IT-Begriffe einfach erklärt

A

Active Directory

Als Active Directory bezeichnet man den Verzeichnisdienst von Microsoft Windows Servern. Ein Systemadministrator verwaltet dabei verschiedene Dienste, Nutzergruppen, Endrechner und auch Druckersysteme.

Administrator

Ein Administrator – in der Kurzform oft auch „Admin“ genannt - ist im IT-Umfeld ein Spezialist, der typischerweise für die Wartung, Verwaltung und Absicherung von Unternehmensnetzwerken tätig ist.

Advanced Persistent Threats (APT)

Das Angriffsszenario Advanced Persistent Threats ist in aller Regel ein schwerwiegender Cyber-Angriff, der sich primär gegen (größere) Unternehmen, staatliche Institutionen und Einrichtungen der öffentlichen Daseinsfürsorge richtet. Oft werden massive technische Ressourcen und erhebliche Fachwissen angewendet um die Zugriffe im Zielsystem immer stärker auszuweiten und möglichst volle Kontrolle über das Netzwerk zu erhalten.

B

Backdoor

Eine sog. Backdoor ist eine Art geheimer „Eintritt“ bzw. eine nicht dem Nutzer bzw. Anwender bekannte Hintertür, die meist vom Autor einer Software bzw. eines Dienstes eingebaut bzw. im Entwicklungsprozess geschaffen wurde. Sehr häufig installieren sog. Trojaner – auch als trojanische Pferde bekannt – Backdoors. Diese Hintertüren erlauben weitreichenden Zugriff auf Daten und Systeme.

Backup

Als Backup werden Sicherheitskopien bezeichnet, mit denen Daten im Falle von Verlust oder Zerstörung (z.B. durch Ransomware, Schadcode, defekte Datenträger) wiederhergestellt werden können.

Backups können von Servern, PCs, Smartphone oder auch Tablets erstellt werden. Gesichert können diese sowohl physisch (z.B. auf einer externen Festplatte oder einem USB-Stick) als auch in der Cloud.  Die Backup-Erstellung über die Cloud bietet den Vorteil, dass neue Daten in Echtzeit automatisch synchronisiert werden können. Kommt es zu Datenverlust, können durch Backups sämtliche Informationen, Dateien, Texte, Fotos, Bilder, sensible Daten usw. sofort wiederhergestellt werden. Die Wiederherstellung der Originaldaten aus einer Sicherungskopie bezeichnet man als Datenwiederherstellung, Datenrücksicherung oder (englisch) Restore.

Betriebssystem

Ein Betriebssystem (auch OS = Operation System genannt) verwaltet das Zusammenspiel der Hardware- und Software-Komponenten eines Computers. Das Betriebssystem sorgt dafür, dass der Computer in der Regel mit einer benutzerfreundlichen Oberfläche verwendet werden kann. Es ist die Schnittstelle zwischen User, der einen Befehl in den Computer eingeben möchte, und den Bestandteilen eines Computers, die den Befehl umsetzen. Daher ist das Betriebssystem für die Funktionstüchtigkeit eines Computers unverzichtbar. Die bekanntesten Betriebssysteme für Computer und Laptop sind Microsoft Windows, Apple macOS und Linux. Für mobile Geräte (wie z.B. Smartphones und Tablets) werden meist Google Android OS oder Apple iOS  beziehungsweise iPadOS verwendet. Mobile Geräte werden traditionell mit dem Finger bedient, Computer über eine externe Tastatur und Maus, daher müssen die Mobilgeräte schließlich andere Anforderungen erfüllen, als Betriebssysteme für PCs und Laptops.

Betriebssysteme unterscheiden sich in der Benutzeroberfläche und der Programmiersprache, in der sie vom jeweiligen Hersteller entwickelt werden. Ein Betriebssystem auf ein Apple Gerät sieht anders aus, als auf einen Windows oder Linux Gerät. Betriebssysteme von Apple, wie iOS und macOS sind nur für Apple-Geräte verfügbar, wobei Android OS, Windows und Linux auf den Geräten verschiedener Hersteller laufen können und als Open-Source-Betriebssysteme verfügbar sind. Damit können diese von Usern mit ausreichenden Programmierkenntnissen selbstständig verändert und angepasst werden.

Bit

Das Binary Digit, abgekürzt Bit, ist die kleinste in der Digitaltechnik üblicherweise verwendete Informationseinheit. Es kann die beiden Zustände "0" oder "1" annehmen, die auch als "falsch" oder "wahr" beziehungsweise "nein" oder "ja" bezeichnet werden. Die physikalische Abbildung der beiden Zustände ist in Rechner- oder Speichersystemen auf unterschiedliche Art möglich. Eine Null oder Eins lässt sich beispielsweise mithilfe eines elektrischen Ladungszustands, eines Spannungszustands, einer Schalterstellung oder eines Magnetisierungszustands darstellen. Um eine größer Anzahl unterschiedlicher Zustände und die Kodierung von Zahlen, Buchstaben oder anderen Zeichen zu ermöglichen, werden Bits zu Bitfolgen wie das Byte zusammengefasst. Das Byte besteht aus acht Bits und kann 256 Zustände darstellen. Das Einheitenzeichen für das Bit ist "bit".

