Wir sind wie gewohnt für Sie da!

Die Herausforderungen rund um den Corona Virus werden nicht weniger.

Den aktuellen Status unserer Erreichbarkeit und der Verfügbarkeit des Supports entnehmen Sie der nachfolgenden WebSeite.

Klicken Sie hier für weitere Informationen

IT-Begriffe einfach erklärt

A

Active Directory

Als Active Directory bezeichnet man den Verzeichnisdienst von Microsoft Windows Servern. Ein Systemadministrator verwaltet dabei verschiedene Dienste, Nutzergruppen, Endrechner und auch Druckersysteme.

Administrator

Ein Administrator – in der Kurzform oft auch „Admin“ genannt - ist im IT-Umfeld ein Spezialist, der typischerweise für die Wartung, Verwaltung und Absicherung von Unternehmensnetzwerken tätig ist.

Advanced Persistent Threats (APT)

Das Angriffsszenario Advanced Persistent Threats ist in aller Regel ein schwerwiegender Cyber-Angriff, der sich primär gegen (größere) Unternehmen, staatliche Institutionen und Einrichtungen der öffentlichen Daseinsfürsorge richtet. Oft werden massive technische Ressourcen und erhebliche Fachwissen angewendet um die Zugriffe im Zielsystem immer stärker auszuweiten und möglichst volle Kontrolle über das Netzwerk zu erhalten.

B

Backdoor

Eine sog. Backdoor ist eine Art geheimer „Eintritt“ bzw. eine nicht dem Nutzer bzw. Anwender bekannte Hintertür, die meist vom Autor einer Software bzw. eines Dienstes eingebaut bzw. im Entwicklungsprozess geschaffen wurde. Sehr häufig installieren sog. Trojaner – auch als trojanische Pferde bekannt – Backdoors. Diese Hintertüren erlauben weitreichenden Zugriff auf Daten und Systeme.

Biometrie

Biometrie im IT-Umfeld bezeichnet übergeordnet die verschiedenen Verfahren, Hard- bzw. Software technisch über diverse Personen-bezogene Merkmale abzusichern. Gängige biometrische Merkmale sind:

  • Venenerkennung (Scan der Handgefäßstruktur)

  • Retina-Scans

  • Iris-Scan

  • Fingerabdruck-Analyse

  • Stimmmustererkennung

Bluetooth

Bluetooth ist ein Funkstandard zum Austausch von Daten über kurze Entfernungen. Im Vergleich zum WLAN sind die überbrückbaren Distanzen wesentliche kleiner. Der Funkstandard nutzt ein lizenzfreies 2,4-Gigahertz-Funkband und eignet sich für Punkt-zu-Punkt- und Punkt-zu-Mehrpunkt-Verbindungen. Je nach Bluetooth-Version sind Übertragungsraten von wenigen hundert Kbit/s Sekunde bis mehrere Mbit/s möglich. Typische Einsatzbereiche sind kabellose Verbindungen von Peripheriegeräten oder schnurlose Audioübertragungen zu Lautsprechern und Freisprecheinrichtungen.

Bot

Der Begriff "Bot" leitet sich vom Wort Roboter ab. Bots sind Computerprogramme, die bestimmte Aufgaben selbständig erledigen. Es existieren zahlreiche verschiedene Arten von Bots wie Chat-Bots, Social-Bots, E-Mail-Bots, Game-Bots oder Suchmaschinen-Bots (Webcrawler). Bots lassen sich auch zu illegalen oder bösartigen Zwecken einsetzen. Zum Beispiel werden für Angriffe auf Rechner oder IT-Umgebungen per DDoS häufig sogenannte Botnetze verwendet. Sie bestehen aus einer Vielzahl ferngesteuerter Rechner oder Geräte. In der Regel wissen die User oder Besitzer der Geräte eines Botnetzes nicht, dass sie für illegale Zwecke ferngesteuert sind.

BSI (Bundesamt für Sicherheit in der Informationstechnik)

Das BSI ist eine in Bonn ansässige Behörde, die dem Bundesministerium des Inneren untersteht. Sie ist Ansprechpartner bei Fragen rund um die IT-Sicherheit für Privatanwender, Firmen und Organisationen der öffentlichen Verwaltung. Zielsetzung des BSI ist die aktive Gestaltung der Informationssicherheit in der digitalen Welt. Die Behörde engagiert sich für den sicheren Einsatz moderner Informations- und Telekommunikationstechnik.

