Das ABC der IT-Sicherheit


Unsere Azubis erklären ab sofort das ABC der IT-Security. 26 Wochen lang ergänzen wir jeden Freitag
einen Buchstaben des Alphabets, sodass am Ende eine Sammlung der wichtigsten Sicherheits-Begriffe
entsteht, die Sie auf jeden Fall schon einmal gehört haben sollten.

14. August 2020
WLAN-Sicherheit

W wie WLAN-Sicherheit

WLAN-Sicherheit spielt heutzutage eine wichtige Rolle. Ein wichtiger Grund dafür ist, dass ein WLAN-Funknetz viel einfacher anzugreifen ist als ein kabelgebundenes Netzwerk. Der ausschlaggebende Unterschied liegt darin, dass man für das Abhören eines WLAN-Netzwerks keine Kabel benötigt, wie bei einem kabelgebundenen Netzwerk.
7. August 2020

V wie Virtualisierung

Virtualisierung ist den meisten aus dem Server- und Storage-Bereich bekannt. Aber was bedeutet sie in Bezug auf IT-Sicherheit?
31. Juli 2020

U wie USV

Viele Geräte müssen in der IT erreichbar bleiben, wie z.B. ein Server oder ein Router, damit das Arbeiten ermöglicht wird. Neben Hardware- und Softwareproblemen zählt auch die Stromversorgung zur Achillesferse eines jeden Gerätes aus der Kommunikations- und Informationstechnik.
24. Juli 2020

TLS (Transport Layer Security)

TLS oder auch Transport Layer Security genannt, ist der Nachfolger von SSL. Es handelt sich um ein Protokoll, mit dem sich Daten verschlüsselt über potenziell unsichere IP-Netze wie das Internet übertragen lassen.
17. Juli 2020

SQL-Injektion

SQL-Injektion beschreibt das Ausbeuten von Sicherheitslücken in Datenbanken, um manipulierten Code einzuschleusen. Ein anderer Begriff für SQL-Injektion ist „SQL-Einschleusung“.
10. Juli 2020

R wie Rechenzentrum

Ein Rechenzentrum ist eine zentralisierte Lagerung für die Speicherung, Verwaltung und Verarbeitung von sensiblen Daten und Informationen. Das Rechenzentrum ist ein Dienstleistungsunternehmen, welches Rechenleistung der eigenen oder fremden Firmen gegen Entgelt zur Verfügung stellt.
3. Juli 2020
ABC-QwieQuellcode

Q wie Quellcode

Der Quellcode oder auch Befehlstext genannt, ist die Grundlage von einem Programm oder einer Internetseite. Computer lesen diesen Quelltext aus und setzen diesen in Text, Bild oder Funktion um.
26. Juni 2020

Penetrationtest 

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll.
19. Juni 2020
ABC-OwieOpenSSL

OpenSSL

OpenSSL ist eine kostenlose Implementierung der Verschlüsselungsprotokolle SSL und TLS auf Open Source Basis.
12. Juni 2020
ABC-NwieNAC

Network Access Control

Network Access Control, auch als NAC oder Netzwerk-Zugriffskontrolle bekannt, dient in erster Linie dazu, dass unbefugte Personen sich keinen Zugang zu Ihrem Netzwerk verschaffen können.
5. Juni 2020
ABC-MwieMalware

M wie Malware

Malware ist die Kurzform von „Malicious Software“ und gehört zu den größten Risiken für IT-Systeme.
28. Mai 2020

L wie Linux

Linux ist ein Betriebssystem bzw. eine Reihe von Betriebssystemen, die alle auf den Linux-Kernel zurückgreifen. Somit bildet ein Kernel die Grundlage für mehrere Betriebssystemvarianten.
22. Mai 2020

K wie Kennwort

Laut Definition ist ein Kennwort (oder auch das Passwort genannt) eine Zeichenfolge, die zur Authentifizierung verwendet wird. Damit soll die Identität einer Person und deren Zugriffberechtigung überprüft werden.
15. Mai 2020

J wie Junk Mail

Was ist eine Junk Mail und sind diese rechtlich erlaubt? Eine Junk Mail ist eine unerwünschte Zusendung einer elektronischen Nachricht.
8. Mai 2020
ABC-IwieIDS

I wie Intrusion Detection System

Was ist ein Intrusion Detection System? Ein Intrusion Detection System, kurz auch IDS genannt, ist ein System zur frühzeitigen Erkennung von Angriffen auf Computer, Server oder Netzwerke.
30. April 2020

H wie Honeypot

Was ist ein Honeypot? Ins Deutsche übersetzt heißt es Honigtopf. Ein Honeypot ist ein Computersystem, das bewusst Angriffe anlocken soll.
24. April 2020
ABC-GwieGruppenrichtlinie

G wie Gruppenrichtlinie

Was versteht man unter einer Gruppenrichtlinie? Gruppenrichtlinien werden auch Group Policies genannt und lassen sich im Active Directory verwalten.
17. April 2020
ABC-FwieFirewall

F wie Firewall

Wörtlich übersetzt bedeutet Firewall „Brandmauer“. Ursprünglich war eine Firewall eine Schutztechnologie, die Netzwerkbereiche voneinander trennt.
9. April 2020
ABC-EwieEmailArchivierung

E wie E-Mail-Archivierung

Unter Archivierung versteht man die zeitlich unbegrenzte Aufbewahrung, Benutzung und Erhaltung von relevanten Unterlagen. Dies ist vor allem wichtig bei der Archivierung von Mails, da dies gesetzlich geregelt ist. 
3. April 2020
ABC-DwieDRaas

D wie Disaster Recovery as a Service (DRaaS)

Das Disaster Recovery Konzept, kurz auch „DRaaS“, umfasst die doppelte Absicherung von Daten virtueller oder physischer Server in der Cloud. Der deutsche Begriff für Disaster Recovery lautet Notfall- oder Katastrophenwiederherstellung.
27. März 2020
ABC-CwieCacheClearing

C wie Cache Clearing

Immer wieder hört man das Wort "Cache". Nur was ist der Cache überhaupt, wofür wird er benötigt und warum sollte man ihn regelmäßig löschen ("Cache Clearing")?
19. März 2020
ABC-BwieBackup

B wie Backup

Immer wieder wird gepredigt wie wichtig ein Backup ist, und jeder, der einmal die Auswirkungen des Datenverlustes zu spüren bekommen hat, kann dies bestätigen.
13. März 2020

A wie Antispam

In unserem Azubi-Blog erklären wir jede Woche einen Begriff aus […]
Kontakt