IT-Begriffe einfach erklärt
A
Active Directory
Als Active Directory bezeichnet man den Verzeichnisdienst von Microsoft Windows Servern. Ein Systemadministrator verwaltet dabei verschiedene Dienste, Nutzergruppen, Endrechner und auch Druckersysteme.
Administrator
Ein Administrator – in der Kurzform oft auch „Admin“ genannt - ist im IT-Umfeld ein Spezialist, der typischerweise für die Wartung, Verwaltung und Absicherung von Unternehmensnetzwerken tätig ist.
Advanced Persistent Threats (APT)
Das Angriffsszenario Advanced Persistent Threats ist in aller Regel ein schwerwiegender Cyber-Angriff, der sich primär gegen (größere) Unternehmen, staatliche Institutionen und Einrichtungen der öffentlichen Daseinsfürsorge richtet. Oft werden massive technische Ressourcen und erhebliche Fachwissen angewendet um die Zugriffe im Zielsystem immer stärker auszuweiten und möglichst volle Kontrolle über das Netzwerk zu erhalten.
Antivirus
Der Begriff Antivirus ist die verkürzte Form von Antiviren-Software und die nutzbare Gegenmaßnahme zum Computervirus, der in den 80er Jahren aufkam. Antivirus beschreibt die Immunabwehr von IT-Systemen und umfasst Programme, die Schadsoftware finden und selbstständig entfernen. Mittlerweile ist ein Antivirus Pflicht für jedes IT-System. Antiviren-Programme erhöhen die IT-Sicherheit und verhindern auch schon im Vorfeld vielfältige Angriffe und Infizierungen mit Schadsoftware wie beispielsweise Trojanern, Würmern, Ransomware. Die Installation und Verwaltung entsprechender Antiviren-Programme ist auch als Managed Service erhältlich.
B
Backdoor
Eine sog. Backdoor ist eine Art geheimer „Eintritt“ bzw. eine nicht dem Nutzer bzw. Anwender bekannte Hintertür, die meist vom Autor einer Software bzw. eines Dienstes eingebaut bzw. im Entwicklungsprozess geschaffen wurde. Sehr häufig installieren sog. Trojaner – auch als trojanische Pferde bekannt – Backdoors. Diese Hintertüren erlauben weitreichenden Zugriff auf Daten und Systeme.
Backup
Als Backup werden Sicherheitskopien bezeichnet, mit denen Daten im Falle von Verlust oder Zerstörung (z.B. durch Ransomware, Schadcode, defekte Datenträger) wiederhergestellt werden können.
Backups können von Servern, PCs, Smartphone oder auch Tablets erstellt werden. Gesichert können diese sowohl physisch (z.B. auf einer externen Festplatte oder einem USB-Stick) als auch in der Cloud. Die Backup-Erstellung über die Cloud bietet den Vorteil, dass neue Daten in Echtzeit automatisch synchronisiert werden können. Kommt es zu Datenverlust, können durch Backups sämtliche Informationen, Dateien, Texte, Fotos, Bilder, sensible Daten usw. sofort wiederhergestellt werden. Die Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man als Datenwiederherstellung, Datenrücksicherung oder (englisch) Restore.
Betriebssystem
Ein Betriebssystem (auch OS = Operation System genannt) verwaltet das Zusammenspiel der Hardware- und Software-Komponenten eines Computers. Das Betriebssystem sorgt dafür, dass der Computer in der Regel mit einer benutzerfreundlichen Oberfläche verwendet werden kann. Es ist die Schnittstelle zwischen User, der einen Befehl in den Computer eingeben möchte, und den Bestandteilen eines Computers, die den Befehl umsetzen. Daher ist das Betriebssystem für die Funktionstüchtigkeit eines Computers unverzichtbar. Die bekanntesten Betriebssysteme für Computer und Laptop sind Microsoft Windows, Apple macOS und Linux. Für mobile Geräte (wie z.B. Smartphones und Tablets) werden meist Google Android OS oder Apple iOS beziehungsweise iPadOS verwendet. Mobile Geräte werden traditionell mit dem Finger bedient, Computer über eine externe Tastatur und Maus, daher müssen die Mobilgeräte schließlich andere Anforderungen erfüllen, als Betriebssysteme für PCs und Laptops.
Betriebssysteme unterscheiden sich in der Benutzeroberfläche und der Programmiersprache, in der sie vom jeweiligen Hersteller entwickelt werden. Ein Betriebssystem auf ein Apple Gerät sieht anders aus, als auf einen Windows oder Linux Gerät. Betriebssysteme von Apple, wie iOS und macOS sind nur für Apple-Geräte verfügbar, wobei Android OS, Windows und Linux auf den Geräten verschiedener Hersteller laufen können und als Open-Source-Betriebssysteme verfügbar sind. Damit können diese von Usern mit ausreichenden Programmierkenntnissen selbstständig verändert und angepasst werden.
Bit
Das Binary Digit, abgekürzt Bit, ist die kleinste in der Digitaltechnik üblicherweise verwendete Informationseinheit. Es kann die beiden Zustände "0" oder "1" annehmen, die auch als "falsch" oder "wahr" beziehungsweise "nein" oder "ja" bezeichnet werden. Die physikalische Abbildung der beiden Zustände ist in Rechner- oder Speichersystemen auf unterschiedliche Art möglich. Eine Null oder Eins lässt sich beispielsweise mithilfe eines elektrischen Ladungszustands, eines Spannungszustands, einer Schalterstellung oder eines Magnetisierungszustands darstellen. Um eine größer Anzahl unterschiedlicher Zustände und die Kodierung von Zahlen, Buchstaben oder anderen Zeichen zu ermöglichen, werden Bits zu Bitfolgen wie das Byte zusammengefasst. Das Byte besteht aus acht Bits und kann 256 Zustände darstellen. Das Einheitenzeichen für das Bit ist "bit".
Biometrie
Biometrie im IT-Umfeld bezeichnet übergeordnet die verschiedenen Verfahren, Hard- bzw. Software technisch über diverse Personen-bezogene Merkmale abzusichern. Gängige biometrische Merkmale sind:
-
Venenerkennung (Scan der Handgefäßstruktur)
-
Retina-Scans
-
Iris-Scan
-
Fingerabdruck-Analyse
-
Stimmmustererkennung
Bluetooth
Bluetooth ist ein Funkstandard zum Austausch von Daten über kurze Entfernungen. Im Vergleich zum WLAN sind die überbrückbaren Distanzen wesentliche kleiner. Der Funkstandard nutzt ein lizenzfreies 2,4-Gigahertz-Funkband und eignet sich für Punkt-zu-Punkt- und Punkt-zu-Mehrpunkt-Verbindungen. Je nach Bluetooth-Version sind Übertragungsraten von wenigen hundert Kbit/s Sekunde bis mehrere Mbit/s möglich. Typische Einsatzbereiche sind kabellose Verbindungen von Peripheriegeräten oder schnurlose Audioübertragungen zu Lautsprechern und Freisprecheinrichtungen.
Bot
Der Begriff "Bot" leitet sich vom Wort Roboter ab. Bots sind Computerprogramme, die bestimmte Aufgaben selbständig erledigen. Es existieren zahlreiche verschiedene Arten von Bots wie Chat-Bots, Social-Bots, E-Mail-Bots, Game-Bots oder Suchmaschinen-Bots (Webcrawler). Bots lassen sich auch zu illegalen oder bösartigen Zwecken einsetzen. Zum Beispiel werden für Angriffe auf Rechner oder IT-Umgebungen per DDoS häufig sogenannte Botnetze verwendet. Sie bestehen aus einer Vielzahl ferngesteuerter Rechner oder Geräte. In der Regel wissen die User oder Besitzer der Geräte eines Botnetzes nicht, dass sie für illegale Zwecke ferngesteuert sind.