Biometrie

Biometrie im IT-Umfeld bezeichnet übergeordnet die verschiedenen Verfahren, Hard- bzw. Software technisch über diverse Personen-bezogene Merkmale abzusichern. Gängige biometrische Merkmale sind:

  • Venenerkennung (Scan der Handgefäßstruktur)

  • Retina-Scans

  • Iris-Scan

  • Fingerabdruck-Analyse

  • Stimmmustererkennung

Bluetooth

Bluetooth ist ein Funkstandard zum Austausch von Daten über kurze Entfernungen. Im Vergleich zum WLAN sind die überbrückbaren Distanzen wesentliche kleiner. Der Funkstandard nutzt ein lizenzfreies 2,4-Gigahertz-Funkband und eignet sich für Punkt-zu-Punkt- und Punkt-zu-Mehrpunkt-Verbindungen. Je nach Bluetooth-Version sind Übertragungsraten von wenigen hundert Kbit/s Sekunde bis mehrere Mbit/s möglich. Typische Einsatzbereiche sind kabellose Verbindungen von Peripheriegeräten oder schnurlose Audioübertragungen zu Lautsprechern und Freisprecheinrichtungen.

Bot

Der Begriff "Bot" leitet sich vom Wort Roboter ab. Bots sind Computerprogramme, die bestimmte Aufgaben selbständig erledigen. Es existieren zahlreiche verschiedene Arten von Bots wie Chat-Bots, Social-Bots, E-Mail-Bots, Game-Bots oder Suchmaschinen-Bots (Webcrawler). Bots lassen sich auch zu illegalen oder bösartigen Zwecken einsetzen. Zum Beispiel werden für Angriffe auf Rechner oder IT-Umgebungen per DDoS häufig sogenannte Botnetze verwendet. Sie bestehen aus einer Vielzahl ferngesteuerter Rechner oder Geräte. In der Regel wissen die User oder Besitzer der Geräte eines Botnetzes nicht, dass sie für illegale Zwecke ferngesteuert sind.

Browser

Ein Browser (eigentlich Webbrowser genannt) ist ein Computerprogramm, dass darauf spezialisiert ist Webseiten aus dem World Wide Web auf dem Monitor darzustellen. Browser bedeutet aus dem Englischen übersetzt: to browse, ‚stöbern, schmökern, umsehen‘, auch ‚abgrasen‘ und umschreibt das sogenannte Internetsurfen, also das Durchklicken von Hyperlinks auf externen Websites, worauf der Browser ausgelegt ist. Sie stellen die Benutzeroberfläche für Webanwendungen dar. Es können aber auch verschiedene weitere Dokumente wie Ton-, Text-, Bild- oder Videodateien mit den meisten Browsern geöffnet werden. Es gibt unzählige Browser. Der weltweit am häufigsten verwendete Webbrowser ist Google Chrome. Die Browser-Lösung Mozilla Firefox wird in Deutschland am häufigsten genutzt. Der Opera-Webbrowser (kurz Opera) ist ein Browser des Unternehmens „Opera Software“. Der Microsoft Internet Explorer ist der Standard-Browser auf allen älteren Windows-Geräten und wurde durch Microsoft Edge ab Windows 10 abgelöst.    Safari ist die vorinstallierte Browser-Lösung für alle Apple-Geräte.

BSI (Bundesamt für Sicherheit in der Informationstechnik)

Das BSI ist eine in Bonn ansässige Behörde, die dem Bundesministerium des Inneren untersteht. Sie ist Ansprechpartner bei Fragen rund um die IT-Sicherheit für Privatanwender, Firmen und Organisationen der öffentlichen Verwaltung. Zielsetzung des BSI ist die aktive Gestaltung der Informationssicherheit in der digitalen Welt. Die Behörde engagiert sich für den sicheren Einsatz moderner Informations- und Telekommunikationstechnik.

Business Continuity

Weitaus umfangreicher als die Disaster Recovery stellt die Business Continuity nicht die Wiederherstellung von IT-Diensten sondern den unterbrechungsfreien Ablauf aller Geschäftsprozesse in den Vordergrund.

BYOD (Bring Your Own Device)

BYOD bezeichnet eine IT-Richtlinie, die im Detail regelt, wie private Endgeräte (z.B. Smartphones und Laptops) in Unternehmen bzw. Unternehmensnetzwerken genutzt werden können. Da der Nutzer Zugriff auf die IT-Systeme der jeweiligen Firma erhält, beinhaltet die Richtlinie bzw. deren Umsetzung ein Sicherheitskonzept, denn BYOD kann für die Unternehmen durchaus ein Sicherheitsrisiko darstellen.

Byte

Ein Byte besteht aus einer Folge von acht Bits und wird auch als Bit-Oktett bezeichnet. Die acht einzelnen Bits mit ihren möglichen Zuständen Null oder Eins erlauben in einem Byte maximal zwei hoch acht = 256 verschiedene Zustände abzubilden. In Rechnerarchitekturen ist das Byte häufig die kleinste adressierbare Einheit. Mit dem Byte lassen sich beispielsweise Zahlen, Buchstaben oder andere Zeichen kodieren. Als Einheitenzeichen für das Byte wir "B" verwendet. Zur Benennung von Speicherkapazitäten oder Datenmengen werden üblicherweise Byte genutzt, für Übertragungsgeschwindigkeiten die Angabe Bits pro Sekunde.

Bundesnetzagentur

Die Bundesnetzagentur ist ein wichtige Bundesbehörde, die dem Bundeswirtschaftsministerium untersteht. Eine der Kernaufgaben ist die Prüfung und Freigabe technischer Geräte, die in Umlauf kommen. Sehr bedeutend ist auch ihr Wirken im Bereich des Signaturgesetzes.

C

CERT

CERT (Computer Emergency Response Team) ist am Beispiel des CERT-Bund eine zentrale Melde- bzw. Anlaufstelle für sicherheitsbezogene Events im Bereich von IT-Systemen. CERT-Bund ist die Notfalleinheit der Bundesverwaltung. Eine der Hauptaufgaben des CERT-Bund ist die Bereitstellung eines Schnellinformationsdienstes (WID) .