BYOD (Bring Your Own Device)

BYOD bezeichnet eine IT-Richtlinie, die im Detail regelt, wie private Endgeräte (z.B. Smartphones und Laptops) in Unternehmen bzw. Unternehmensnetzwerken genutzt werden können. Da der Nutzer Zugriff auf die IT-Systeme der jeweiligen Firma erhält, beinhaltet die Richtlinie bzw. deren Umsetzung ein Sicherheitskonzept, denn BYOD kann für die Unternehmen durchaus ein Sicherheitsrisiko darstellen.

Bundesnetzagentur

Die Bundesnetzagentur ist ein wichtige Bundesbehörde, die dem Bundeswirtschaftsministerium untersteht. Eine der Kernaufgaben ist die Prüfung und Freigabe technischer Geräte, die in Umlauf kommen. Sehr bedeutend ist auch ihr Wirken im Bereich des Signaturgesetzes.

C

CERT

CERT (Computer Emergency Response Team) ist am Beispiel des CERT-Bund eine zentrale Melde- bzw. Anlaufstelle für sicherheitsbezogene Events im Bereich von IT-Systemen. CERT-Bund ist die Notfalleinheit der Bundesverwaltung. Eine der Hauptaufgaben des CERT-Bund ist die Bereitstellung eines Schnellinformationsdienstes (WID) .

Cloud

Cloud im IT-Umfeld meint eine technische Infrastruktur, die skalierbare Menge an Speicherplatz und Rechen-Power zur Verfügung stellt. Generell wird zwischen öffentlicher, privater und hybrider Cloud unterschieden.

Container

Container sind virtualisierte Funktionseinheiten auf einem Hostrechner. Ein Container enthält eine komplette Laufzeitumgebung und Programmcode zur Ausführung einer Anwendung. Logisch ist er vom Hostsystem und anderen Containern isoliert. Im Gegensatz zu einer virtuellen Maschine hat ein Container kein eigenes Betriebssystem, sondern nutzt das Betriebssystem des Hostrechners. Zu den bekanntesten und am häufigsten verwendeten Container-Lösungen gehört die Open-Source-Software Docker.

D

Data Loss Prevention

Data Loss Prevention (DLP) wird oft in einem Atemzug bzw. synonym für Data Leakage Prevention benutzt, obwohl es durchaus Unterschiede zwischen beiden Begriffen gibt. DLP meint präventive Abwehrmechanismen gegen Datenabfluss, der unangenehme Folgen für das betreffende Unternehmen haben kann. Data Loss Prevention soll also durch diverse Sicherheitsmechaniken und Strategien die Integrität und Vertraulichkeit von Daten schützen.

Defragmentierung

Das Defragmentieren kommt bei Festplattenlaufwerken zum Einsatz. Während der Defragmentierung werden viele kleine auf der Festplatte an unterschiedlichen Stellen gespeicherte Datenblöcke neu zu einem zusammenhängenden Datenblock angeordnet. Dadurch steigt die Geschwindigkeit, mit der die Dateien der Festplatte gelesen oder geschrieben werden können. Bei Solid State Disks (SSDs) ist die Defragmentierung unüblich, da SSDs einzelne Datenblöcke direkt adressieren und jeweils mit gleicher Geschwindigkeit ansprechen. Es ist im Vergleich zur herkömmlichen Festplatte kein Schreib-/Lesekopf zu positionieren. Betriebssysteme wie Windows führen die Defragmentierung von Festplatten automatisch im Hintergrund ab einem bestimmten Fragmentierungsgrad aus.

DDoS

Als DDOS(Distributed-Denial-of-Service)-Angriff wird eine massive Attacke auf ein Internet-Infrastruktur eines Ziels bezeichnet. DDoS-Attacken können so intensiv sein, so dass Webserver und Unternehmenswerke komplett für eine gewisse Zeit lahm gelegt werden können. Das Grundprinzip ist, die Systeme mit so vielen künstlichen Anfragen zu fluten, dass die bereitgestellten Dienste sozusagen den Geist aufgeben (DoS = Denial of Service).