Browser
Ein Browser (eigentlich Webbrowser genannt) ist ein Computerprogramm, dass darauf spezialisiert ist Webseiten aus dem World Wide Web auf dem Monitor darzustellen. Browser bedeutet aus dem Englischen übersetzt: to browse, ‚stöbern, schmökern, umsehen‘, auch ‚abgrasen‘ und umschreibt das sogenannte Internetsurfen, also das Durchklicken von Hyperlinks auf externen Websites, worauf der Browser ausgelegt ist. Sie stellen die Benutzeroberfläche für Webanwendungen dar. Es können aber auch verschiedene weitere Dokumente wie Ton-, Text-, Bild- oder Videodateien mit den meisten Browsern geöffnet werden. Es gibt unzählige Browser. Der weltweit am häufigsten verwendete Webbrowser ist Google Chrome. Die Browser-Lösung Mozilla Firefox wird in Deutschland am häufigsten genutzt. Der Opera-Webbrowser (kurz Opera) ist ein Browser des Unternehmens „Opera Software“. Der Microsoft Internet Explorer ist der Standard-Browser auf allen älteren Windows-Geräten und wurde durch Microsoft Edge ab Windows 10 abgelöst. Safari ist die vorinstallierte Browser-Lösung für alle Apple-Geräte.
BSI (Bundesamt für Sicherheit in der Informationstechnik)
Das BSI ist eine in Bonn ansässige Behörde, die dem Bundesministerium des Inneren untersteht. Sie ist Ansprechpartner bei Fragen rund um die IT-Sicherheit für Privatanwender, Firmen und Organisationen der öffentlichen Verwaltung. Zielsetzung des BSI ist die aktive Gestaltung der Informationssicherheit in der digitalen Welt. Die Behörde engagiert sich für den sicheren Einsatz moderner Informations- und Telekommunikationstechnik.
Business Continuity
Weitaus umfangreicher als die Disaster Recovery stellt die Business Continuity nicht die Wiederherstellung von IT-Diensten sondern den unterbrechungsfreien Ablauf aller Geschäftsprozesse in den Vordergrund.
BYOD (Bring Your Own Device)
BYOD bezeichnet eine IT-Richtlinie, die im Detail regelt, wie private Endgeräte (z.B. Smartphones und Laptops) in Unternehmen bzw. Unternehmensnetzwerken genutzt werden können. Da der Nutzer Zugriff auf die IT-Systeme der jeweiligen Firma erhält, beinhaltet die Richtlinie bzw. deren Umsetzung ein Sicherheitskonzept, denn BYOD kann für die Unternehmen durchaus ein Sicherheitsrisiko darstellen.
Byte
Ein Byte besteht aus einer Folge von acht Bits und wird auch als Bit-Oktett bezeichnet. Die acht einzelnen Bits mit ihren möglichen Zuständen Null oder Eins erlauben in einem Byte maximal zwei hoch acht = 256 verschiedene Zustände abzubilden. In Rechnerarchitekturen ist das Byte häufig die kleinste adressierbare Einheit. Mit dem Byte lassen sich beispielsweise Zahlen, Buchstaben oder andere Zeichen kodieren. Als Einheitenzeichen für das Byte wir "B" verwendet. Zur Benennung von Speicherkapazitäten oder Datenmengen werden üblicherweise Byte genutzt, für Übertragungsgeschwindigkeiten die Angabe Bits pro Sekunde.
Bundesnetzagentur
Die Bundesnetzagentur ist ein wichtige Bundesbehörde, die dem Bundeswirtschaftsministerium untersteht. Eine der Kernaufgaben ist die Prüfung und Freigabe technischer Geräte, die in Umlauf kommen. Sehr bedeutend ist auch ihr Wirken im Bereich des Signaturgesetzes.
C
Cache
Der Cache ist ein Pufferspeicher, der den Zugriff auf ein Hintergrundmedium ermöglicht, wie auf ein im Hintergrund gespeichertes Bild. Bei einem wiederholten Zugriff zum Beispiel auf eine Website, kann sich die Wartezeit verkürzen, da die Daten schon zuvor abgerufen, verarbeitet und im Pufferspeicher hinterlegt wurden. Es gibt zwei verschiedenen Cache-Formen:
Hardware-Cache: Sowohl Computer als auch Handys haben einen Cache. Sie entlasten Prozessor und Mikroprozessor. So können Daten oder das Hintergrundmedium nicht nur schneller wiederhergestellt werden, auch wird Leistung eingespart. Die PC-Festplatte besitzt ebenfalls einen Cache und ist entscheidend für die Leistung und Schnelligkeit eines PCs.
Software-Cache: Vor allem in Bezug auf Webbrowser ist der Cache ein geläufiger Begriff und hat die gleiche Aufgabe wie ein Hardware-Cache: die Verbesserung der Schnelligkeit und Leistung. Bilder oder Dateien, zum Beispiel auf einer Webseite, müssen nicht erneut heruntergeladen werden, da sie bereits im Cache existieren. Die im Cache gespeicherten Dateien werden als „files“ bezeichnet. Ein Cache sollte regelmäßig geleert werden, da ein Cache nur einen begrenzten Speicher zur Verfügung hat und die gespeicherten Mengen zu Fehlern führen könnten.
CERT
CERT (Computer Emergency Response Team) ist am Beispiel des CERT-Bund eine zentrale Melde- bzw. Anlaufstelle für sicherheitsbezogene Events im Bereich von IT-Systemen. CERT-Bund ist die Notfalleinheit der Bundesverwaltung. Eine der Hauptaufgaben des CERT-Bund ist die Bereitstellung eines Schnellinformationsdienstes (WID) .
Cloud
Cloud im IT-Umfeld meint eine technische Infrastruktur, die skalierbare Menge an Speicherplatz und Rechen-Power zur Verfügung stellt. Generell wird zwischen öffentlicher, privater und hybrider Cloud unterschieden.
Container
Container sind virtualisierte Funktionseinheiten auf einem Hostrechner. Ein Container enthält eine komplette Laufzeitumgebung und Programmcode zur Ausführung einer Anwendung. Logisch ist er vom Hostsystem und anderen Containern isoliert. Im Gegensatz zu einer virtuellen Maschine hat ein Container kein eigenes Betriebssystem, sondern nutzt das Betriebssystem des Hostrechners. Zu den bekanntesten und am häufigsten verwendeten Container-Lösungen gehört die Open-Source-Software Docker.
Cookie
Cookie bedeutet wörtlich aus dem Englischen übersetzt „Keks“. Bei einem Cookie handelt es sich in der IT um eine Textinformation, die auf dem Endgerät (Computer, Laptop, Smartphone, Tablet usw.) des Users beim Besuch einer Website über den Browser abgelegt wird. Das Cookie wird entweder im Browser von einem Skript (JavaScript) erzeugt oder vom Webserver an den Browser gesendet. Cookies speichern bestimmte Informationen wie zuletzt besuchte Seiten, den Warenkorb oder Login-Informationen (definitiv nicht empfohlen!). Bei späteren, erneuten Besuchen dieser Seite kann der Webserver über ein Skript der Website die Cookie-Information an den Server übertragen oder diese Cookie-Information direkt vom Server auslesen. Webseitenbetreiber profitieren bei Cookies zudem von Informationen, die direkt in ihr Webtracking fließen. Sie können dadurch im Detail analysieren auf welchen Seiten der Besucher wie viele Sekunden verweilt, wann und wie er die Webseite wieder verlassen hat. Verschiedene Maßnahmen für das Online-Marketing können dann aus diesen Informationen abgeleitet werden. Seit geraumer Zeit müssen Webseitenbetreiber beim ersten Aufruf darauf verweisen, dass ihre Seite Cookies verwendet. Der User hat dann die Möglichkeit, diesem zuzustimmen, anzupassen oder zu wieder sprechen. Einstellmöglichkeiten im Webbrowser können als Alternative, das Blockieren oder Speichern von Cookies erlauben.