Cloud

Cloud im IT-Umfeld meint eine technische Infrastruktur, die skalierbare Menge an Speicherplatz und Rechen-Power zur Verfügung stellt. Generell wird zwischen öffentlicher, privater und hybrider Cloud unterschieden.

Container

Container sind virtualisierte Funktionseinheiten auf einem Hostrechner. Ein Container enthält eine komplette Laufzeitumgebung und Programmcode zur Ausführung einer Anwendung. Logisch ist er vom Hostsystem und anderen Containern isoliert. Im Gegensatz zu einer virtuellen Maschine hat ein Container kein eigenes Betriebssystem, sondern nutzt das Betriebssystem des Hostrechners. Zu den bekanntesten und am häufigsten verwendeten Container-Lösungen gehört die Open-Source-Software Docker.

Cookie

Cookie bedeutet wörtlich aus dem Englischen übersetzt „Keks“. Bei einem Cookie handelt es sich in der IT um eine Textinformation, die auf dem Endgerät (Computer, Laptop, Smartphone, Tablet usw.) des Users beim Besuch einer Website über den Browser abgelegt wird. Das Cookie wird entweder im Browser von einem Skript (JavaScript) erzeugt oder vom Webserver an den Browser gesendet. Cookies speichern bestimmte Informationen wie zuletzt besuchte Seiten, den Warenkorb oder Login-Informationen (definitiv nicht empfohlen!). Bei späteren, erneuten Besuchen dieser Seite kann der Webserver über ein Skript der Website die Cookie-Information an den Server übertragen oder diese Cookie-Information direkt vom Server auslesen. Webseitenbetreiber profitieren bei Cookies zudem von  Informationen, die direkt in ihr Webtracking fließen. Sie können dadurch im Detail analysieren auf welchen Seiten der Besucher wie viele Sekunden verweilt, wann und wie er die Webseite wieder verlassen hat. Verschiedene Maßnahmen für das Online-Marketing können dann aus diesen Informationen abgeleitet werden. Seit geraumer Zeit müssen Webseitenbetreiber beim ersten Aufruf darauf verweisen, dass ihre Seite Cookies verwendet. Der User hat dann die Möglichkeit, diesem zuzustimmen, anzupassen oder zu wieder sprechen. Einstellmöglichkeiten im Webbrowser können als Alternative, das Blockieren oder Speichern von Cookies erlauben.

Cybercrime

Unter dem Oberbegriff Cybercrime wird Kriminalität zusammengefasst, die sich gegen IT-Anlagen richtet oder solche als Tatmittel nutzt. Besonders verbreitet sind das Ausspähen von Zugangsdaten, Verschlüsselungstrojaner (Ransomware) und der Aufbau von ferngesteuerten Botnetzen, die für konzentrierte Angriffe auf Server genutzt werden. Ein ernstzunehmender Auswuchs aus dieser Kriminalitätsform ist der verborgene Teil des Internets, das sogenannte Darknet. Hier hat sich eine Art "Underground Economy" herausgebildet. Dort werden kriminelle Dienstleistungen und illegale Artikel angeboten. Zur Computerkriminalität im weiteren Sinne zählen Delikte, bei denen der Computer zwar Tatmittel ist, die jedoch auch auf andere Weise begangen werden könnten. Beispiele hierfür sind Bedrohungen und betrügerische Bestellungen.

D

Data Loss Prevention

Data Loss Prevention (DLP) wird oft in einem Atemzug bzw. synonym für Data Leakage Prevention benutzt, obwohl es durchaus Unterschiede zwischen beiden Begriffen gibt. DLP meint präventive Abwehrmechanismen gegen Datenabfluss, der unangenehme Folgen für das betreffende Unternehmen haben kann. Data Loss Prevention soll also durch diverse Sicherheitsmechaniken und Strategien die Integrität und Vertraulichkeit von Daten schützen.

Datenschutz

Unter Datenschutz versteht man nicht den Schutz der Daten, sondern den Schutz des Betroffenen vor dem Schaden, der bei der Erhebung oder bei der Verarbeitung der personenbezogenen Daten entstehen könnte.
Beim Datenschutz geht es um alle Daten, die eine Person betreffen.

Datenschutz-Grundverordnung

Die Datenschutz-Grundverordnung (DSGVO) ist ein Gesetz in der Europäischen Union, das die Verarbeitung personenbezogener Daten durch öffentliche und private Stellen reglementiert. Sie trat am 25. Mai 2018 in Kraft. Grundsätzlich dürfen personenbezogene Daten seitdem nur noch verarbeitet werden, wenn die betroffene Person ihr ausdrückliches Einverständnis hierzu gibt. Zudem verpflichtet das Gesetz dazu, nur die unbedingt notwendigen Daten zu erheben. Diese müssen umgehend gelöscht werden, sofern die Aufbewahrung nicht mehr erforderlich ist. Die erhebende Stelle ist auch für den Schutz von gespeicherten Daten verantwortlich. Werden die Vorschriften verletzt, sind hohe Bußgelder vorgesehen.

Datensicherheit

Die Datensicherheit steht für den Schutz aller Daten, die in einem Unternehmen anfallen. Um die Daten vor Verlust, Manipulation und vor dem Zugriff durch Unberechtigte zu Schützen folgt die Datensicherheit den drei Grundsätzen Vertraulichkeit, Integrität und Verfügbarkeit.

