based Encryption / PBE) ist ein Verfahren zum Ableiten kryptographischer Schlüssel von Passwörtern. (gemeinfrei)
Definition Passwortbasierte Verschlüsselung (PBE)

Was ist passwortbasierte Verschlüsselung?

Passwortbasierte Verschlüsselung ist ein Verfahren, das die zur Datenverschlüsselung benötigten Schlüssel von einfach zu merkenden Passwörtern ableitet. Die abgeleiteten Schlüssel sind zur Ver- oder Entschlüsselung einsetzbar. Damit die kryptographischen Schlüssel ein hohes Sicherheitsniveau erreichen, werden Verfahren wie PKCS #5 oder PKCS #12 mit Zufallszahlen und mehrfachen Generierungsiterationen genutzt.

Weiterlesen
EDR (Endpoint Detection and Response) ist eine Technologie zum Schutz und zur Abwehr von Endgeräte-Cyberbedrohungen. (gemeinfrei)
Definition EDR (Endpoint Detection and Response)

Was ist Endpoint Detection and Response (EDR)?

Endpoint Detection and Response ist ein Technologiekonzept und eine Lösung zum Schutz und zur Abwehr von Cyberbedrohungen von Endgeräten wie PCs, Laptops, Tablets und Smartphones oder Server. EDR zeichnet das Verhalten der Endgeräte auf und analysiert diese Daten. Bei erkanntem verdächtigem Verhalten bietet Endpoint Detection and Response automatisierte Reaktionen zur Abwehr wie die Isolierung der Endgeräte.

Weiterlesen
Eine DMZ (Demilitarized Zone) ist eine Pufferzone zwischen externem und internem Netzwerk. Der Aufbau kann mit einistufigem oder zweistufigem Firewall-Konzept erfolgen. (gemeinfrei)
Definition DMZ

Was ist eine DMZ (Demilitarized Zone)?

Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, das als Pufferzone zwischen einem externen Netz und dem internen Netzwerk agiert. In dem Puffernetzwerk befinden sich beispielsweise Webserver oder Mailserver, deren Kommunikation durch Firewalls überwacht ist.

Weiterlesen
BitLocker ist die in das Windows-Betriebssystem integrierte Laufwerksverschlüsselung von Microsoft. (Pixabay)
Definition Bitlocker Verschlüsselung

Was ist Bitlocker?

BitLocker ist eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist. Das Feature sorgt für die Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger. Die gespeicherten Daten sind gegen Diebstahl und unbefugtes Lesen geschützt.

Weiterlesen
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (gemeinfrei)
Definition Benutzername / Username

Was ist ein Benutzername?

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Weiterlesen
Ein Trusted Platform Module, kurz TPM, ist ein vor Manipulationen geschützter Computerchip, der grundlegende Sicherheitsfunktionen auf Hardwarebasis bereitstellt. (gemeinfrei)
Definition Trusted Platform Module (TPM)

Was ist ein TPM?

Ein Trusted Platform Module (TPM) ist ein Mikrochip, der auf Computern oder elektronischen Geräten zum Einsatz kommt, um die Plattformintegrität sicherzustellen. Er stellt grundlegende Sicherheitsfunktionen hardwarebasiert zur Verfügung und kann Kryptographieschlüssel erzeugen, sicher speichern oder deren Einsatz kontrollieren.

Weiterlesen
Eine Firewall analysiert den Datenverkehr im Netz und kann damit Server, PCs und Netzwerke vor Angriffen schützen.
 (Pixabay)
Definition Firewall

Was ist eine Firewall?

Bei einer Firewall handelt es sich um ein System, das in der Lage ist, Datenverkehr zu analysieren. Sie schützt IT-Systeme vor Angriffen oder unbefugten Zugriffen. Die Firewall kann als dedizierte Hardware oder als Softwarekomponente ausgeführt sein.

Weiterlesen
Eine Passphrase bietet im Vergleich zum Passwort eine deutlich höhere Sicherheit durch die viel längere Zeichenkette. (Pixabay)
Definition Passphrase

Was ist eine Passphrase?

Eine Passphrase besteht im Vergleich zu einem Passwort aus einer größeren Anzahl an Zeichen. Aufgrund längerer und schwerer zu erratender Zeichenketten lässt sich eine größere Sicherheit durch die Verwendung von Passphrasen erzielen. Eine Passphrase kann für Verschlüsselungen, Signaturen oder für den Zugangsschutz von IT-Systemen eingesetzt werden.

Weiterlesen
Wichtigster Grundsatz des Zero-Trust-Modells ist es, niemandem innerhalb oder außerhalb des Netzwerks zu vertrauen. (gemeinfrei)
Definition Zero Trust

Was ist ein Zero-Trust-Modell?

Das Zero-Trust-Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, keinem Gerät, Nutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks zu vertrauen. Es erfordert umfangreiche Maßnahmen zur Authentifizierung sämtlicher Anwender und Dienste sowie zur Prüfung des Netzwerkverkehrs.