Cybercrime
Unter dem Oberbegriff Cybercrime wird Kriminalität zusammengefasst, die sich gegen IT-Anlagen richtet oder solche als Tatmittel nutzt. Besonders verbreitet sind das Ausspähen von Zugangsdaten, Verschlüsselungstrojaner (Ransomware) und der Aufbau von ferngesteuerten Botnetzen, die für konzentrierte Angriffe auf Server genutzt werden. Ein ernstzunehmender Auswuchs aus dieser Kriminalitätsform ist der verborgene Teil des Internets, das sogenannte Darknet. Hier hat sich eine Art "Underground Economy" herausgebildet. Dort werden kriminelle Dienstleistungen und illegale Artikel angeboten. Zur Computerkriminalität im weiteren Sinne zählen Delikte, bei denen der Computer zwar Tatmittel ist, die jedoch auch auf andere Weise begangen werden könnten. Beispiele hierfür sind Bedrohungen und betrügerische Bestellungen.
D
Data Loss Prevention
Data Loss Prevention (DLP) wird oft in einem Atemzug bzw. synonym für Data Leakage Prevention benutzt, obwohl es durchaus Unterschiede zwischen beiden Begriffen gibt. DLP meint präventive Abwehrmechanismen gegen Datenabfluss, der unangenehme Folgen für das betreffende Unternehmen haben kann. Data Loss Prevention soll also durch diverse Sicherheitsmechaniken und Strategien die Integrität und Vertraulichkeit von Daten schützen.
Datenschutz
Unter Datenschutz versteht man nicht den Schutz der Daten, sondern den Schutz des Betroffenen vor dem Schaden, der bei der Erhebung oder bei der Verarbeitung der personenbezogenen Daten entstehen könnte.
Beim Datenschutz geht es um alle Daten, die eine Person betreffen.
Datenschutz-Grundverordnung
Die Datenschutz-Grundverordnung (DSGVO) ist ein Gesetz in der Europäischen Union, das die Verarbeitung personenbezogener Daten durch öffentliche und private Stellen reglementiert. Sie trat am 25. Mai 2018 in Kraft. Grundsätzlich dürfen personenbezogene Daten seitdem nur noch verarbeitet werden, wenn die betroffene Person ihr ausdrückliches Einverständnis hierzu gibt. Zudem verpflichtet das Gesetz dazu, nur die unbedingt notwendigen Daten zu erheben. Diese müssen umgehend gelöscht werden, sofern die Aufbewahrung nicht mehr erforderlich ist. Die erhebende Stelle ist auch für den Schutz von gespeicherten Daten verantwortlich. Werden die Vorschriften verletzt, sind hohe Bußgelder vorgesehen.
Datensicherheit
Die Datensicherheit steht für den Schutz aller Daten, die in einem Unternehmen anfallen. Um die Daten vor Verlust, Manipulation und vor dem Zugriff durch Unberechtigte zu Schützen folgt die Datensicherheit den drei Grundsätzen Vertraulichkeit, Integrität und Verfügbarkeit.
DDoS
Als DDOS(Distributed-Denial-of-Service)-Angriff wird eine massive Attacke auf ein Internet-Infrastruktur eines Ziels bezeichnet. DDoS-Attacken können so intensiv sein, so dass Webserver und Unternehmenswerke komplett für eine gewisse Zeit lahm gelegt werden können. Das Grundprinzip ist, die Systeme mit so vielen künstlichen Anfragen zu fluten, dass die bereitgestellten Dienste sozusagen den Geist aufgeben (DoS = Denial of Service).
Defragmentierung
Das Defragmentieren kommt bei Festplattenlaufwerken zum Einsatz. Während der Defragmentierung werden viele kleine auf der Festplatte an unterschiedlichen Stellen gespeicherte Datenblöcke neu zu einem zusammenhängenden Datenblock angeordnet. Dadurch steigt die Geschwindigkeit, mit der die Dateien der Festplatte gelesen oder geschrieben werden können. Bei Solid State Disks (SSDs) ist die Defragmentierung unüblich, da SSDs einzelne Datenblöcke direkt adressieren und jeweils mit gleicher Geschwindigkeit ansprechen. Es ist im Vergleich zur herkömmlichen Festplatte kein Schreib-/Lesekopf zu positionieren. Betriebssysteme wie Windows führen die Defragmentierung von Festplatten automatisch im Hintergrund ab einem bestimmten Fragmentierungsgrad aus.
Disaster Recovery
Als Disaster Recovery bezeichnet man Maßnahmen und Verfahren zur Wiederherstellung der für ein Unternehmen kritischen Infrastruktur und Hardware nach einem Ausfall von Komponenten.
Hierzu zählt die Datenwiederherstellung einzelner Daten bis hin zu kompletten Servern als auch das Ersetzen nicht mehr nutzbarer Infrastruktur und Hardware.
DKIM (DomainKeys Identified Mail)
DKIM ist eine E-Mail-Sicherheitsfunktion, die sicherstellt, dass E-Mails wirklich vom angegebenen Absender stammen und während des Versands nicht manipuliert wurden. Dies erreicht DKIM durch eine digitale Signatur im E-Mail-Header, die vom Empfänger überprüft wird. Wenn die Signatur korrekt ist, kann der Empfänger sicher sein, dass die E-Mail authentisch ist.
DMARC
DMARC (Domain-based Message Authentication, Reporting & Conformance)
DMARC baut auf DKIM (und einer weiteren Methode namens SPF) auf und hilft E-Mail-Empfängern, E-Mails zu erkennen, die echt sind und von dem angegebenen Absender kommen. Es legt Regeln fest, was der Empfänger tun soll, wenn eine E-Mail nicht authentifiziert werden kann (z. B. sie ablehnen). DMARC kann auch Berichte senden, die zeigen, ob E-Mails erfolgreich authentifiziert wurden oder ob es Versuche gab, den Absender zu fälschen.
DNS
Das Domain Name System, abgekürzt DNS, gehört zu den wichtigsten Services in IP-Netzen wie dem Internet. Aufgabe des DNS ist es, Domainnamen zu verwalten und Anfragen zur Auflösung von Namen oder IP-Adressen zu beantworten. Das DNS kommt sowohl für IPv4- als auch IPv6-Adressen zum Einsatz. DNS-Server verwalten den Namensraum des Internets aufgeteilt in Zonen. In der Regel findet die Auflösung als Forward Lookup statt. Das bedeutet, dass zu einem Domainnamen die zugehörige IP-Adresse geliefert wird. Aber auch die umgekehrte Auflösung ist möglich. Beschrieben ist das DNS in den RFCs 1034, 1035 und weiteren.
Domain Controller (Domänencontroller)
Ein Server in einem Microsoft Windows-basierten Netzwerk, der für die Authentifizierung von Benutzern und Computern, die Vergabe von Zugriffsrechten und die Verwaltung von Netzwerkressourcen verantwortlich ist. Der Domain Controller ist ein zentrales Element einer Windows-Domäne und wird oft mit dem Active Directory-Dienst von Microsoft implementiert.
Funktionen eines Domain Controllers:
- Authentifizierung: Überprüft die Identität von Benutzern/Computern und gewährt Zugriff auf das Netzwerk basierend auf den Berechtigungen, die im Active Directory festgelegt sind.
- Autorisierung: Bestimmt, welche Ressourcen und Dienste ein Benutzer verwenden darf, basierend auf seinen Gruppenmitgliedschaften und Richtlinien.