Defragmentierung

Das Defragmentieren kommt bei Festplattenlaufwerken zum Einsatz. Während der Defragmentierung werden viele kleine auf der Festplatte an unterschiedlichen Stellen gespeicherte Datenblöcke neu zu einem zusammenhängenden Datenblock angeordnet. Dadurch steigt die Geschwindigkeit, mit der die Dateien der Festplatte gelesen oder geschrieben werden können. Bei Solid State Disks (SSDs) ist die Defragmentierung unüblich, da SSDs einzelne Datenblöcke direkt adressieren und jeweils mit gleicher Geschwindigkeit ansprechen. Es ist im Vergleich zur herkömmlichen Festplatte kein Schreib-/Lesekopf zu positionieren. Betriebssysteme wie Windows führen die Defragmentierung von Festplatten automatisch im Hintergrund ab einem bestimmten Fragmentierungsgrad aus.

Disaster Recovery

Als Disaster Recovery bezeichnet man Maßnahmen und Verfahren zur Wiederherstellung der für ein Unternehmen kritischen Infrastruktur und Hardware nach einem Ausfall von Komponenten.
Hierzu zählt die Datenwiederherstellung einzelner Daten bis hin zu kompletten Servern als auch das Ersetzen nicht mehr nutzbarer Infrastruktur und Hardware.

DDoS

Als DDOS(Distributed-Denial-of-Service)-Angriff wird eine massive Attacke auf ein Internet-Infrastruktur eines Ziels bezeichnet. DDoS-Attacken können so intensiv sein, so dass Webserver und Unternehmenswerke komplett für eine gewisse Zeit lahm gelegt werden können. Das Grundprinzip ist, die Systeme mit so vielen künstlichen Anfragen zu fluten, dass die bereitgestellten Dienste sozusagen den Geist aufgeben (DoS = Denial of Service).

DNS

Das Domain Name System, abgekürzt DNS, gehört zu den wichtigsten Services in IP-Netzen wie dem Internet. Aufgabe des DNS ist es, Domainnamen zu verwalten und Anfragen zur Auflösung von Namen oder IP-Adressen zu beantworten. Das DNS kommt sowohl für IPv4- als auch IPv6-Adressen zum Einsatz. DNS-Server verwalten den Namensraum des Internets aufgeteilt in Zonen. In der Regel findet die Auflösung als Forward Lookup statt. Das bedeutet, dass zu einem Domainnamen die zugehörige IP-Adresse geliefert wird. Aber auch die umgekehrte Auflösung ist möglich. Beschrieben ist das DNS in den RFCs 1034, 1035 und weiteren.

E

Endpoint Security

Die Endpoint Security versucht durch verschiedene organisatorische und technische Maßnahmen die Endgeräte in einem Netzwerk vor internen und externen Bedrohungen zu schützen und unbefugte Zugriffe zu verhindern. Schützenswerte Endgeräte sind beispielsweise PCs, Tablets, Smartphones, Drucker, Scanner oder andere mit dem Netzwerk verbundene Geräte wie Kassenterminals. Durch die zunehmende Anzahl vernetzter Geräte und Konzepte wie Bring Your Own Device (BYOD) hat die Endpunktsicherheit für Unternehmen eine zunehmende Bedeutung erlangt. Technische Sicherheitsmaßnahmen der Endpoint Security sind beispielsweise der Antiviren-Schutz, die Client-basierte Intrusion Prevention oder das Device Management von Peripheriegeräten wie externen USB-Speichergeräten.

Ethernet

Ethernet ist eine Sammlung von Netzwerkstandards, die in lokalen Netzwerken (LAN) und Weitverkehrsnetzen (WAN) verwendet werden. Sie sind auf der Ebene eins und zwei des OSI-Schichtenmodells angesiedelt. Standardisiert ist Ethernet in der Normenreihe IEEE 802.3. Höhere Protokolle wie TCP/IP nutzen Ethernet und übertragen Datenpakete in sogenannten Ethernet-Frames. Ethernet ist in vielen Geschwindigkeitsstufen von 10 Mbit/s über 100 Mbit/s bis 1 Gbit/s oder 10 Gbit/s und schneller verfügbar.

F

Festplattenverschlüsselung

Die Festplattenverschlüsselung stellt eine Sicherheitsmaßnahme dar, verschiedene Arten von Daten vor dem einfachen Zugriff Dritter zu schützen. Dabei können Teile der Festplatte (=einzelne Partitionen) oder die komplette Festplatte verschlüsselt werden. Windows stellt hierzu das Programm Bitlocker zur Verfügung. Es gibt allerdings auch zahlreiche Open-Source-Lösungen, um die Festplatte zu verschlüsseln.

FIDO2

FIDO2 ermöglicht die sichere Online-Authentifizierung ohne die Notwendigkeit eines Passworts. Das Verfahren basiert auf der Mehrfaktor-Authentifizierung und verwendet Zweitfaktoren wie Smart-Cards, Trusted Platform Module (TPM-Module) oder biometrische Merkmale. Moderne Browser wie Firefox, Google Chrome oder Microsoft Edge und Betriebssysteme wie Windows oder Android unterstützen das passwortlose Anmeldeverfahren. FIDO2 nutzt ein Challenge-Response-Verfahren und asymmetrische Verschlüsselung zur Authentifizierung.

Firewall

Eine Firewall ist ein wichtiger Baustein eines IT-Sicherheitskonzepts. Einerseits wird der Datenverkehr in Echtzeit überwacht und andererseits kann der Netzwerkverkehr granular beschränkt werden.

Es gibt verschiedene Arten von Firewalls. So z.B. Verbindungs-Gateways (Circuit Level Gateways), Firewalls, die Pakete filtern oder sog. Next-Generation-Firewalls, die mehrere Bausteine wie Deep Packet Inspection und Packet Inspection kombinieren.

Die wichtigste Komponente im IT-Sicherheitsbereich ist allerdings die richtige Konfiguration der Firewall.

