Skip to main content

Archive


Hintertür

Hintertür

Was ist eine Hintertür? Unternehmenssicherheit lebt davon, dass IT-Zentren stets wissen, wer im Unternehmen auf welche Daten Zugriff hat. So sieht es auch die aktuelle DSGVO vor. Mit einer Hintertür, auch Backdoor genannt, lassen sich Sicherheitsmechanismen umgehen und Dritte können auf das System zugreifen, auf dem die betroffene Software installiert […]

jetzt lesen

Informationsinfrastruktur

Informationsinfrastruktur

Was ist die Informationsinfrastruktur? Mit dem Begriff Informationsinfrastruktur sind sämtliche organisatorischen Strukturen mit dem Zweck eines standardisierten Umgangs mit Informationen gemeint. Als Infrastruktur gehört sie neben dem anderen Systemen wie dem des Straßenverkehrs zu den grundlegenden Infrastrukturen einer Gesellschaft. Aber auch im unternehmerischen Bereich selbst spielt sie inzwischen eine maßgebliche Rolle. […]

jetzt lesen

Festplattenverschlüsselung

Festplattenverschlüsselung

Was ist die Festplattenverschlüsselung? Bei der Festplattenverschlüsselung (oftmals abgekürzt mit FDE, Full Disk Encryption) handelt es sich um eine Art der Speicherverschlüsselung. Dabei werden alle Daten, die gerade nicht verwendet werden (Data at Rest) und sich auf der Festplatte befinden, verschlüsselt. Der dadurch gewährte Schutz umfasst alle Daten wie beispielsweise […]

jetzt lesen

Fail Over

Fail Over

Was ist ein Fail Over? Fail Over, oder auch Failover, steht für die Ausfallsicherung unterschiedlichster Dienste, Anwendungen, Aufgaben und Komponenten. Dabei handelt es sich um einen operativen Backup-Modus im Rahmen eines Disaster-Recovery-Plans (DRP). Ziel dieser Sicherheitsmaßnahme ist die erhöhte Verfügbarkeit oder die Hochverfügbarkeit verschiedenster Systeme und Komponenten. Vor allem unternehmenskritische […]

jetzt lesen

Firmware

Firmware

Was ist eine Firmware? Firmware (FW) ist eine Klasse von Software, die grundlegende Voraussetzungen zur Nutzung eines Computers legt. Bei Kleincomputern kann sie darüber hinaus auch die vollständige Steuerung des Geräts übernehmen. Der Begriff (von engl. firm = “fest”) leitet sich dadurch her, dass die Firmware funktional fest mit der […]

jetzt lesen

Hashwert

Hashwert

Was ist der Hashwert? Der Hashwert ist das Ergebnis einer Hashfunktion. Bei dieser Funktion handelt es sich um Algorithmen, die Zeichen beliebiger Länge auf eine Ansammlung von Zeichen fester Länge reduzieren. Auf diese Weise erhält eine lange Zeichenkette eine vorgegebene kompakte Form und wird zugleich verschlüsselt. In der Praxis ist […]

jetzt lesen

Hashfunktion

Hashfunktion

Was ist die Hashfunktion? Eine Hashfunktion (deutsch: Streuwertfunktion) ist eine mathematische Funktion, die Dateneinheiten beliebiger Größe auf Dateneinheiten fester kleinerer Größe abbildet. Die von einer Hashfunktion berechneten Werte werden Hashwerte, Hashcodes, Digests oder einfach Hashes genannt. Ein Hash-Algorithmus berechnet die Hashfunktion. Ein Beispiel für eine intuitiv im Alltag gebräuchliche Hashfunktionen […]

jetzt lesen

Identitätsdiebstahl

Identitätsdiebstahl

Was ist Identitätsdiebstahl? Die schöne Welt der digitalen Vernetzung, bis es zum Identitätsdiebstahl kommt. Wir informieren uns in Suchmaschinen und Wikipedia, kommunizieren via E-Mail, Facebook und Twitter, kaufen online ein oder erledigen unsere Bankgeschäfte bequem von zu Hause aus. Dumm nur, dass wir damit viel von uns preisgeben und leider […]

jetzt lesen

Fault-Attacke

Fault-Attacke

Für einen Angriff auf ein System gibt es viele Möglichkeiten. Dazu gehört auch die Fault-Attacke, die, im Gegensatz zu anderen Angriffen, auf Seitenkanäle, dem Ziel direkten physischen Schaden zufügen können. Ziel einer solchen Attacke ist, Berechnungen so zu manipulieren, dass damit Sicherheitsmechanismen im günstigsten Falle umgangen oder zumindest aufgedeckt werden […]

jetzt lesen

Hochverfügbarkeit

Hochverfügbarkeit

Was ist Hochverfügbarkeit? Der Begriff Hochverfügbarkeit bezieht sich auf die Verfügbarkeit von IT-Systemen im Falle eines Ausfalls einzelner Komponenten. Die Hochverfügbarkeit ist daher vor allem für Unternehmen und Organisationen von höchster Relevanz. Ein reibungsloser Ablauf unternehmensinterner Prozesse ist heutzutage von der ständigen Verfügbarkeit von Servern und anderen IT-Systemen abhängig. Unternehmen […]

jetzt lesen