Skip to main content

Archive


Firmware

Firmware

Was ist eine Firmware? Firmware (FW) ist eine Klasse von Software, die grundlegende Voraussetzungen zur Nutzung eines Computers legt. Bei Kleincomputern kann sie darüber hinaus auch die vollständige Steuerung des Geräts übernehmen. Der Begriff (von engl. firm = “fest”) leitet sich dadurch her, dass die Firmware funktional fest mit der […]

jetzt lesen

Identitätsdiebstahl

Identitätsdiebstahl

Was ist Identitätsdiebstahl? Die schöne Welt der digitalen Vernetzung, bis es zum Identitätsdiebstahl kommt. Wir informieren uns in Suchmaschinen und Wikipedia, kommunizieren via E-Mail, Facebook und Twitter, kaufen online ein oder erledigen unsere Bankgeschäfte bequem von zu Hause aus. Dumm nur, dass wir damit viel von uns preisgeben und leider […]

jetzt lesen

Demilitarisierte Zone (DMZ)

Demilitarisierte Zone (DMZ)

Was bedeutet Demilitarisierte Zone? In der Computersicherheit ist eine Demilitarisierte Zone (DMZ) ein physisches oder logisches Subnetzwerk, das die externen Dienste eines Unternehmens für ein nicht vertrauenswürdiges Netzwerk enthält, das normalerweise ein größeres Netzwerk wie das Internet ist. Zweck Eine Demilitarisierte Zone (DMZ) hat den Zweck, dem lokalen Netzwerk (LAN) […]

jetzt lesen

Fault-Attacke

Fault-Attacke

Für einen Angriff auf ein System gibt es viele Möglichkeiten. Dazu gehört auch die Fault-Attacke, die, im Gegensatz zu anderen Angriffen, auf Seitenkanäle, dem Ziel direkten physischen Schaden zufügen können. Ziel einer solchen Attacke ist, Berechnungen so zu manipulieren, dass damit Sicherheitsmechanismen im günstigsten Falle umgangen oder zumindest aufgedeckt werden […]

jetzt lesen

Indicators of Compromise (IoCs)

Indicators of Compromise (IoCs)

Was sind Idicators of Compromise (IoCs)? Unter Indicators of Compromise (IoCs) versteht man einen Nachweis dafür, dass ein Cyberangriff stattgefunden hat. Die Indicators of Compromise (IoCs) geben wertvolle Informationen über das Geschehene, können aber auch dazu verwendet werden, sich auf die Zukunft vorzubereiten und ähnliche Angriffe zu verhindern. Antimalware-Software und […]

jetzt lesen

Internet of Things (IoT)

Internet of Things (IoT)

Was ist das Internet of Things? Das Internet of Things (IoT) – zu deutsch “Internet der Dinge” – bezieht sich auf das Konzept der Erweiterung der Internet-Konnektivität über herkömmliche Computerplattformen wie Personal Computer und mobile Geräte, hinaus in jeden Bereich von nicht internetfähigen physischen Geräten und Alltagsgegenständen. Eingebettet in Elektronik, […]

jetzt lesen

Informationstechnisches System

Informationstechnisches System

Was ist ein Informationstechnisches System? Ein informationstechnisches System (IT-System) ist ein elektronisches datenverarbeitendes System. Dieses besteht aus Hard- und Software samt optional Peripheriegeräten. Der Begriff “informationstechnisches System” wird allgemein als Synonym für Computer und Computernetzwerke verwendet, umfasst jedoch auch andere Informationstechnologien wie Fernsehen und Telefone. Das Bundesministerium des Innern definierte […]

jetzt lesen

Message Authentication Code (MAC)

Message Authentication Code (MAC)

Was ist ein Message Authentication Code (MAC)? In der Kryptographie ist ein Message Authentication Code (MAC), auf Deutsch Nachrichten-Authentifizierungs-Code, der manchmal als Tag bezeichnet wird, eine kurze Information, die zur Authentifizierung einer Nachricht verwendet wird. Es geht darum zu bestätigen, dass die Nachricht vom angegebenen Absender stammt und nicht geändert wurde. […]

jetzt lesen

Information Leakage Prevention

Information Leakage Prevention

Was ist eine Information Leakage Prevention? Unter Information Leakage Prevention versteht man eine Strategie, um sicherzustellen, dass vertrauliche oder kritische Informationen nicht außerhalb des Unternehmensnetzwerks freigegeben werden. Es beschreibt in der Regel jede Lösung oder einen Prozess, der den Traffic sensibler Daten im Unternehmen identifiziert und verfolgt. Für Information Leakage […]

jetzt lesen

Infrastruktur-Sicherheit

Infrastruktur-Sicherheit

Was ist die Infrastruktur-Sicherheit? Die Infrastruktur-Sicherheit betrifft Maßnahmen zur Sicherung von IT-Infrastruktur (Systeme, Netzwerke und Daten) vor unbefugter Nutzung und Missbrauch. Laut dem Verizon Business Data Breach Investigations Report 2012 könnten 97 Prozent aller Datensicherheitsverletzungen durch einfache Kontrollmaßnahmen der IT-Administration verhindert werden. Die Infrastruktur-Sicherheit wird häufig untergraben durch Einsatz veralteter […]

jetzt lesen