H

Hochverfügbarkeit

In der IT-Welt bezeichnet man als Hochverfügbarkeit (High Availability) die Fähigkeit, trotz Ausfall von einer oder mehreren Komponenten das System bzw. Netzwerk „weiter am laufen“ zu halten. Und das mit einer sehr hohen Wahrscheinlichkeit.

Hyperkonvergente Infrastruktur

Die Hyperkonvergente Infrastruktur (englisch: Hyper-Converged Infrastructure) ist ein Architekturansatz in der IT, der die verschiedenen Funktionskomponenten von der Hardware abstrahiert und ein Software-definiertes System schafft. Server, Netzwerke, Speichergeräte oder virtuelle Maschinen werden zentral administriert und überwacht. Betrieben werden Hyperkonvergente Infrastrukturen auf Standardhardware. Das Konzept vereinfacht die IT-Infrastruktur und bietet hohe Flexibilität sowie gute Skalierbarkeit.

I

IDS (Intrusion Detection System)

Ein Intrusion Detection System überwacht Netzwerke und IT-Systeme. Es ist in der Lage, Angriffe aufgrund bestimmter Muster zu erkennen und Administratoren, Anwender oder IT-Verantwortliche zu informieren, damit diese Abwehrmaßnahmen ergreifen können. Das IDS ist als eigenständige Hardwarekomponente oder als Software realisiert. Um Angriffe zu erkennen, überwacht und analysiert das IDS Daten. Netzwerk-basierte IDS lesen beispielsweise den über das Netzwerk ausgetauschten Datenverkehr mit und untersuchen die Daten nach vordefinierten Angriffsmustern, verdächtigen Datenpaketen oder Anomalien. Zur Erkennung von Anomalien kommen auch Verfahren der Künstlichen Intelligenz (KI) zum Einsatz. Damit Administratoren nach einem Alarm wirksame Maßnahmen zur Abwehr des Angriffs ergreifen können, liefert das IDS nützliche Informationen wie Quell-IP-Adressen der Angreifer oder betroffene Zielports.

Integrität (Informationssicherheit)

Die Integrität bedeutet, dass Daten geschützt sein müssen, dass diese nicht unerkannt oder unbemerkt geändert werden können.

IPsec

Internet Protocol Security, abgekürzt IPsec, ermöglicht die sichere und verschlüsselte Kommunikation in IP-Netzen wie dem Internet. Übertragene Daten werden in potenziell unsicheren Netzwerken durch die Verwendung von IPSec vor unbefugtem Zugriff und Mitlesen geschützt. Die Protokollsuite von IPSec bietet neben der Verschlüsselung auch die Authentifizierung der Kommunikationspartner. Es kommen weitere Standards wie IKE (Internet Key Exchange), ESP (Encapsulated Security Payload) und AH (Authentication Header) zum Einsatz. IPSec unterstützt verschiedene Schlüsselmanagementverfahren.

K

Keylogger

Keylogger bezeichnen technische Möglichkeiten, sämtliche Eingaben per Tastatur einerseits aufzuzeichnen und andererseits versteckt an den Urheber bzw. Saboteur zu senden. Passwörter und andere wichtige Daten wie Banking- u. Kreditkartendaten können so einem Angreifer auf einfache Art und Weise in die Hände fallen. Keylogger können rein software-basiert sein oder in Form von kleiner unbemerkt platzierter Hardware an den entsprechenden Stellen auftreten.

KRITIS (Kritische Infrastrukturen)

Als kritische Infrastrukturen werden enorm wichtige Bausteine von Institutionen und Einrichtungen eines Staates betrachtet. Darunter fallen essentielle Kernbereiche wie Verkehr, Informationstechnik, Telekommunikation, Wasser, Energie, Ernährung und Gesundheit.

Ein schwerwiegender Ausfall von mehreren dieser Bereiche z.B. durch einen groß angelegten Hacker-Angriff würde massive Störungen der öffentlichen Sicherheit zur Folge haben.

Kryptowährung

Als Kryptowährung (auch Cryptowährung, Krypto oder Coin bzw. Token) bezeichnet man digitale Zahlungsmittel, die auf sogenannte kryptografische Werkzeuge wie zum Beispiel Blockchains oder digitale Signaturen angewiesen sind.

Die Kryptowährung existiert nicht in physischer Form (wie beispielsweise Münzen oder Papiergeld) und wird üblicherweise nicht von einer zentralen Behörde oder Kontrollinstanz herausgegeben, sondern von privaten Personen und Personengruppen, den sogenannten Cryptominern. Diese digitale Währung hat das Ziel, anonym und sicher, unabhängig und nicht geopolitisch gebunden eingesetzt zu werden. Die Transaktionen, die verschlüsselt aufgezeichnet werden, werden von den Cryptominern in einer entsprechenden Liste aufgeführt. Die Cryptominern werden für die aufgelistete Transaktionen bezahlt. Geldzahler und Geldempfänger können nicht ersehen, woher das Geld genau kommt und wohin es geht. Die älteste und auch heute immer noch bekannteste Kryptowährung ist Bitcoin, die seit 2008 als internationale und komplett dezentral verwaltete Währung im Einsatz ist.

Bitcoin wird mittlerweile im Internethandel großflächig eingesetzt und hat viele Millionen Nutzer. Es gibt aber auch weitere beliebte Kryptowährungen (sogenannte Bitcoin-Alternativen, Alternativ-Coins oder „Altcoins“). Dazu zählen beispielsweise DASH, Ethereum, Litecoin, Monero und Ripple.