E

Endpoint Security

Die Endpoint Security versucht durch verschiedene organisatorische und technische Maßnahmen die Endgeräte in einem Netzwerk vor internen und externen Bedrohungen zu schützen und unbefugte Zugriffe zu verhindern. Schützenswerte Endgeräte sind beispielsweise PCs, Tablets, Smartphones, Drucker, Scanner oder andere mit dem Netzwerk verbundene Geräte wie Kassenterminals. Durch die zunehmende Anzahl vernetzter Geräte und Konzepte wie Bring Your Own Device (BYOD) hat die Endpunktsicherheit für Unternehmen eine zunehmende Bedeutung erlangt. Technische Sicherheitsmaßnahmen der Endpoint Security sind beispielsweise der Antiviren-Schutz, die Client-basierte Intrusion Prevention oder das Device Management von Peripheriegeräten wie externen USB-Speichergeräten.

Ethernet

Ethernet ist eine Sammlung von Netzwerkstandards, die in lokalen Netzwerken (LAN) und Weitverkehrsnetzen (WAN) verwendet werden. Sie sind auf der Ebene eins und zwei des OSI-Schichtenmodells angesiedelt. Standardisiert ist Ethernet in der Normenreihe IEEE 802.3. Höhere Protokolle wie TCP/IP nutzen Ethernet und übertragen Datenpakete in sogenannten Ethernet-Frames. Ethernet ist in vielen Geschwindigkeitsstufen von 10 Mbit/s über 100 Mbit/s bis 1 Gbit/s oder 10 Gbit/s und schneller verfügbar.

F

Festplattenverschlüsselung

Die Festplattenverschlüsselung stellt eine Sicherheitsmaßnahme dar, verschiedene Arten von Daten vor dem einfachen Zugriff Dritter zu schützen. Dabei können Teile der Festplatte (=einzelne Partitionen) oder die komplette Festplatte verschlüsselt werden. Windows stellt hierzu das Programm Bitlocker zur Verfügung. Es gibt allerdings auch zahlreiche Open-Source-Lösungen, um die Festplatte zu verschlüsseln.

FIDO2

FIDO2 ermöglicht die sichere Online-Authentifizierung ohne die Notwendigkeit eines Passworts. Das Verfahren basiert auf der Mehrfaktor-Authentifizierung und verwendet Zweitfaktoren wie Smart-Cards, Trusted Platform Module (TPM-Module) oder biometrische Merkmale. Moderne Browser wie Firefox, Google Chrome oder Microsoft Edge und Betriebssysteme wie Windows oder Android unterstützen das passwortlose Anmeldeverfahren. FIDO2 nutzt ein Challenge-Response-Verfahren und asymmetrische Verschlüsselung zur Authentifizierung.

Firewall

Eine Firewall ist ein wichtiger Baustein eines IT-Sicherheitskonzepts. Einerseits wird der Datenverkehr in Echtzeit überwacht und andererseits kann der Netzwerkverkehr granular beschränkt werden.

Es gibt verschiedene Arten von Firewalls. So z.B. Verbindungs-Gateways (Circuit Level Gateways), Firewalls, die Pakete filtern oder sog. Next-Generation-Firewalls, die mehrere Bausteine wie Deep Packet Inspection und Packet Inspection kombinieren.

Die wichtigste Komponente im IT-Sicherheitsbereich ist allerdings die richtige Konfiguration der Firewall.

H

Hochverfügbarkeit

In der IT-Welt bezeichnet man als Hochverfügbarkeit (High Availability) die Fähigkeit, trotz Ausfall von einer oder mehreren Komponenten das System bzw. Netzwerk „weiter am laufen“ zu halten. Und das mit einer sehr hohen Wahrscheinlichkeit.