Weiterlesen
Die ISO 27001 Norm bietet einen systematisch strukturierten Ansatz für Informationssicherheit im Unternehmen. (Pixabay)
Definition ISO 27001

Was ist ISO 27001?

ISO 27001 ist eine internationale Norm für Informationssicherheit in privaten, öffentlichen oder gemeinnützigen Organisationen. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems.

Weiterlesen
Eine CA ist eine vertrauenswürdige Instanz zur Bestätigung von digitalen Identitäten und Herausgeber digitaler Zertifikate. (Pixabay)
Definition CA (Certification Authority)

Was ist eine CA?

Eine CA (Certificate Authority oder Certification Authority) ist eine vertrauenswürdige Instanz, eine Zertifizierungsstelle, die digitale Zertifikate herausgibt. Mit Hilfe der Zertifikate wird die elektronische Identität von Kommunikationspartnern bescheinigt. CAs bilden den Kern der Public-Key-Infrastruktur und übernehmen die Rolle von Trust Centern.

Weiterlesen
Ein Pre-shared Key (PSK) ist ein bereits im Vorfeld ausgetauschter Schlüssel für eine symmetrische Verschlüsselung. (Pixabay)
Definition PSK (Pre-shared Key)

Was ist ein Pre-shared Key (PSK)?

Ein Pre-shared Key ist ein Schlüssel, der für symmetrische Verschlüsselungsverfahren zum Einsatz kommt. Um Daten zu ver- und entschlüsseln sind die Pre-shared Keys zuvor zwischen den beteiligten Teilnehmern auszutauschen. Wer in Besitz des Pre-shared Keys ist, kann mit dem gleichen Schlüssel Daten ver- und entschlüsseln.

Weiterlesen
IPSec (Internet Protocol Security) ist eine Protokollerweiterung für die sichere Kommunikation in IP-Netzwerken. (Pixabay)
Definition Internet Protocol Security (IPsec)

Was ist IPsec?

IPsec (Internet Protocol Security) ist eine Sammlung von Protokollerweiterungen für das Internet Protokoll (IP). Die Erweiterungen ermöglichen die Verschlüsselung und Authentifizierung der mit IP übertragenen Informationen und sorgen für eine sichere Kommunikation in IP-Netzwerken wie dem Internet.

Weiterlesen
WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum WLAN-Verschlüsselungsstandard WPA2 verabschiedet. (Pixabay)
Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Weiterlesen
Stateful Packet Inspection (SPI) ist eine Paketfiltertechnik für Firewalls. (gemeinfrei)
Definition Stateful Packet Inspection (SPI)

Was ist Stateful Packet Inspection?

Stateful Packet Inspection ist ein dynamische Paketfiltertechnik für Firewalls, die im Gegensatz zu statischen Filtertechniken den Zustand einer Datenverbindung in die Überprüfung der Pakete einbezieht. Sie erkennt beispielsweise aktive TCP-Sessions und kann Datenpakete auf Basis des Session-Status zulassen oder blockieren. SPI sorgt für höhere Sicherheit der Firewall-Überprüfung und reduziert die Anzahl zu definierender Regeln.

Weiterlesen
Single Sign-on (SSO) ermöglicht eine einmalige Anmeldung eines Benutzers für verschiedene Services. (Pixabay)
Definition SSO

Was ist Single Sign-on (SSO)?

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders.

Weiterlesen
WLAN-Verschlüsselung dient dem Schutz der Datenübertragung im WLAN vor unbefugtem Mitlesen. (Pixabay)
Definition WLAN-Verschlüsselung

Was ist WLAN-Verschlüsselung?

Die Verschlüsselung im WLAN sorgt dafür, dass die übertragenen Daten vor unbefugtem Zugriff und Mitlesen geschützt sind. Es existieren verschiedene Standards zur Verschlüsselung und Authentifizierung wie WEP, WPA, WPA2 oder zukünftig WPA3. Die Standards wie WEP oder WPA gelten inzwischen als veraltet und unsicher. Sie sollten nicht mehr verwendet werden.

Weiterlesen
Durch die fortschreitende Entwicklung der Informationstechnologie und der Digitaltechnik hat sich die Bedeutung des Datenschutzes gewandelt und verstärkt. (Pixabay)
Definition Datenschutz

Was ist Datenschutz?

Datenschutz, also der Schutz personenbezogener Daten, sichert das Grundrecht von Personen auf informationelle Selbstbestimmung. Menschen haben dadurch selbst die Freiheit zu bestimmen, wie mit ihren Daten umgegangen wird. Persönlichkeitsrechte und Privatsphäre sollen gewahrt bleiben.

Weiterlesen
In der IT versteht man unter einer Sandbox eine isolierte Umgebung zur geschützten Ausführung von Software. (Pixabay)
Definition Sandbox

Was ist eine Sandbox?

Bei einer Sandbox handelt es sich um einen isolierten, von der Systemumgebung abgeschotteten Bereich, in dem sich Software geschützt ausführen lässt. Sandboxen sind beispielsweise einsetzbar, um Software zu testen oder das zugrundeliegende System vor Veränderungen zu schützen.

