Das ABC der IT-Sicherheit


Unsere Azubis erklären ab sofort das ABC der IT-Security. 26 Wochen lang ergänzen wir jeden Freitag
einen Buchstaben des Alphabets, sodass am Ende eine Sammlung der wichtigsten Sicherheits-Begriffe
entsteht, die Sie auf jeden Fall schon einmal gehört haben sollten.

13. März 2020
ABC-AwieAntispam

A wie Antispam

In unserem Azubi-Blog erklären wir jede Woche einen Begriff aus […]
19. März 2020
ABC-BwieBackup

B wie Backup

Immer wieder wird gepredigt wie wichtig ein Backup ist, und jeder, der einmal die Auswirkungen des Datenverlustes zu spüren bekommen hat, kann dies bestätigen.
27. März 2020
ABC-CwieCacheClearing

C wie Cache Clearing

Immer wieder hört man das Wort "Cache". Nur was ist der Cache überhaupt, wofür wird er benötigt und warum sollte man ihn regelmäßig löschen ("Cache Clearing")?
3. April 2020
ABC-DwieDRaas

D wie Disaster Recovery as a Service (DRaaS)

Das Disaster Recovery Konzept, kurz auch „DRaaS“, umfasst die doppelte Absicherung von Daten virtueller oder physischer Server in der Cloud. Der deutsche Begriff für Disaster Recovery lautet Notfall- oder Katastrophenwiederherstellung.
9. April 2020
ABC-EwieEmailArchivierung

E wie E-Mail-Archivierung

Unter Archivierung versteht man die zeitlich unbegrenzte Aufbewahrung, Benutzung und Erhaltung von relevanten Unterlagen. Dies ist vor allem wichtig bei der Archivierung von Mails, da dies gesetzlich geregelt ist. 
17. April 2020
ABC-FwieFirewall

F wie Firewall

Wörtlich übersetzt bedeutet Firewall „Brandmauer“. Ursprünglich war eine Firewall eine Schutztechnologie, die Netzwerkbereiche voneinander trennt.
24. April 2020
ABC-GwieGruppenrichtlinie

G wie Gruppenrichtlinie

Was versteht man unter einer Gruppenrichtlinie? Gruppenrichtlinien werden auch Group Policies genannt und lassen sich im Active Directory verwalten.
30. April 2020
Blogtext Header zum Thema Honeypot

H wie Honeypot

Was ist ein Honeypot? Ins Deutsche übersetzt heißt es Honigtopf. Ein Honeypot ist ein Computersystem, das bewusst Angriffe anlocken soll.
8. Mai 2020
ABC-IwieIDS (Intrusion Detection System)

I wie Intrusion Detection System

Was ist ein Intrusion Detection System? Ein Intrusion Detection System, kurz auch IDS genannt, ist ein System zur frühzeitigen Erkennung von Angriffen auf Computer, Server oder Netzwerke.
15. Mai 2020
Blogtext Junk Mail Themenblock ABC-JwieJunkMail

J wie Junk Mail

Was ist eine Junk Mail und sind diese rechtlich erlaubt? Eine Junk Mail ist eine unerwünschte Zusendung einer elektronischen Nachricht.
22. Mai 2020

K wie Kennwort

Laut Definition ist ein Kennwort (oder auch das Passwort genannt) eine Zeichenfolge, die zur Authentifizierung verwendet wird. Damit soll die Identität einer Person und deren Zugriffberechtigung überprüft werden.
28. Mai 2020
Blogtext Header Linux

L wie Linux

Linux ist ein Betriebssystem bzw. eine Reihe von Betriebssystemen, die alle auf den Linux-Kernel zurückgreifen. Somit bildet ein Kernel die Grundlage für mehrere Betriebssystemvarianten.
5. Juni 2020
ABC-MwieMalware

M wie Malware

Malware ist die Kurzform von „Malicious Software“ und gehört zu den größten Risiken für IT-Systeme.
12. Juni 2020
ABC-NwieNAC