Hyperkonvergente Infrastruktur

Die Hyperkonvergente Infrastruktur (englisch: Hyper-Converged Infrastructure) ist ein Architekturansatz in der IT, der die verschiedenen Funktionskomponenten von der Hardware abstrahiert und ein Software-definiertes System schafft. Server, Netzwerke, Speichergeräte oder virtuelle Maschinen werden zentral administriert und überwacht. Betrieben werden Hyperkonvergente Infrastrukturen auf Standardhardware. Das Konzept vereinfacht die IT-Infrastruktur und bietet hohe Flexibilität sowie gute Skalierbarkeit.

I

IDS (Intrusion Detection System)

Ein Intrusion Detection System überwacht Netzwerke und IT-Systeme. Es ist in der Lage, Angriffe aufgrund bestimmter Muster zu erkennen und Administratoren, Anwender oder IT-Verantwortliche zu informieren, damit diese Abwehrmaßnahmen ergreifen können. Das IDS ist als eigenständige Hardwarekomponente oder als Software realisiert. Um Angriffe zu erkennen, überwacht und analysiert das IDS Daten. Netzwerk-basierte IDS lesen beispielsweise den über das Netzwerk ausgetauschten Datenverkehr mit und untersuchen die Daten nach vordefinierten Angriffsmustern, verdächtigen Datenpaketen oder Anomalien. Zur Erkennung von Anomalien kommen auch Verfahren der Künstlichen Intelligenz (KI) zum Einsatz. Damit Administratoren nach einem Alarm wirksame Maßnahmen zur Abwehr des Angriffs ergreifen können, liefert das IDS nützliche Informationen wie Quell-IP-Adressen der Angreifer oder betroffene Zielports.

K

Keylogger

Keylogger bezeichnen technische Möglichkeiten, sämtliche Eingaben per Tastatur einerseits aufzuzeichnen und andererseits versteckt an den Urheber bzw. Saboteur zu senden. Passwörter und andere wichtige Daten wie Banking- u. Kreditkartendaten können so einem Angreifer auf einfache Art und Weise in die Hände fallen. Keylogger können rein software-basiert sein oder in Form von kleiner unbemerkt platzierter Hardware an den entsprechenden Stellen auftreten.

KRITIS (Kritische Infrastrukturen)

Als kritische Infrastrukturen werden enorm wichtige Bausteine von Institutionen und Einrichtungen eines Staates betrachtet. Darunter fallen essentielle Kernbereiche wie Verkehr, Informationstechnik, Telekommunikation, Wasser, Energie, Ernährung und Gesundheit.

Ein schwerwiegender Ausfall von mehreren dieser Bereiche z.B. durch einen groß angelegten Hacker-Angriff würde massive Störungen der öffentlichen Sicherheit zur Folge haben.

L

LTE (Long Term Evolution)

LTE wird auch als Mobilfunkstandard der vierten Generation (4G) bezeichnet. Er ist der Nachfolger von 3G (UMTS) und bietet höhere Datenraten und kürzere Latenzzeiten. Mit LTE sind Übertragungsraten von mehreren hundert Megabit pro Sekunde möglich. LTE-Funkzellen sind in der Lage, einen größeren geographischen Bereich mit Mobilfunk zu versorgen. Die Technik eignet sich als Alternative zu kabelbasierten Internetanschlüssen. Der Nachfolger von LTE ist 5G.

M

Managed Services

Managed Services sind technische Dienstleistungen im IT-Bereich, die z.B. ein IT-Systemhaus wiederholt bzw. fortlaufend erbringt. Die IT wird dabei ganz oder teilweise an einen professionellen Dienstleister ausgelagert, was den Vorteil hat, dass sich das jeweilige Unternehmen oder die Institution auf ihr Kerngeschäft konzentrieren kann.

N

NAS (Network Attached Storage)

Ein NAS ist ein Datenspeicher, der seine Speicherkapazität über das Netzwerk zur Verfügung stellt. Ein Network Attached Storage ist direkt mit dem Netzwerk verbunden, hat ein eigenes Betriebssystem und arbeitet autonom. Das NAS besitzt ein oder mehrere Festplatten und erlaubt die Konfiguration von nutzerspezifischen Zugriffsrechten auf Dateien und Verzeichnisse.