- Verzeichnisdienste: Speichert und organisiert Informationen über Benutzer, Gruppen, Computer und andere Netzwerkobjekte im Active Directory.
- Richtlinienverwaltung: Ermöglicht die zentrale Verwaltung von Sicherheitsrichtlinien, Gruppenrichtlinien und anderen Einstellungen für Benutzer und Computer im Netzwerk.
- Replikation: Hält Kopien der Active Directory-Datenbank synchronisiert, um Redundanz und Ausfallsicherheit zu gewährleisten.
Der Domain Controller spielt eine entscheidende Rolle in Windows-Netzwerken und ermöglicht eine zentrale Verwaltung von Benutzern, Computern, Ressourcen und Sicherheitsrichtlinien. Er unterstützt auch Funktionen wie Single Sign-On (SSO) und die Integration mit anderen Microsoft-Diensten und Anwendungen.
E
E-Mail-Archivierung
Unter E-Mail-Archivierung ist die langfristige Speicherung von E-Mails gemeint. Dabei handelt es sich um eine Langzeitarchivierung elektronischer Nachrichten nach gesetzlichen Vorgaben zur ordnungsmäßigen Führung und Aufbewahrung von Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff. Die lückenlose Dokumentation von steuerlich relevanten Dokumenten, die per E-Mail versendet und erhalten werden stehen hier im Vordergrund. Bei der E-Mail-Archivierung ist es wichtig, seiner Dokumentationspflicht nachzukommen. Dabei unterstützen Softwareanwendungen, die die E-Mail-Verwaltung durch Kennzeichnung vereinfachen und ein Auffinden durch Suchfilter erleichtern. Die E-Mail Archivierung ist Pflicht für Firmen und Gewerbetreibende.
Endpoint Security
Die Endpoint Security versucht durch verschiedene organisatorische und technische Maßnahmen die Endgeräte in einem Netzwerk vor internen und externen Bedrohungen zu schützen und unbefugte Zugriffe zu verhindern. Schützenswerte Endgeräte sind beispielsweise PCs, Tablets, Smartphones, Drucker, Scanner oder andere mit dem Netzwerk verbundene Geräte wie Kassenterminals. Durch die zunehmende Anzahl vernetzter Geräte und Konzepte wie Bring Your Own Device (BYOD) hat die Endpunktsicherheit für Unternehmen eine zunehmende Bedeutung erlangt. Technische Sicherheitsmaßnahmen der Endpoint Security sind beispielsweise der Antiviren-Schutz, die Client-basierte Intrusion Prevention oder das Device Management von Peripheriegeräten wie externen USB-Speichergeräten.
Ethernet
Ethernet ist eine Sammlung von Netzwerkstandards, die in lokalen Netzwerken (LAN) und Weitverkehrsnetzen (WAN) verwendet werden. Sie sind auf der Ebene eins und zwei des OSI-Schichtenmodells angesiedelt. Standardisiert ist Ethernet in der Normenreihe IEEE 802.3. Höhere Protokolle wie TCP/IP nutzen Ethernet und übertragen Datenpakete in sogenannten Ethernet-Frames. Ethernet ist in vielen Geschwindigkeitsstufen von 10 Mbit/s über 100 Mbit/s bis 1 Gbit/s oder 10 Gbit/s und schneller verfügbar.
F
Festplattenverschlüsselung
Die Festplattenverschlüsselung stellt eine Sicherheitsmaßnahme dar, verschiedene Arten von Daten vor dem einfachen Zugriff Dritter zu schützen. Dabei können Teile der Festplatte (=einzelne Partitionen) oder die komplette Festplatte verschlüsselt werden. Windows stellt hierzu das Programm Bitlocker zur Verfügung. Es gibt allerdings auch zahlreiche Open-Source-Lösungen, um die Festplatte zu verschlüsseln.
FIDO2
FIDO2 ermöglicht die sichere Online-Authentifizierung ohne die Notwendigkeit eines Passworts. Das Verfahren basiert auf der Mehrfaktor-Authentifizierung und verwendet Zweitfaktoren wie Smart-Cards, Trusted Platform Module (TPM-Module) oder biometrische Merkmale. Moderne Browser wie Firefox, Google Chrome oder Microsoft Edge und Betriebssysteme wie Windows oder Android unterstützen das passwortlose Anmeldeverfahren. FIDO2 nutzt ein Challenge-Response-Verfahren und asymmetrische Verschlüsselung zur Authentifizierung.
File-Sharing
Der Begriff Filesharing bedeutet übersetzt Datei(aus)tausch. Damit können ein oder mehrere Datensätze durch internetbasierte Programme zwischen zwei Nutzern ausgetauscht werden. Filesharing wird häufig angewendet, wenn Datensätze, die zwischen zwei Nutzern ausgetauscht werden müssen, besonders groß sind und nicht per E-Mail verschickt werden können. Die zu versendende Datei wird auf den Server des Anbieters hochgeladen und mittels eines neu generierten Links oder eindeutigen Zugangsdaten anschließend von dem Empfänger dort heruntergeladen. Filesharing ist auch über Cloud-Lösungen möglich.
Firewall
Eine Firewall ist ein wichtiger Baustein eines IT-Sicherheitskonzepts. Einerseits wird der Datenverkehr in Echtzeit überwacht und andererseits kann der Netzwerkverkehr granular beschränkt werden.
Es gibt verschiedene Arten von Firewalls. So z.B. Verbindungs-Gateways (Circuit Level Gateways), Firewalls, die Pakete filtern oder sog. Next-Generation-Firewalls, die mehrere Bausteine wie Deep Packet Inspection und Packet Inspection kombinieren.
Die wichtigste Komponente im IT-Sicherheitsbereich ist allerdings die richtige Konfiguration der Firewall.
H
Hochverfügbarkeit
In der IT-Welt bezeichnet man als Hochverfügbarkeit (High Availability) die Fähigkeit, trotz Ausfall von einer oder mehreren Komponenten das System bzw. Netzwerk „weiter am laufen“ zu halten. Und das mit einer sehr hohen Wahrscheinlichkeit.
Hyperkonvergente Infrastruktur
Die Hyperkonvergente Infrastruktur (englisch: Hyper-Converged Infrastructure) ist ein Architekturansatz in der IT, der die verschiedenen Funktionskomponenten von der Hardware abstrahiert und ein Software-definiertes System schafft. Server, Netzwerke, Speichergeräte oder virtuelle Maschinen werden zentral administriert und überwacht. Betrieben werden Hyperkonvergente Infrastrukturen auf Standardhardware. Das Konzept vereinfacht die IT-Infrastruktur und bietet hohe Flexibilität sowie gute Skalierbarkeit.
I
IDS (Intrusion Detection System)
Ein Intrusion Detection System überwacht Netzwerke und IT-Systeme. Es ist in der Lage, Angriffe aufgrund bestimmter Muster zu erkennen und Administratoren, Anwender oder IT-Verantwortliche zu informieren, damit diese Abwehrmaßnahmen ergreifen können. Das IDS ist als eigenständige Hardwarekomponente oder als Software realisiert. Um Angriffe zu erkennen, überwacht und analysiert das IDS Daten. Netzwerk-basierte IDS lesen beispielsweise den über das Netzwerk ausgetauschten Datenverkehr mit und untersuchen die Daten nach vordefinierten Angriffsmustern, verdächtigen Datenpaketen oder Anomalien. Zur Erkennung von Anomalien kommen auch Verfahren der Künstlichen Intelligenz (KI) zum Einsatz. Damit Administratoren nach einem Alarm wirksame Maßnahmen zur Abwehr des Angriffs ergreifen können, liefert das IDS nützliche Informationen wie Quell-IP-Adressen der Angreifer oder betroffene Zielports.