L

LTE (Long Term Evolution)

LTE wird auch als Mobilfunkstandard der vierten Generation (4G) bezeichnet. Er ist der Nachfolger von 3G (UMTS) und bietet höhere Datenraten und kürzere Latenzzeiten. Mit LTE sind Übertragungsraten von mehreren hundert Megabit pro Sekunde möglich. LTE-Funkzellen sind in der Lage, einen größeren geographischen Bereich mit Mobilfunk zu versorgen. Die Technik eignet sich als Alternative zu kabelbasierten Internetanschlüssen. Der Nachfolger von LTE ist 5G.

M

Managed Services

Managed Services sind technische Dienstleistungen im IT-Bereich, die z.B. ein IT-Systemhaus wiederholt bzw. fortlaufend erbringt. Die IT wird dabei ganz oder teilweise an einen professionellen Dienstleister ausgelagert, was den Vorteil hat, dass sich das jeweilige Unternehmen oder die Institution auf ihr Kerngeschäft konzentrieren kann.

N

NAS (Network Attached Storage)

Ein NAS ist ein Datenspeicher, der seine Speicherkapazität über das Netzwerk zur Verfügung stellt. Ein Network Attached Storage ist direkt mit dem Netzwerk verbunden, hat ein eigenes Betriebssystem und arbeitet autonom. Das NAS besitzt ein oder mehrere Festplatten und erlaubt die Konfiguration von nutzerspezifischen Zugriffsrechten auf Dateien und Verzeichnisse.

Neuronales Netzwerk

Das Neuronale Netzwerk, auch als Künstliches Neuronales Netz (KNN) bezeichnet, ist ein Begriff aus dem Umfeld der Künstlichen Intelligenz (KI). Neuronale Netzwerke ermöglichen das maschinelle Lernen und die rechnerbasierte Lösung von Problemstellungen. Hinsichtlich Struktur und Funktionsweise versucht das mathematisch abstrahierte KNN biologische Gehirne nachzubilden. Es besteht aus mehreren Ebenen miteinander verbundener Neuronen und lässt sich trainieren. Die Neuronen nehmen Informationen auf und geben sie in modifizierter Form weiter.

O

OSI-Modell

Das OSI-Modell, auch als ISO/OSI-Schichtenmodell bezeichnet, ist ein Referenzmodell zur Beschreibung der Kommunikation zwischen Systemen. Es besteht aus insgesamt sieben verschiedenen Schichten (Layern). Diese Layer haben jeweils spezifische Aufgaben und kommunizieren mit den höheren oder tieferen Schichten über definierte Schnittstellen. Während die ersten vier Schichten des OSI-Modells transportorientiert sind, sind die Schichten fünf bis sieben anwendungsorientiert.

Die sieben Schichten des OSI-Modells sind:

  • Bitübertragungsschicht - Schicht 1
  • Sicherungsschicht - Schicht 2
  • Vermittlungsschicht - Schicht 3
  • Transportschicht - Schicht 4
  • Sitzungsschicht - Schicht 5
  • Darstellungsschicht - Schicht 6
  • Anwendungsschicht - Schicht 7

P

Patch Management

Mit Patchmanagement ist der gesteuerte Vorgang des schnellen Einspielens von systemrelevanten Aktualisierungen und Sicherheitslücken gemeint.

Phishing

Phishing ist eine Angriffsmethode im Internet, die versucht, Passwörter oder Kennungen zu stehlen. Dafür werden Empfänger von E-Mails oder von anderen elektronischen Nachrichten wie SMS aufgefordert, eine Internetseite zu besuchen und dort Zugangsdaten einzugeben. Die besuchten Internetseiten sind gefälscht und den Originalseiten wie zum Beispiel den Anmeldeseiten von Banken, Onlineshops oder anderen Onlinediensten täuschend echt nachempfunden. Gibt der Nutzer auf der gefälschten Seite Userkennung und Passwort ein, kann der Angreifer die Identität des Opfers auf der betroffenen Internetplattform übernehmen und beispielsweise Bestellungen oder Geldgeschäfte tätigen.

PoE (Power over Ethernet)

Power over Ethernet ist ein Standard zur elektrischen Versorgung von Netzwerkgeräten über das Netzwerkkabel. Dadurch ist eine separate Verkabelung zur Energieversorgung überflüssig. Es existieren verschiedene PoE-Standards wie IEEE 802.3af oder IEEE 802.3at, die unterschiedliche maximale elektrische Leistungen ermöglichen. Typische Anwendungen sind die Stromversorgung abgesetzt installierter Netzwerkgeräte wie WLAN-Accesspoints oder Webcams. Die Einspeisung erfolgt entweder über PoE-fähige Switche oder zwischen Switch und Endgerät geschaltete PoE-Injektoren.

R

Ransomware

Als Ransomware wird eine besonders fiese Form von Schad-Software bezeichnet. Jene verschlüsselt einzelne Dateien oder gar bedeutende Teile der Festplatte und verhindert somit den Zugriff. In aller Regel wird eine Lösegeldforderung gestellt, die meistens in Form von digitalen Währungen wie Bitcoin zu bezahlen sind. Diese perfide Form von digitaler Geiselhaft stellt besonders Unternehmen und wichtige Institutionen wie Krankenhäuser vor erhebliche Probleme.

RAID (Redundant Array of Independent Disks)

Ein RAID-System ist ein Verbund mehrerer Festplatten. Mit ihm lassen sich Daten auf mehrere Platten spiegeln oder die Geschwindigkeiten der Schreib- und Lesezugriffe durch parallele Festplattenzugriffe steigern. Die Art des Verbunds ist über den sogenannten RAID-Level definiert. Der RAID-Level 1 zum Beispiel spiegelt die Daten auf mindestens zwei Festplatten. Erleidet eine Festplatte einen Defekt, sind alle Daten weiterhin vorhanden.