O

OSI-Modell

Das OSI-Modell, auch als ISO/OSI-Schichtenmodell bezeichnet, ist ein Referenzmodell zur Beschreibung der Kommunikation zwischen Systemen. Es besteht aus insgesamt sieben verschiedenen Schichten (Layern). Diese Layer haben jeweils spezifische Aufgaben und kommunizieren mit den höheren oder tieferen Schichten über definierte Schnittstellen. Während die ersten vier Schichten des OSI-Modells transportorientiert sind, sind die Schichten fünf bis sieben anwendungsorientiert.

Die sieben Schichten des OSI-Modells sind:

  • Bitübertragungsschicht - Schicht 1
  • Sicherungsschicht - Schicht 2
  • Vermittlungsschicht - Schicht 3
  • Transportschicht - Schicht 4
  • Sitzungsschicht - Schicht 5
  • Darstellungsschicht - Schicht 6
  • Anwendungsschicht - Schicht 7

P

Patch Management

Mit Patchmanagement ist der gesteuerte Vorgang des schnellen Einspielens von systemrelevanten Aktualisierungen und Sicherheitslücken gemeint.

Phishing

Phishing ist eine Angriffsmethode im Internet, die versucht, Passwörter oder Kennungen zu stehlen. Dafür werden Empfänger von E-Mails oder von anderen elektronischen Nachrichten wie SMS aufgefordert, eine Internetseite zu besuchen und dort Zugangsdaten einzugeben. Die besuchten Internetseiten sind gefälscht und den Originalseiten wie zum Beispiel den Anmeldeseiten von Banken, Onlineshops oder anderen Onlinediensten täuschend echt nachempfunden. Gibt der Nutzer auf der gefälschten Seite Userkennung und Passwort ein, kann der Angreifer die Identität des Opfers auf der betroffenen Internetplattform übernehmen und beispielsweise Bestellungen oder Geldgeschäfte tätigen.

PoE (Power over Ethernet)

Power over Ethernet ist ein Standard zur elektrischen Versorgung von Netzwerkgeräten über das Netzwerkkabel. Dadurch ist eine separate Verkabelung zur Energieversorgung überflüssig. Es existieren verschiedene PoE-Standards wie IEEE 802.3af oder IEEE 802.3at, die unterschiedliche maximale elektrische Leistungen ermöglichen. Typische Anwendungen sind die Stromversorgung abgesetzt installierter Netzwerkgeräte wie WLAN-Accesspoints oder Webcams. Die Einspeisung erfolgt entweder über PoE-fähige Switche oder zwischen Switch und Endgerät geschaltete PoE-Injektoren.

R

Ransomware

Als Ransomware wird eine besonders fiese Form von Schad-Software bezeichnet. Jene verschlüsselt einzelne Dateien oder gar bedeutende Teile der Festplatte und verhindert somit den Zugriff. In aller Regel wird eine Lösegeldforderung gestellt, die meistens in Form von digitalen Währungen wie Bitcoin zu bezahlen sind. Diese perfide Form von digitaler Geiselhaft stellt besonders Unternehmen und wichtige Institutionen wie Krankenhäuser vor erhebliche Probleme.

RAID (Redundant Array of Independent Disks)

Ein RAID-System ist ein Verbund mehrerer Festplatten. Mit ihm lassen sich Daten auf mehrere Platten spiegeln oder die Geschwindigkeiten der Schreib- und Lesezugriffe durch parallele Festplattenzugriffe steigern. Die Art des Verbunds ist über den sogenannten RAID-Level definiert. Der RAID-Level 1 zum Beispiel spiegelt die Daten auf mindestens zwei Festplatten. Erleidet eine Festplatte einen Defekt, sind alle Daten weiterhin vorhanden.

Router

Ein Router arbeitet auf der Schicht drei des OSI-Modells (Vermittlungsschicht - Network Layer) und leitet Datenpakete auf Basis ihrer Netzwerkadressen weiter. Zur Wegfindung im Netz nutzt der Router statische Routen oder dynamische Routingprotokolle wie RIP oder OSPF. Abhängig von der Verwendung und den unterstützten Übertragungstechniken existieren Backbone-Router, Internet-Access-Router, WLAN-Router, DSL-Router und viele mehr.