Integrität (Informationssicherheit)
Die Integrität bedeutet, dass Daten geschützt sein müssen, dass diese nicht unerkannt oder unbemerkt geändert werden können.
Internet Provider
Ein Provider (engl.: Versorger) ist ein Anbieter oder Dienstleister, der die Nutzung und den Betrieb des Internets durch Ihre Service und Angebote möglich machen.
In erster Linie stellt der Provider den Anschluss für den Empfang der entsprechenden Daten bereit und ist auch für eine funktionierende Internetleitung verantwortlich.
Ein solcher Internet Provider stellt die gesamte Netzwerkinfrastruktur und Verbindungstechnik zur Verfügung, der somit dem Kunden als Endverbraucher einen Internetanschluss bereitstellt.
IP Spoofing
IP-Spoofing bezieht sich auf die Verwendung einer gefälschten IP-Adresse durch den Absender, um entweder ihre tatsächliche Identität zu verschleiern oder Cyber-Angriffe auszuführen.
Die Angreifer ändern die IP-Adressinformationen eines über das Internet versendeten Datenpakets und erwecken so den Anschein, dass die Daten von einer anderen (vertrauten) Adresse ausgehen. Hierbei bleibt die eigentliche IP-Adresse verborgen und kann nicht zurückverfolgt werden.
Ziel von Spoofing besteht meist darin, an sensible und persönliche Informationen zu gelangen bzw sie zu stehlen.
IPsec
Internet Protocol Security, abgekürzt IPsec, ermöglicht die sichere und verschlüsselte Kommunikation in IP-Netzen wie dem Internet. Übertragene Daten werden in potenziell unsicheren Netzwerken durch die Verwendung von IPSec vor unbefugtem Zugriff und Mitlesen geschützt. Die Protokollsuite von IPSec bietet neben der Verschlüsselung auch die Authentifizierung der Kommunikationspartner. Es kommen weitere Standards wie IKE (Internet Key Exchange), ESP (Encapsulated Security Payload) und AH (Authentication Header) zum Einsatz. IPSec unterstützt verschiedene Schlüsselmanagementverfahren.
ITIL
ITIL steht für „Information Technology Infrastructure Library“ und hinter dieser Bezeichnung steht ein Best-Practice-Framework für ein effektives IT-Service-Management.
ITIL stellt somit eine Sammlung von Prozessen und Aufgaben dar, die für das IT-Service-Management als Best Practices angesehen werden.
Die in ITIL definierten grundlegenden Vorgehensweisen, Begriffe und Rollen bieten zudem eine gemeinsame Kommunikationsgrundlage, auf der weiter aufgebaut werden kann.
K
Keylogger
Keylogger bezeichnen technische Möglichkeiten, sämtliche Eingaben per Tastatur einerseits aufzuzeichnen und andererseits versteckt an den Urheber bzw. Saboteur zu senden. Passwörter und andere wichtige Daten wie Banking- u. Kreditkartendaten können so einem Angreifer auf einfache Art und Weise in die Hände fallen. Keylogger können rein software-basiert sein oder in Form von kleiner unbemerkt platzierter Hardware an den entsprechenden Stellen auftreten.
KRITIS (Kritische Infrastrukturen)
Als kritische Infrastrukturen werden enorm wichtige Bausteine von Institutionen und Einrichtungen eines Staates betrachtet. Darunter fallen essentielle Kernbereiche wie Verkehr, Informationstechnik, Telekommunikation, Wasser, Energie, Ernährung und Gesundheit.
Ein schwerwiegender Ausfall von mehreren dieser Bereiche z.B. durch einen groß angelegten Hacker-Angriff würde massive Störungen der öffentlichen Sicherheit zur Folge haben.
Kryptowährung
Als Kryptowährung (auch Cryptowährung, Krypto oder Coin bzw. Token) bezeichnet man digitale Zahlungsmittel, die auf sogenannte kryptografische Werkzeuge wie zum Beispiel Blockchains oder digitale Signaturen angewiesen sind.
Die Kryptowährung existiert nicht in physischer Form (wie beispielsweise Münzen oder Papiergeld) und wird üblicherweise nicht von einer zentralen Behörde oder Kontrollinstanz herausgegeben, sondern von privaten Personen und Personengruppen, den sogenannten Cryptominern. Diese digitale Währung hat das Ziel, anonym und sicher, unabhängig und nicht geopolitisch gebunden eingesetzt zu werden. Die Transaktionen, die verschlüsselt aufgezeichnet werden, werden von den Cryptominern in einer entsprechenden Liste aufgeführt. Die Cryptominern werden für die aufgelistete Transaktionen bezahlt. Geldzahler und Geldempfänger können nicht ersehen, woher das Geld genau kommt und wohin es geht. Die älteste und auch heute immer noch bekannteste Kryptowährung ist Bitcoin, die seit 2008 als internationale und komplett dezentral verwaltete Währung im Einsatz ist.
Bitcoin wird mittlerweile im Internethandel großflächig eingesetzt und hat viele Millionen Nutzer. Es gibt aber auch weitere beliebte Kryptowährungen (sogenannte Bitcoin-Alternativen, Alternativ-Coins oder „Altcoins“). Dazu zählen beispielsweise DASH, Ethereum, Litecoin, Monero und Ripple.
L
Lease Time (DHCP)
"Lease Time" in Bezug auf einen DHCP-Server (Dynamic Host Configuration Protocol) bezieht sich auf den Zeitraum, für den einem Gerät (z. B. einem Computer oder Smartphone) eine IP-Adresse vom DHCP-Server zugewiesen wird.
Funktionsweise:
- DHCP-Server: Ein DHCP-Server verwaltet und verteilt IP-Adressen in einem Netzwerk. Wenn ein Gerät sich mit dem Netzwerk verbindet, fordert es eine IP-Adresse vom DHCP-Server an.
- Lease Time: Der DHCP-Server weist dem Gerät eine IP-Adresse zu, die für einen bestimmten Zeitraum gültig ist. Dieser Zeitraum ist die Lease Time. Während dieser Zeit darf das Gerät diese IP-Adresse verwenden.
- Erneuerung: Bevor die Lease Time abläuft, versucht das Gerät normalerweise, die Lease Time zu verlängern, um die IP-Adresse weiterhin nutzen zu können. Dies geschieht durch das Senden einer erneuten Anfrage an den DHCP-Server.
- Ablauf: Wenn die Lease Time abläuft und das Gerät die IP-Adresse nicht erneuert, wird die IP-Adresse wieder in den Pool verfügbarer Adressen zurückgeführt und kann anderen Geräten zugewiesen werden.
LTE (Long Term Evolution)
LTE wird auch als Mobilfunkstandard der vierten Generation (4G) bezeichnet. Er ist der Nachfolger von 3G (UMTS) und bietet höhere Datenraten und kürzere Latenzzeiten. Mit LTE sind Übertragungsraten von mehreren hundert Megabit pro Sekunde möglich. LTE-Funkzellen sind in der Lage, einen größeren geographischen Bereich mit Mobilfunk zu versorgen. Die Technik eignet sich als Alternative zu kabelbasierten Internetanschlüssen. Der Nachfolger von LTE ist 5G.
M
MAN-IN-THE-MIDDLE-ANGRIFF
Ziel bei einem solchen Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehreren Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer "in die Mitte" der Kommunikation,indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt.
MAC-Adresse
Um ein Gerät im Netzwerk eindeutig identifizieren zu können, hat es eine sogenannte MAC-Adresse.
Diese ist bei jedem PC oder anderem netzwerkfähigen Gerät einzigartig. Man kann das in etwa mit einer Seriennummer vergleichen.