Network Access Control

Network Access Control, auch als NAC oder Netzwerk-Zugriffskontrolle bekannt, dient in erster Linie dazu, dass unbefugte Personen sich keinen Zugang zu Ihrem Netzwerk verschaffen können.
19. Juni 2020
ABC-OwieOpenSSL

OpenSSL

OpenSSL ist eine kostenlose Implementierung der Verschlüsselungsprotokolle SSL und TLS auf Open Source Basis.
26. Juni 2020
Penetrationstest Blogtext Header

Penetrationtest 

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll.
3. Juli 2020
ABC-QwieQuellcode

Q wie Quellcode

Der Quellcode oder auch Befehlstext genannt, ist die Grundlage von einem Programm oder einer Internetseite. Computer lesen diesen Quelltext aus und setzen diesen in Text, Bild oder Funktion um.
10. Juli 2020

R wie Rechenzentrum

Ein Rechenzentrum ist eine zentralisierte Lagerung für die Speicherung, Verwaltung und Verarbeitung von sensiblen Daten und Informationen. Das Rechenzentrum ist ein Dienstleistungsunternehmen, welches Rechenleistung der eigenen oder fremden Firmen gegen Entgelt zur Verfügung stellt.
17. Juli 2020

SQL-Injektion

SQL-Injektion beschreibt das Ausbeuten von Sicherheitslücken in Datenbanken, um manipulierten Code einzuschleusen. Ein anderer Begriff für SQL-Injektion ist „SQL-Einschleusung“.
24. Juli 2020

TLS (Transport Layer Security)

TLS oder auch Transport Layer Security genannt, ist der Nachfolger von SSL. Es handelt sich um ein Protokoll, mit dem sich Daten verschlüsselt über potenziell unsichere IP-Netze wie das Internet übertragen lassen.
31. Juli 2020

U wie USV

Viele Geräte müssen in der IT erreichbar bleiben, wie z.B. ein Server oder ein Router, damit das Arbeiten ermöglicht wird. Neben Hardware- und Softwareproblemen zählt auch die Stromversorgung zur Achillesferse eines jeden Gerätes aus der Kommunikations- und Informationstechnik.
7. August 2020
Header Blogbeitrag Virtualisierung

V wie Virtualisierung

Virtualisierung ist den meisten aus dem Server- und Storage-Bereich bekannt. Aber was bedeutet sie in Bezug auf IT-Sicherheit?
14. August 2020
Header zum Blogbeitrag WLAN-Sicherheit

W wie WLAN-Sicherheit

WLAN-Sicherheit spielt heutzutage eine wichtige Rolle. Ein wichtiger Grund dafür ist, dass ein WLAN-Funknetz viel einfacher anzugreifen ist als ein kabelgebundenes Netzwerk. Der ausschlaggebende Unterschied liegt darin, dass man für das Abhören eines WLAN-Netzwerks keine Kabel benötigt, wie bei einem kabelgebundenen Netzwerk.
21. August 2020
Header zum Blogtext XSS

X wie XSS

XSS bedeutet Cross Site Scripting. Nur was genau ist Cross Site Scripting? Mit dem XSS wird das Ausnutzen von Sicherheitslücken in Webanwendungen bezeichnet. Schädliche Skripte werden dabei in einen vertrauenswürdigen Kontext eingespeist, aus dem heraus sie das System der Nutzer angreifen können. Skripte sind Programme, die mit Skriptsprachen wie JavaScript hauptsächlich als Quelltextdatei programmiert werden.
28. August 2020
Header zum Blog Text YOU

Y wie You

Wenn “DU” zur Sicherheitslücke wirst, können technische Schutzmaßnahmen noch so gut sein. Wenn der User sorglos mit den Daten umgeht, helfen diese Maßnahmen leider nicht.
4. September 2020
Header für den Blogtext Zertifikat

Z wie Zertifikat

Was ist ein digitales Zertifikat? Ein digitales Zertifikat ist ein elektronischer Echtheitsnachweiß, der von einer Zertifizierungsstelle ausgestellt wird und somit als sicher gilt. Zertifikate kommen im Internet zur Verschlüsselung des Datenverkehrs zum Einsatz.
Kontakt