Rechenzentrum

Ein Rechenzentrum – auch Datacenter genannt – ist ein Gebäude oder auch abgetrennte Räumlichkeit zur Unterbringung zentraler Rechentechnik (wie Server, Infrastruktur) für ein oder mehrere Unternehmen oder Organisationen. Ebenfalls hier untergebracht sind alle zum Betrieb des Rechenzentrums benötigten Komponenten wie Telekommunikations- und Speichersysteme, redundante (Not-)Stromversorgung und Datenkommunikationsverbindungen, Versorgungseinrichtungen (z.B. Klimatisierung, Feuerlöschung) und Sicherheitseinrichtungen sowie die Betreiberorganisation selbst.

Router

Ein Router arbeitet auf der Schicht drei des OSI-Modells (Vermittlungsschicht - Network Layer) und leitet Datenpakete auf Basis ihrer Netzwerkadressen weiter. Zur Wegfindung im Netz nutzt der Router statische Routen oder dynamische Routingprotokolle wie RIP oder OSPF. Abhängig von der Verwendung und den unterstützten Übertragungstechniken existieren Backbone-Router, Internet-Access-Router, WLAN-Router, DSL-Router und viele mehr.

S

SAN (Storage Area Network)

Ein Storage Area Network verbindet mehrere Massenspeicher über ein exklusiv für das SAN vorgesehenes Netzwerk miteinander. Das Netzwerk ist speziell für die Übertragung großer Datenmengen mit hoher Geschwindigkeit optimiert. Typische Protokolle und Übertragungstechniken in einem SAN sind Fibre Channel, Gigabit-Ethernet, iSCSI oder InfiniBand. Für eine hohe Verfügbarkeit des SAN existieren zwischen den Storage-Geräten redundante Verbindungswege.

Skalierbarkeit

Unter dem Begriff Skalierbarkeit versteht man in der IT die Fähigkeit, ein IT-System in Bezug auf Größe und Leistungsfähigkeit den Anforderungen anzupassen. Dabei unterscheidet man in die horizontale und die vertikale Skalierbarkeit. Horizontal wird ein System angepasst, indem man zusätzliche Hardware einfügt, beispielsweise zusätzliche Rechner in einem Cluster. Die vertikale Anpassung ist die Erhöhung oder Verringerung der Ressourcen vorhandener Hardware, etwa der Einbau von zusätzlichem Arbeitsspeicher. Bei physischer Hardware muss im Vorfeld auf eine mögliche Skalierbarkeit geachtet werden. Mit virtualisierter Hardware ist sie meist problemlos "auf Knopfdruck" möglich.

Social Engineering

Das Social Engineering wird beim oft größten Schwachpunkt in der (Unternehmens-)IT eingesetzt: Dem Menschen. Die Gefahr des Social Engineering wird oft unterschätzt. Diese Form der sozialen Manipulation führte in der Vergangenheit schon oft dazu, dass allzu arglose Opfer dem professionell agierenden Anrufer ihre Zugangsdaten verraten. Dabei gehen die Angreifer äußerst subtil vor. Entweder wird bei der Zielperson mit Sympathie gespielt oder starke Autorität vorgetäuscht.

SSD (Solid State Drive)

Eine SSD ist ein Speichermedium, das im Gegensatz zu einem Hard Disk Drive (HDD) ohne Mechanik und bewegliche Teile auskommt. Zur Speicherung der Daten kommen keine rotierenden Magnetscheiben, sondern Halbleiterspeicher zum Einsatz. Die SSD lässt sich wie eine herkömmliche Festplatte benutzen, bietet aber höhere Datenübertragungsraten und kürzere Zugriffszeiten.

T

TCP/IP

Das Kürzel TCP/IP steht für Transmission Control Protocol / Internet Protocol und bezeichnet eine komplette Protokollfamilie. Zu dieser Protokollfamilie zählen neben TCP viele weitere Protokolle wie UDP (User Datagram Protocol), FTP (File Transfer Protocol) oder ICMP (Internet Control Message Protocol). TCP/IP bildet die Basis für das Internet. Innerhalb des TCP/IP-Referenzmodells werden die vier Schichten Netzwerkschicht, Internetschicht, Transportschicht und Anwendungsschicht unterschieden.

Thunderbolt

Thunderbolt ist eine universelle Geräteschnittstelle zum Anschluss von zum Beispiel Monitoren, externen Festplatten und Kameras an mobile oder stationäre Computer. Ursprünglich wurde Thunderbolt von Intel in Zusammenarbeit mit Apple unter dem Namen Light Peak entwickelt. Die Thunderbolt-Technologie kommt über einen USB-C-Anschluss zum Einsatz. Mittlerweile gibt es bereits 4 Varianten der Thunderbolt Schnittstelle. Thunderbolt 4 erreicht wie bereits Thunderbolt 3 eine Übertragungsrate von 40 GBit/s.

V

Vectoring

Vectoring ist ein Verfahren, das auf DSL-Verbindungen zum Einsatz kommt. Es erhöht die maximal mögliche Übertragungsrate der Verbindung. Einsetzbar ist es beispielsweise auf ADSL2+ oder VDSL2-Leitungen. Vectoring reduziert störende Einflussfaktoren wie das Übersprechen innerhalb eines Kabelbündels, indem es in Echtzeit Kompensationssignale berechnet und aussendet. Mit Vectoring sind auf VDSL-Leitungen Übertragungsraten von bis zu 100 Megabit und mehr im Download erzielbar.