Eine MAC-Adresse ist ein 12-stelliger Code,der aus Zahlen zwischen 0 und 9 sowie Buchstaben von A bis F besteht (hexadezimal).
Unter einem Microsoftbetriebssystem kann man die die MAC-Adresse wie folgt herausfinden:
Drückt die Tastenkombination "Windows" + "R", um das Ausführen-Fenster zu öffnen.
Tippt cmd ein und drückt Enter, um die Eingabeaufforderung zu öffnen.
Gebt dort den Befehl ipconfig /all ein und drückt "Enter", um alle wichtigen Netzwerk-Informationen anzuzeigen.
Neben der Zeile „Physikalische Adresse“ seht ihr die MAC-Adresse Eures PCs.
Managed Services
Managed Services sind technische Dienstleistungen im IT-Bereich, die z.B. ein IT-Systemhaus wiederholt bzw. fortlaufend erbringt. Die IT wird dabei ganz oder teilweise an einen professionellen Dienstleister ausgelagert, was den Vorteil hat, dass sich das jeweilige Unternehmen oder die Institution auf ihr Kerngeschäft konzentrieren kann.
Mobile Device-Management
Mobile-Device-Management (deutsch Mobilgeräteverwaltung) oder auch MDM (abgekürzt) steht für die zentrale Verwaltung von Mobilgeräten wie Smartphones, Notebook und Laptops durch einen oder mehrere Administratoren mit Hilfe von Software und Hardware. Die Verwaltung bezieht sich auf die Inventarisierung und zentrale Verwaltung von Mobilgeräten, die in einem Unternehmen und zu beruflichen Zwecken im Einsatz sind, sowie die Verteilung von Software, den Schutz der darauf abgelegten Daten sowie die drahtlose Netzanbindung mobiler Endgeräte. Das Mobile-Device-Management ermöglicht eine kontrollierte, sichere und zentrale Verwaltung mobiler Endgeräte am Arbeitsplatz, unterwegs oder im Home Office.
N
NAS (Network Attached Storage)
Ein NAS ist ein Datenspeicher, der seine Speicherkapazität über das Netzwerk zur Verfügung stellt. Ein Network Attached Storage ist direkt mit dem Netzwerk verbunden, hat ein eigenes Betriebssystem und arbeitet autonom. Das NAS besitzt ein oder mehrere Festplatten und erlaubt die Konfiguration von nutzerspezifischen Zugriffsrechten auf Dateien und Verzeichnisse.
Neuronales Netzwerk
Das Neuronale Netzwerk, auch als Künstliches Neuronales Netz (KNN) bezeichnet, ist ein Begriff aus dem Umfeld der Künstlichen Intelligenz (KI). Neuronale Netzwerke ermöglichen das maschinelle Lernen und die rechnerbasierte Lösung von Problemstellungen. Hinsichtlich Struktur und Funktionsweise versucht das mathematisch abstrahierte KNN biologische Gehirne nachzubilden. Es besteht aus mehreren Ebenen miteinander verbundener Neuronen und lässt sich trainieren. Die Neuronen nehmen Informationen auf und geben sie in modifizierter Form weiter.
O
OSI-Modell
Das OSI-Modell, auch als ISO/OSI-Schichtenmodell bezeichnet, ist ein Referenzmodell zur Beschreibung der Kommunikation zwischen Systemen. Es besteht aus insgesamt sieben verschiedenen Schichten (Layern). Diese Layer haben jeweils spezifische Aufgaben und kommunizieren mit den höheren oder tieferen Schichten über definierte Schnittstellen. Während die ersten vier Schichten des OSI-Modells transportorientiert sind, sind die Schichten fünf bis sieben anwendungsorientiert.
Die sieben Schichten des OSI-Modells sind:
- Bitübertragungsschicht - Schicht 1
- Sicherungsschicht - Schicht 2
- Vermittlungsschicht - Schicht 3
- Transportschicht - Schicht 4
- Sitzungsschicht - Schicht 5
- Darstellungsschicht - Schicht 6
- Anwendungsschicht - Schicht 7
P
Pairing
Zwei bluetoothfähige Geräte benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können.
Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die Vertrauensbeziehung zwischen den beiden Geräten bezeichnet man als "Pairing".
Patch Management
Mit Patchmanagement ist der gesteuerte Vorgang des schnellen Einspielens von systemrelevanten Aktualisierungen und Sicherheitslücken gemeint.
Phishing
Phishing ist eine Angriffsmethode im Internet, die versucht, Passwörter oder Kennungen zu stehlen. Dafür werden Empfänger von E-Mails oder von anderen elektronischen Nachrichten wie SMS aufgefordert, eine Internetseite zu besuchen und dort Zugangsdaten einzugeben. Die besuchten Internetseiten sind gefälscht und den Originalseiten wie zum Beispiel den Anmeldeseiten von Banken, Onlineshops oder anderen Onlinediensten täuschend echt nachempfunden. Gibt der Nutzer auf der gefälschten Seite Userkennung und Passwort ein, kann der Angreifer die Identität des Opfers auf der betroffenen Internetplattform übernehmen und beispielsweise Bestellungen oder Geldgeschäfte tätigen.
PoE (Power over Ethernet)
Power over Ethernet ist ein Standard zur elektrischen Versorgung von Netzwerkgeräten über das Netzwerkkabel. Dadurch ist eine separate Verkabelung zur Energieversorgung überflüssig. Es existieren verschiedene PoE-Standards wie IEEE 802.3af oder IEEE 802.3at, die unterschiedliche maximale elektrische Leistungen ermöglichen. Typische Anwendungen sind die Stromversorgung abgesetzt installierter Netzwerkgeräte wie WLAN-Accesspoints oder Webcams. Die Einspeisung erfolgt entweder über PoE-fähige Switche oder zwischen Switch und Endgerät geschaltete PoE-Injektoren.
R
Ransomware
Als Ransomware wird eine besonders fiese Form von Schad-Software bezeichnet. Jene verschlüsselt einzelne Dateien oder gar bedeutende Teile der Festplatte und verhindert somit den Zugriff. In aller Regel wird eine Lösegeldforderung gestellt, die meistens in Form von digitalen Währungen wie Bitcoin zu bezahlen sind. Diese perfide Form von digitaler Geiselhaft stellt besonders Unternehmen und wichtige Institutionen wie Krankenhäuser vor erhebliche Probleme.
RAID (Redundant Array of Independent Disks)
Ein RAID-System ist ein Verbund mehrerer Festplatten. Mit ihm lassen sich Daten auf mehrere Platten spiegeln oder die Geschwindigkeiten der Schreib- und Lesezugriffe durch parallele Festplattenzugriffe steigern. Die Art des Verbunds ist über den sogenannten RAID-Level definiert. Der RAID-Level 1 zum Beispiel spiegelt die Daten auf mindestens zwei Festplatten. Erleidet eine Festplatte einen Defekt, sind alle Daten weiterhin vorhanden.
Rechenzentrum
Ein Rechenzentrum – auch Datacenter genannt – ist ein Gebäude oder auch abgetrennte Räumlichkeit zur Unterbringung zentraler Rechentechnik (wie Server, Infrastruktur) für ein oder mehrere Unternehmen oder Organisationen. Ebenfalls hier untergebracht sind alle zum Betrieb des Rechenzentrums benötigten Komponenten wie Telekommunikations- und Speichersysteme, redundante (Not-)Stromversorgung und Datenkommunikationsverbindungen, Versorgungseinrichtungen (z.B. Klimatisierung, Feuerlöschung) und Sicherheitseinrichtungen sowie die Betreiberorganisation selbst.