Weiterlesen
Kali gehört zu den bekanntesten Linux-Distributionen für Sicherheit im Netzwerk.  (Offensive Security)
Definition Kali Linux

Was ist Kali Linux?

Bei Kali Linux handelt es sich um eine Linux-Distribution, die auf Sicherheits- und Penetrationstests von IT-Systemen spezialisiert ist. Mit zur Distribution gehören zahlreiche Tools und Werkzeuge für die Durchführung unterschiedlichster Testmethoden.

Weiterlesen
Kryptographie und Kryptoanalyse sind die beiden Teilgebiete der Kryptologie. (Pixabay)
Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden.

Weiterlesen
Phishing ahmt vertraute E-Mails und Websites nach, um persönliche Daten, Benutzernamen und Passwörter zu erbeuten. (Pixabay)
Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet.

Weiterlesen
Ein Intrusion Prevention System (IPS ist  in der Lage, Bedrohungen zu erkennen und ergreift selbständig Maßnahmen zum Schutz des Netzwerkes oder des Computersystems. (Pixabay)
Definition IPS

Was ist ein Intrusion Prevention System (IPS)?

Ein Intrusion Prevention System, abgekürzt IPS, ist in der Lage, Angriffe auf Netzwerke oder Computersysteme zu erkennen und automatische Abwehrmaßnahmen zu ergreifen. Es sorgt gegenüber herkömmlichen Firewall-Systemen für einen zusätzlichen Schutz. Ein Intrusion Prevention System (IPS) unterscheidet sich in einigen Funktionen klar von einem Intrusion Detection System (IDS).

Weiterlesen
IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und bildet einen Ordnungsrahmen für die IT. (Pixabay)
Definition IT-Governance

Was ist IT-Governance?

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.

Weiterlesen
Definition VLAN | Virtual Local Area Network

Was ist ein VLAN?

Ein VLAN ist ein logisches Teilnetzwerk eines physischen Local Area Networks (LANs). Es teilt das lokale Netzwerk in logische Segmente auf und bildet jeweils eigene Broadcast-Domänen. Virtual Local Area Networks lassen sich portbasiert oder mithilfe von VLAN-Tags realisieren. Die VLAN-Technik wird eingesetzt, um beispielsweise Datenverkehr zu priorisieren oder Datenströme logisch zu trennen.

Weiterlesen
Ein Penetrationstest ist Bestandteil der Schwachstellenanalyse von IT-Systemen und soll deren Anfälligkeit gegen Hacker-Angriffe prüfen. (Pixabay)
Definition Pentest

Was ist ein Penetrationstest?

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden.

Weiterlesen
Security-Token wie zum Beispiel der Yubikey Neo sind elektronische Sicherheitsschlüssel auf Hardwarebasis, mit denen sichere Mehrfaktor-Authentifizierung möglich ist. (Yubico)
Definition Token

Was ist ein Security-Token?

Bei einem Token, genauer Security-Token, handelt es sich um eine spezielle Hardware zur Authentifizierung von Usern. Um die Authentifizierung zusätzlich abzusichern, kommen neben dem Token weitere Merkmale wie PIN oder Passwort zum Einsatz.

Weiterlesen
Kerberos ermöglicht die sichere Authentifizierung in TCP/IP-Netzwerken mithilfe einer Trusted Third Party. (gemeinfrei)
Definition Kerberos

Was ist Kerberos?

Kerberos ist ein verteilter, mit Tickets arbeitender Authentifizierungsdienst. Er lässt sich zur sicheren Authentifizierung in TCP/IP-Netzwerken einsetzen und stellt Usern Tickets zur Nutzung von Services zur Verfügung. Passwörter müssen nicht mehr über das Netzwerk übertragen werden. Microsoft setzt Kerberos als Standard­authentifizierungs­methode in Windows-basierten Netzwerken ein. Entwickelt wurde Kerberos am Massachusetts Institute of Technology.

Weiterlesen
Ziel eines Black-Hat Hackers ist es, in Systeme einzudringen, deren Funktionen zu beeinträchtigen, Daten zu stehlen oder diese zu manipulieren. (Pixabay)
Definition Hacker

Was ist ein Hacker?

Hacker sind technisch versierte Personen im Hard- und Softwareumfeld. Sie finden Schwachstellen von Systemen, um auf sie aufmerksam zu machen oder sie für bestimmte Zwecke wie unbefugtes Eindringen oder zur Veränderung von Funktionen zu nutzen.

Weiterlesen
One-Time-Pad (OTP) bezeichnet ein symmetrisches Verschlüsselungsverfahren, das den Schlüssel jeweils nur für die Verschlüsselung einer einzigen Nachricht verwendet.  (Pixabay)
Definition One-Time-Pad (OTP)

Was ist ein One-Time-Pad (OTP)?

Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als sehr sicher.

Weiterlesen
Operations Security (OPSEC) bietet Prozesse und Strategien zum Schutz kritischer Informationen. (Pixabay)
Definition Operations Security (OPSEC)

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich.

Weiterlesen