Verfügbarkeit

Die Verfügbarkeit bezeichnet die Wahrscheinlichkeit, ein System oder einen Service zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand anzutreffen. Ermittelt wird diese anhand der IST-Laufzeit entgengen der SOLL-Laufzeit in Prozent.

 

Verschlüsselung

Unter Verschlüsselung versteht man die Kodierung klartextlicher Daten in einen nicht lesbaren Zustand. Hierbei kommen ein Verschlüsselungsalgorithmus und zumindest ein Schlüssel zur Anwendung. Der Algorithmus legt die Regeln der Chiffrierungfest, der Schlüssel ersetzt darin eine Variable. Beim historischen Caesar-Chiffre bestand der Algorithmus aus dem Verschieben des zu verschlüsselnden Buchstabens um eine festgelegte Anzahl an Stellen im Alphabet nach rechts. Der Schlüssel war die Anzahl der Stellen. Heutzutage kommen natürlich weitaus komplexere Algorithmen zur Anwendung. Zudem unterscheidet man in symmetrische und asymmetrische Verschlüsselung. Bei der symmetrischen Form chiffriert und dechiffriert man mit dem gleichen Schlüssel. Die asymmetrische Verschlüsselung erfordert die Verwendung eines öffentlichen und eines privaten Schlüssels. Inhalt, der mit einem der beiden Schlüssel kodiert wurde, kann nur mit dem jeweils anderen dekodiert werden.

Viren

Computerviren sind kleine, sich selbst reproduzierende Computerprogramme. Im Laufe der IT-Geschichte entwickelten sich die kleinen Schädlingen von mehr oder weniger kritischen Plagegeistern zu kritischen Gefahren für Dateisysteme.

Besonders bekannt sind Makro- u. Skriptviren, die Funktionalitäten in weit verbreiteten Office-Programmen nutzen. Sehr häufig kommen auch sog. Bootviren zum Einsatz. Die Entwicklung geht jedoch mehr und mehr zu Mischformen von Viren hin. Jene infizieren nicht nur Bootsektoren, sondern auch Dateien.

Virtuelle Maschine

Bei einer Virtuellen Maschine, abgekürzt VM, handelt es sich um ein vom Hostsystem abgeschirmtes, virtualisiertes Gastsystem. VMs ermöglichen es auf einem Hostsystem, viele unabhängige Gastsysteme mit verschiedenen Betriebssystemen zu installieren und zu betreiben. Die einzelnen Virtuellen Maschinen verwenden Hardware-Ressourcen wie CPU, Speicher und Netzwerk des Hostrechners und sind logisch voneinander abgeschottet. Aus Anwendungs- und User-Sicht verhält sich eine VM wie ein eigenständiger Rechner.

VPN

Als VPN – Virtual Private Network – oder auch: Virtuelles Privates Netz wird meist eine verschlüsselte und getunnelte Möglichkeit verstanden, sich mit einem Netzwerk oder Webservice zu verbinden. Ein klassischer Anwendungsbereich ist ein Mitarbeiter, der sich von seinem Home-Office-Arbeitsplatz mit dem Unternehmensnetzwerk verbindet. Ein weiterer Anwendungsfall ist die eigene Internet-Verbindung beim Surf-Vorgang „anonymer“ zu machen.

W

Wlan

WLAN steht für Wireless Local Area Network. Generell sind damit Funknetzwerke gemeint, denen der Standard IEEE 802.11 zugrunde liegt. Da die Daten bei der WLAN-Übertragung nicht über Kabel wie bei LAN gesendet werden, sondern „over the air“, sind besondere Sicherheitsmaßnahmen wie aktuelle Verschlüsselung notwendig.

Z

Zero-Day-Exploit

Diese Form der Schwachstelle in Software bzw. des jeweiligen Produkts ist nicht einmal dem Hersteller bekannt. Entweder erlangen die Produzenten durch aktive Ausnutzung des Sicherheitslochs Kenntnis, oder sog. White-Hat-Hacker tragen die Information ohne Informierung der Öffentlichkeit an den jeweiligen Hersteller heran. Da Zero-Day-Exploits in der Szene begehrte „Objekte“ sind, rufen viele bedeutende Unternehmen wie Apple, Google und Co. Bug-Bounty-Programme aus, in der es ein hohes Kopfgeld für gefundene Zero-Day-Exploits gibt.

Zertifikate

Zertifikate haben im IT-Umfeld verschiedene Bedeutungen.

Beispiel ISO-27001-Zertifikate / IT-Grundschutz: Ein durch einen BSI-zertifizierten Grundschutz-Auditor ausgestelltes Zertifikat belegt, dass z.B. ein Unternehmen sämtliche relevanten Sicherheitsanforderungen nach ISO 27001 umgesetzt hat.

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung ist eine besondere Absicherung von sensiblen Identifizierungsprozessen in der Informationstechnik. Sie wird auch als Zwei-Faktor-Authentisierung bezeichnet oder mit der Zeichenfolge "2FA" abgekürzt. Gemeint ist hiermit, dass der Nutzer neben der Eingabe von Nutzernamen und Passwort noch einen weiteren Identitätsnachweis erbringen muss. Üblich ist dies seit langer Zeit beim Online-Banking, wo zusätzlich zum Passwort meist eine individuelle TAN (Transaktionsnummer) pro Überweisung verlangt wird. Inzwischen hat es sich in vielen Bereichen etabliert, zusätzliche Überprüfungen der Identität vorzunehmen. Bei Online-Bestellplattformen können beispielsweise Einmal-TANs, die per SMS auf eine hinterlegte Mobilfunknummer gesendet werden, für den Login-Prozess vergeben werden. Für noch höhere Sicherheit können zusätzliche Hardware wie Fingerabdruckscanner oder Chipkartenleser sorgen.