Router
Ein Router arbeitet auf der Schicht drei des OSI-Modells (Vermittlungsschicht - Network Layer) und leitet Datenpakete auf Basis ihrer Netzwerkadressen weiter. Zur Wegfindung im Netz nutzt der Router statische Routen oder dynamische Routingprotokolle wie RIP oder OSPF. Abhängig von der Verwendung und den unterstützten Übertragungstechniken existieren Backbone-Router, Internet-Access-Router, WLAN-Router, DSL-Router und viele mehr.
S
SAN (Storage Area Network)
Ein Storage Area Network verbindet mehrere Massenspeicher über ein exklusiv für das SAN vorgesehenes Netzwerk miteinander. Das Netzwerk ist speziell für die Übertragung großer Datenmengen mit hoher Geschwindigkeit optimiert. Typische Protokolle und Übertragungstechniken in einem SAN sind Fibre Channel, Gigabit-Ethernet, iSCSI oder InfiniBand. Für eine hohe Verfügbarkeit des SAN existieren zwischen den Storage-Geräten redundante Verbindungswege.
Skalierbarkeit
Unter dem Begriff Skalierbarkeit versteht man in der IT die Fähigkeit, ein IT-System in Bezug auf Größe und Leistungsfähigkeit den Anforderungen anzupassen. Dabei unterscheidet man in die horizontale und die vertikale Skalierbarkeit. Horizontal wird ein System angepasst, indem man zusätzliche Hardware einfügt, beispielsweise zusätzliche Rechner in einem Cluster. Die vertikale Anpassung ist die Erhöhung oder Verringerung der Ressourcen vorhandener Hardware, etwa der Einbau von zusätzlichem Arbeitsspeicher. Bei physischer Hardware muss im Vorfeld auf eine mögliche Skalierbarkeit geachtet werden. Mit virtualisierter Hardware ist sie meist problemlos "auf Knopfdruck" möglich.
Social Engineering
Das Social Engineering wird beim oft größten Schwachpunkt in der (Unternehmens-)IT eingesetzt: Dem Menschen. Die Gefahr des Social Engineering wird oft unterschätzt. Diese Form der sozialen Manipulation führte in der Vergangenheit schon oft dazu, dass allzu arglose Opfer dem professionell agierenden Anrufer ihre Zugangsdaten verraten. Dabei gehen die Angreifer äußerst subtil vor. Entweder wird bei der Zielperson mit Sympathie gespielt oder starke Autorität vorgetäuscht.
Spam
Als Spam, oder auch als Junk bezeichnet, versteht man unerwünscht erhaltene Nachrichten, die auf elektronischem Weg häufig per E-Mail oder SMS übermittelt werden. Als Werbeträger getarnt überbringen diese Nachrichten meist Schadsoftware mittels Datei-Anhang. Durch das Öffnen des Anhangs kann Malware auf zum Beispiel Computer und Smartphone gelangen. Daher ist Vorsicht geboten beim öffnen des E-Mail-Anhangs von unbekannten Absendern. Die meisten E-Mail-Anbieter beinhalten einen Spam-Filter, durch die unerwünschte E-Mails erst gar nicht in den Posteingang gelangen oder direkt in einen Spam-Ordner verschoben werden. Selbst mit Hilfe von Spam-Filtern ist es schwierig Spam vollständig zu verhindern. Grundsätzlich sollten die User vorsichtig mit Spam-Mails umgehen. Hilfreich sind hier sogenannte Awareness-Trainings die, die Mitarbeiter entsprechend sensibilisieren.
SSD (Solid State Drive)
Eine SSD ist ein Speichermedium, das im Gegensatz zu einem Hard Disk Drive (HDD) ohne Mechanik und bewegliche Teile auskommt. Zur Speicherung der Daten kommen keine rotierenden Magnetscheiben, sondern Halbleiterspeicher zum Einsatz. Die SSD lässt sich wie eine herkömmliche Festplatte benutzen, bietet aber höhere Datenübertragungsraten und kürzere Zugriffszeiten.
T
TCP/IP
Das Kürzel TCP/IP steht für Transmission Control Protocol / Internet Protocol und bezeichnet eine komplette Protokollfamilie. Zu dieser Protokollfamilie zählen neben TCP viele weitere Protokolle wie UDP (User Datagram Protocol), FTP (File Transfer Protocol) oder ICMP (Internet Control Message Protocol). TCP/IP bildet die Basis für das Internet. Innerhalb des TCP/IP-Referenzmodells werden die vier Schichten Netzwerkschicht, Internetschicht, Transportschicht und Anwendungsschicht unterschieden.
Tenant
Der Tenant / Mandant ist die oberste Ordnungsinstanz in dem IT-System und stellt eine datentechnisch und organisatorisch abgeschlossene Einheit im System dar.
Der Mandant strukturiert somit die Nutzung des Systems.
Ein Tenant bei Microsoft 365
Ein Microsoft Tenant ist das Hauptkonto von Microsoft 365 Cloudsysteme, bei einer Lizenzierung, oder Erstellung eines Microsoft 365 Systems, ist die Einrichtung eines Tenants der erste Schritt, welcher durchgeführt werden muss. Die Namensgebung bei Microsoft lautet immer "tenantenname".onmicrosoft.com (wobei tenantname meist der Firmenname oder zu bezeichnende selbstredene Name sein sollte)
Thunderbolt
Thunderbolt ist eine universelle Geräteschnittstelle zum Anschluss von zum Beispiel Monitoren, externen Festplatten und Kameras an mobile oder stationäre Computer. Ursprünglich wurde Thunderbolt von Intel in Zusammenarbeit mit Apple unter dem Namen Light Peak entwickelt. Die Thunderbolt-Technologie kommt über einen USB-C-Anschluss zum Einsatz. Mittlerweile gibt es bereits 4 Varianten der Thunderbolt Schnittstelle. Thunderbolt 4 erreicht wie bereits Thunderbolt 3 eine Übertragungsrate von 40 GBit/s.
U
Unterbrechungsfreie Stromversorgung (USV)
Die Unterbrechungsfreie Stromversorgung (kurz USV) stellt beim Stromausfall die Stromversorgung sensibler IT-Systeme in Unternehmen sicher und kann kurzzeitige Unter- und Überspannungen abfangen. Viele Unternehmen sind davon abhängig, dass die Verfügbarkeiten der IT-Netzwerke, Maschinen- und Produktionsanlagen ohne Unterbrechung gesichert sind. Unterbrechungen verursacht durch Spannungsschwankungen treten zum Beispiel durch das Abschalten großer Lasten oder durch Blitzeinschläge auf. Dadurch können empfindliche Geräte in ihrer Funktion beeinträchtigt oder beschädigt werden.
V
Vectoring
Vectoring ist ein Verfahren, das auf DSL-Verbindungen zum Einsatz kommt. Es erhöht die maximal mögliche Übertragungsrate der Verbindung. Einsetzbar ist es beispielsweise auf ADSL2+ oder VDSL2-Leitungen. Vectoring reduziert störende Einflussfaktoren wie das Übersprechen innerhalb eines Kabelbündels, indem es in Echtzeit Kompensationssignale berechnet und aussendet. Mit Vectoring sind auf VDSL-Leitungen Übertragungsraten von bis zu 100 Megabit und mehr im Download erzielbar.
Verfügbarkeit
Die Verfügbarkeit bezeichnet die Wahrscheinlichkeit, ein System oder einen Service zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand anzutreffen. Ermittelt wird diese anhand der IST-Laufzeit entgengen der SOLL-Laufzeit in Prozent.