S

SAN (Storage Area Network)

Ein Storage Area Network verbindet mehrere Massenspeicher über ein exklusiv für das SAN vorgesehenes Netzwerk miteinander. Das Netzwerk ist speziell für die Übertragung großer Datenmengen mit hoher Geschwindigkeit optimiert. Typische Protokolle und Übertragungstechniken in einem SAN sind Fibre Channel, Gigabit-Ethernet, iSCSI oder InfiniBand. Für eine hohe Verfügbarkeit des SAN existieren zwischen den Storage-Geräten redundante Verbindungswege.

Social Engineering

Das Social Engineering wird beim oft größten Schwachpunkt in der (Unternehmens-)IT eingesetzt: Dem Menschen. Die Gefahr des Social Engineering wird oft unterschätzt. Diese Form der sozialen Manipulation führte in der Vergangenheit schon oft dazu, dass allzu arglose Opfer dem professionell agierenden Anrufer ihre Zugangsdaten verraten. Dabei gehen die Angreifer äußerst subtil vor. Entweder wird bei der Zielperson mit Sympathie gespielt oder starke Autorität vorgetäuscht.

SSD (Solid State Drive)

Eine SSD ist ein Speichermedium, das im Gegensatz zu einem Hard Disk Drive (HDD) ohne Mechanik und bewegliche Teile auskommt. Zur Speicherung der Daten kommen keine rotierenden Magnetscheiben, sondern Halbleiterspeicher zum Einsatz. Die SSD lässt sich wie eine herkömmliche Festplatte benutzen, bietet aber höhere Datenübertragungsraten und kürzere Zugriffszeiten.

V

Viren

Computerviren sind kleine, sich selbst reproduzierende Computerprogramme. Im Laufe der IT-Geschichte entwickelten sich die kleinen Schädlingen von mehr oder weniger kritischen Plagegeistern zu kritischen Gefahren für Dateisysteme.

Besonders bekannt sind Makro- u. Skriptviren, die Funktionalitäten in weit verbreiteten Office-Programmen nutzen. Sehr häufig kommen auch sog. Bootviren zum Einsatz. Die Entwicklung geht jedoch mehr und mehr zu Mischformen von Viren hin. Jene infizieren nicht nur Bootsektoren, sondern auch Dateien.

VPN

Als VPN – Virtual Private Network – oder auch: Virtuelles Privates Netz wird meist eine verschlüsselte und getunnelte Möglichkeit verstanden, sich mit einem Netzwerk oder Webservice zu verbinden. Ein klassischer Anwendungsbereich ist ein Mitarbeiter, der sich von seinem Home-Office-Arbeitsplatz mit dem Unternehmensnetzwerk verbindet. Ein weiterer Anwendungsfall ist die eigene Internet-Verbindung beim Surf-Vorgang „anonymer“ zu machen.

W

Wlan

WLAN steht für Wireless Local Area Network. Generell sind damit Funknetzwerke gemeint, denen der Standard IEEE 802.11 zugrunde liegt. Da die Daten bei der WLAN-Übertragung nicht über Kabel wie bei LAN gesendet werden, sondern „over the air“, sind besondere Sicherheitsmaßnahmen wie aktuelle Verschlüsselung notwendig.

Z

Zero-Day-Exploit

Diese Form der Schwachstelle in Software bzw. des jeweiligen Produkts ist nicht einmal dem Hersteller bekannt. Entweder erlangen die Produzenten durch aktive Ausnutzung des Sicherheitslochs Kenntnis, oder sog. White-Hat-Hacker tragen die Information ohne Informierung der Öffentlichkeit an den jeweiligen Hersteller heran. Da Zero-Day-Exploits in der Szene begehrte „Objekte“ sind, rufen viele bedeutende Unternehmen wie Apple, Google und Co. Bug-Bounty-Programme aus, in der es ein hohes Kopfgeld für gefundene Zero-Day-Exploits gibt.

Zertifikate

Zertifikate haben im IT-Umfeld verschiedene Bedeutungen.

Beispiel ISO-27001-Zertifikate / IT-Grundschutz: Ein durch einen BSI-zertifizierten Grundschutz-Auditor ausgestelltes Zertifikat belegt, dass z.B. ein Unternehmen sämtliche relevanten Sicherheitsanforderungen nach ISO 27001 umgesetzt hat.