{"id":5515,"date":"2020-05-19T15:01:43","date_gmt":"2020-05-19T13:01:43","guid":{"rendered":"https:\/\/enginsight.com\/?p=5515"},"modified":"2023-09-14T09:50:40","modified_gmt":"2023-09-14T07:50:40","slug":"grundbegriffe-der-it-sicherheit","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/grundbegriffe-der-it-sicherheit\/","title":{"rendered":"Grundbegriffe der IT-Sicherheit"},"content":{"rendered":"<p>Die Welt der IT-Sicherheit ist voller Fachbegriffe, die f&#xFC;r Au&#xDF;enstehende schnell f&#xFC;r Verwirrung sorgen k&#xF6;nnen. Hinter den meisten Begriffen stecken jedoch auch f&#xFC;r Nicht-Informatiker verst&#xE4;ndliche Konzepte und Technologien. In dieser Sammlung von Grundbegriffen der IT-Sicherheit haben wir die wichtigsten Begriffe der IT-Sicherheit zusammengetragen und in allgemein verst&#xE4;ndlichen Worten kurz erkl&#xE4;rt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Softwareversion und Updates<\/h2>\n\n\n\n<p>Die Entwicklung von Software ist ein Prozess, der prinzipiell kein Ende kennt. Regelm&#xE4;&#xDF;ige Updates liefern einerseits neue Funktion, schlie&#xDF;en andererseits aber Sicherheitsl&#xFC;cken, die durch Fehler in der Programmierung entstanden sind. Welche Software installiert ist, erkennt man an der Versionsnummer (z.B. 1.2.3). F&#xFC;r die IT-Sicherheit ist es von zentraler Bedeutung, Software auf dem aktuellen Stand zu halten und Sicherheitspatches einzuspielen. Stellt der Hersteller den Support von Software ein und liefert keine Updates mehr aus, ist von der Verwendung der Software abzuraten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Common Vulnerabilities and Exposures (CVE)<\/h2>\n\n\n\n<p>Um einen &#xDC;berblick &#xFC;ber entdeckte Schwachstellen in Software zu erm&#xF6;glichen, dient der Industriestandard Common Vulnerabilities and Exposures (CVE). Die einheitliche Namenskonvention erm&#xF6;glicht klare Identifizierung der Sicherheitsl&#xFC;cken und einen Austausch zwischen verschiedenen Systemen und Institutionen. Gesammelt und verwaltet wird die Liste aller CVEs von der MITRE Corporation. Eine Auflistung aller CVEs mit dazugeh&#xF6;rigem CVSS-Score findet sich <a href=\"https:\/\/nvd.nist.gov\/vuln\" target=\"_blank\" rel=\"noreferrer noopener\">online beim National Institute of Standards and Technology (NIST)<\/a>, einer Bundesbeh&#xF6;rde der USA.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Angriffsvektoren<\/h2>\n\n\n\n<p>Als Angriffsvektor wird eine Technik oder eine Kombination von Methoden bezeichnet, mit der sich ein Angreifer Zugang zu IT-Systemen verschafft oder sie au&#xDF;er Gefecht setzt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Exploit<\/h3>\n\n\n\n<p>Als Exploit wird das Ausnutzen einer Sicherheitsl&#xFC;cke im Code einer Software oder der Hardware bezeichnet, um sich Zugang zu einem IT-System zu verschaffen. Zero-Day-Exploits sind Sicherheitsl&#xFC;cken, die entdeckt und ausgenutzt werden, bevor der Hersteller mit einem Patch reagieren kann.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Social Engeneering<\/h3>\n\n\n\n<p>Als Social Engeneering werden Versuche von Angreifen bezeichnet bei ihren Opfern ein bestimmtes Verhalten auszul&#xF6;sen, damit diese Daten preisgeben und Zugriffe erm&#xF6;glichen. Dabei setzen Hacker auf menschliche Schw&#xE4;chen wie Neugier, Angst oder Naivit&#xE4;t.