Verschlüsselung
Unter Verschlüsselung versteht man die Kodierung klartextlicher Daten in einen nicht lesbaren Zustand. Hierbei kommen ein Verschlüsselungsalgorithmus und zumindest ein Schlüssel zur Anwendung. Der Algorithmus legt die Regeln der Chiffrierungfest, der Schlüssel ersetzt darin eine Variable. Beim historischen Caesar-Chiffre bestand der Algorithmus aus dem Verschieben des zu verschlüsselnden Buchstabens um eine festgelegte Anzahl an Stellen im Alphabet nach rechts. Der Schlüssel war die Anzahl der Stellen. Heutzutage kommen natürlich weitaus komplexere Algorithmen zur Anwendung. Zudem unterscheidet man in symmetrische und asymmetrische Verschlüsselung. Bei der symmetrischen Form chiffriert und dechiffriert man mit dem gleichen Schlüssel. Die asymmetrische Verschlüsselung erfordert die Verwendung eines öffentlichen und eines privaten Schlüssels. Inhalt, der mit einem der beiden Schlüssel kodiert wurde, kann nur mit dem jeweils anderen dekodiert werden.
Viren
Computerviren sind kleine, sich selbst reproduzierende Computerprogramme. Im Laufe der IT-Geschichte entwickelten sich die kleinen Schädlingen von mehr oder weniger kritischen Plagegeistern zu kritischen Gefahren für Dateisysteme.
Besonders bekannt sind Makro- u. Skriptviren, die Funktionalitäten in weit verbreiteten Office-Programmen nutzen. Sehr häufig kommen auch sog. Bootviren zum Einsatz. Die Entwicklung geht jedoch mehr und mehr zu Mischformen von Viren hin. Jene infizieren nicht nur Bootsektoren, sondern auch Dateien.
Virtuelle Maschine
Bei einer Virtuellen Maschine, abgekürzt VM, handelt es sich um ein vom Hostsystem abgeschirmtes, virtualisiertes Gastsystem. VMs ermöglichen es auf einem Hostsystem, viele unabhängige Gastsysteme mit verschiedenen Betriebssystemen zu installieren und zu betreiben. Die einzelnen Virtuellen Maschinen verwenden Hardware-Ressourcen wie CPU, Speicher und Netzwerk des Hostrechners und sind logisch voneinander abgeschottet. Aus Anwendungs- und User-Sicht verhält sich eine VM wie ein eigenständiger Rechner.
VPN
Als VPN – Virtual Private Network – oder auch: Virtuelles Privates Netz wird meist eine verschlüsselte und getunnelte Möglichkeit verstanden, sich mit einem Netzwerk oder Webservice zu verbinden. Ein klassischer Anwendungsbereich ist ein Mitarbeiter, der sich von seinem Home-Office-Arbeitsplatz mit dem Unternehmensnetzwerk verbindet. Ein weiterer Anwendungsfall ist die eigene Internet-Verbindung beim Surf-Vorgang „anonymer“ zu machen.
W
Whitelist
Whitelist bedeutet übersetzt „weiße Liste“ und kommt aus der IT. Die Whitelist ist ein Tool welches vertrauensvolle, sichere und seriöse E-Mail-Adressen, IP-Adressen, Webseiten sowie Inhalte beinhaltet. Die Bestandteile dieser Liste sind somit freigegeben und dürfen aufgerufen beziehungsweise genutzt werden. Das Pendant zur Whitelist ist die Blacklist. In der Praxis kann es aber durchaus vorkommen, dass legitime Absender versehentlich auf der Blacklist landen. Grund hierfür kann zum Beispiel durch ein hoher Newsletter-Versand sein. Gelangt der Absender auf die Blacklist können die Nachrichten nicht mehr zugestellt werden. Dies kann verhindert werden, wenn der entsprechende Sender präventiv auf die Whitelist gesetzt wird.
Auch Webseiten können auf die Whitelist gesetzt werden. Dies macht man zum Beispiel, wenn ein Unternehmen seinen Mitarbeitern generell keinen freien Internetzugang gewähren möchte, aber bestimmte Seiten zu Informationszwecken aufgerufen werden müssen. Die Webseiten werden dann einfach auf die Whitelist gesetzt.
WiFi
WiFi (auch: Wi-Fi oder Wifi) steht für den englischen Begriff Wireless Fidelity. WiFi kennzeichnet Geräte, die in der Lage sind, WLAN zu empfangen und einen zertifizierten Standard, IEEE-802.11, entsprechen. Dieser Standard wird von der WiFi-Alliance (kurz WFA) entwickelt und vergeben. WiFi-Alliance ist der Zusammenschluss von Unternehmen zu einer gemeinnützigen Organisation, die WLAN Geräte entsprechend prüft und zertifiziert. Erfüllen die Geräte ein Mindestmaß an Qualität und Sicherheit, erhalten Sie die Auszeichnung „Wi-Fi certified“. Wifi und WLAN werden häufig als synom genannt. Allerdings gibt es hier einen kleinen Unterschied. WLAN steht für "Wireless Local Area Network" und steht für ein kabelloses, lokales Netzwerk. Wifi ist ein Art von WLAN die für ein ausgegebenes Zertifikat nach dem IEEE-802.11-Standard steht. Somit ist jedes Wifi ein WLAN, aber nicht jedes WLAN ist zwingend WiFi-zertifziert.
Wlan
WLAN steht für Wireless Local Area Network. Generell sind damit Funknetzwerke gemeint, denen der Standard IEEE 802.11 zugrunde liegt. Da die Daten bei der WLAN-Übertragung nicht über Kabel wie bei LAN gesendet werden, sondern „over the air“, sind besondere Sicherheitsmaßnahmen wie aktuelle Verschlüsselung notwendig.
Z
Zero-Day-Exploit
Diese Form der Schwachstelle in Software bzw. des jeweiligen Produkts ist nicht einmal dem Hersteller bekannt. Entweder erlangen die Produzenten durch aktive Ausnutzung des Sicherheitslochs Kenntnis, oder sog. White-Hat-Hacker tragen die Information ohne Informierung der Öffentlichkeit an den jeweiligen Hersteller heran. Da Zero-Day-Exploits in der Szene begehrte „Objekte“ sind, rufen viele bedeutende Unternehmen wie Apple, Google und Co. Bug-Bounty-Programme aus, in der es ein hohes Kopfgeld für gefundene Zero-Day-Exploits gibt.
Zertifikate
Zertifikate haben im IT-Umfeld verschiedene Bedeutungen.
Beispiel ISO-27001-Zertifikate / IT-Grundschutz: Ein durch einen BSI-zertifizierten Grundschutz-Auditor ausgestelltes Zertifikat belegt, dass z.B. ein Unternehmen sämtliche relevanten Sicherheitsanforderungen nach ISO 27001 umgesetzt hat.
Zwei-Faktor-Authentifizierung
Die Zwei-Faktor-Authentifizierung ist eine besondere Absicherung von sensiblen Identifizierungsprozessen in der Informationstechnik. Sie wird auch als Zwei-Faktor-Authentisierung bezeichnet oder mit der Zeichenfolge "2FA" abgekürzt. Gemeint ist hiermit, dass der Nutzer neben der Eingabe von Nutzernamen und Passwort noch einen weiteren Identitätsnachweis erbringen muss. Üblich ist dies seit langer Zeit beim Online-Banking, wo zusätzlich zum Passwort meist eine individuelle TAN (Transaktionsnummer) pro Überweisung verlangt wird. Inzwischen hat es sich in vielen Bereichen etabliert, zusätzliche Überprüfungen der Identität vorzunehmen. Bei Online-Bestellplattformen können beispielsweise Einmal-TANs, die per SMS auf eine hinterlegte Mobilfunknummer gesendet werden, für den Login-Prozess vergeben werden. Für noch höhere Sicherheit können zusätzliche Hardware wie Fingerabdruckscanner oder Chipkartenleser sorgen.