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Phishing<\/h3>\n\n\n\n<p>Phishing (eine Wortsch&#xF6;pfung aus &#x201E;Password&#x201C; und &#x201E;Fishing&#x201C;) bezeichnet Social Engeneering-Methoden, die darauf abzielen, dass das Opfer unwissentlich geheime Zugangsdaten preisgibt. Es l&#xE4;sst sich zum Beispiel durch manipulierte E-Mails und Webseiten umsetzen.<\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/glossar\/phishing\/\"><strong>Mehr zum Thema Phishing Angriffe <\/strong><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bruteforce<\/h3>\n\n\n\n<p>Bruteforce bezeichnet allgemein das L&#xF6;sen von Rechenproblemen durch &#x201E;reine Gewalt&#x201C;. Konkret hei&#xDF;t das durch massenhaftes Ausprobieren. Bruteforce-Attacken zielen darauf, zuf&#xE4;llige oder aus Dictionaries stammende Kombinationen von Benutzernamen und Passw&#xF6;rtern auszuprobieren. Entsprechende Programme k&#xF6;nnen so innerhalb von einer Minute unz&#xE4;hlige Versuche starten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Man-in-the-Middle<\/h3>\n\n\n\n<p>Eine Man-in-the-Middle-Attacke verfolgt das Ziel, sich unbemerkt in Kommunikation von zwei oder mehr Kommunikationsteilnehmern zwischenzuschalten, um Daten abzufangen oder zu manipulieren. Dazu leitet der Angreifer die Verbindungsanfrage des Senders auf sich um und baut dann eine Verbindung zum eigentlichen Empf&#xE4;nger auf. Cyber-Kriminelle k&#xF6;nnen sich so zum Beispiel zwischen den Besucher einer Webseite und den Server schalten und Zahlungsdaten mitlesen oder umleiten.<\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/glossar\/die-man-in-the-middle-attacke-der-unerkannte-eindringling\/\"><strong>Mehr zu Man-in-the-Middle Attacken <\/strong><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">SQL Injection<\/h3>\n\n\n\n<p>Bei einer SQL Injection versucht ein Angreifer eigene Datenbankbefehle in eine SQL-Datenbank einzuschleusen, um Daten auszusp&#xE4;hen oder die Kontrolle &#xFC;ber das System zu erlangen. Dazu werden Eingabefelder der Webseite genutzt. Durch proaktive Ma&#xDF;nahmen l&#xE4;sst sich eine SQL Injection verhindern.<\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/glossar\/sql-injection\/\"><strong>Weitere Informationen zur SQL-Injection<\/strong><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Cross-Site-Scripting<\/h3>\n\n\n\n<p>Bei Cross Site Scripting (XSS) wird HTML\/JavaScript\/CSS unvalidiert in eine Webseite eingebettet. So lassen sich Nutzersessions abfischen und zum Beispiel Zahlungsdaten mitschneiden.<\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/glossar\/xss-angriff-cross-site-scripting-attacke-verstehen-erkennen-und-abwehren\/\"><strong>Mehr zu Cross-Site-Scripting<\/strong><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">DDos-Attacke<\/h3>\n\n\n\n<p>Ein Distributed Denial of Service (DDoS) verfolgt das Ziel, IT-Systeme durch &#xDC;berlastung au&#xDF;er Gefecht zu setzen. Dazu kommen meist Botnetze zum Einsatz, die massenhaft einen Server oder eine andere Netzkomponente ansteuern. Die Botnetze bestehen h&#xE4;ufig aus wiederum mit einem Trojaner infizierte Computer, deren Besitzer keine Kenntnis dar&#xFC;ber besitzen, Teil eines Botnetzes zu sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Schadsoftware, Malware, Viren, W&#xFC;rmer, Trojaner<\/h2>\n\n\n\n<p>Schadsoftware oder Malware ist der Oberbegriff f&#xFC;r alle Programme, die das Ziel verfolgen, sch&#xE4;dliche Funktionen auszuf&#xFC;hren. Beispiele hierf&#xFC;r sind Viren, W&#xFC;rmer und Trojaner. Als Computer-Virus wird Schadsoftware (meist in Form einer .exe) bezeichnet, die sich selbst verbreitet und unterschiedliche Schadfunktionen in sich tragen kann. Ein Wurm ist eine Unterkategorie eines Virus, der die F&#xE4;higkeit besitzt, sich &#xFC;ber vorhandene &#xDC;bertragungsfunktionen auszubreiten. Trojaner sind keine Viren. Sie zielen darauf ab, eine Hintert&#xFC;r auf dem System zu &#xF6;ffnen, um es dadurch fernsteuern zu k&#xF6;nnen. Sie bilden etwa die Grundlage von Bot-Netzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ransomware<\/h2>\n\n\n\n<p>Ransomware ist eine bestimmte Kategorie von Schadsoftware, die das Ziel verfolgt, IT-Systeme lahmzulegen und Zugriffe zu verunm&#xF6;glichen. Dazu verschl&#xFC;sseln sie die Festplatten ganzer IT-Infrastrukturen. Die Cyberkriminellen versprechen gegen die Zahlung eines L&#xF6;segeldes, den Zugriff wieder freizugeben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Antivirensoftware (AV), Virenscanner<\/h2>\n\n\n\n<p>Antivirensoftware erkennt bekannte Schadsoftware, blockiert sie und kann sie gegebenenfalls beseitigen oder isolieren. Virenscanner sind reaktive Verfahren, die ausschlie&#xDF;lich bekannte Malware erkennen k&#xF6;nnen. Dazu l&#xE4;dt die Software in regelm&#xE4;&#xDF;igen Abst&#xE4;nden aus Malware-Datenbanken die Signaturen der sich neu im Umlauf befindenden Schadsoftware herunter.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Firewall und UTM<\/h2>\n\n\n\n<p>Eine Firewall ist zwischen Server oder Client und Internet geschaltet. Sie entscheidet, ob der Versuch eines Verbindungsaufbaus von au&#xDF;en zul&#xE4;ssig ist. Dabei fungiert die Firewall wie eine Ampel, die entweder gr&#xFC;n oder rot gibt. Sie schaut dabei aber nicht in die Autos rein. Das hei&#xDF;t: Sie pr&#xFC;ft nicht den Inhalt der Datenpakete.<\/p>\n\n\n\n<p>Sogenannte NextGen-Firewalls oder Unified Threat Management (UTM)-Systeme erweitern die Funktionsweise der Firewall. Sie bieten beispielsweise Contentfilter, Spam-Schutz, VPN oder auch eine Deep Packet Inspection.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Deep Packet Inspection<\/h2>\n\n\n\n<p>Deep Packet Inspection (DPI) ist ein Verfahren, um Datenpakete zu &#xFC;berwachen und zu pr&#xFC;fen. Neben dem Headerteil des Datenpakets wird auch der Inhalt einer Pr&#xFC;fung unterzogen. So k&#xF6;nnen Netzwerkattacken und unrechtm&#xE4;&#xDF;ige Datenstr&#xF6;me aufgedeckt werden.<\/p>\n\n\n\n<p>Eine Deep Packet Inspection l&#xE4;sst sich an mehreren Stellen in der IT-Infrastruktur platzieren. Entweder zentral als Teil einer erweiterten Firewall (bspw. UTM-System) oder aber dezentral an Switches, Servern und Clients.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">VPN und Proxy<\/h2>\n\n\n\n<p>Der Einsatz von Virtual Private Networks (VPN) und Proxy-Servern dient der Verschleierung der Identit&#xE4;t im Internet. Anstatt eine Zieladresse direkt aufzurufen, wird eine Instanz zwischengeschaltet, die zun&#xE4;chst kontaktiert wird und dann die Zieladresse aufruft.<\/p>\n\n\n\n<p>Neben der Verschleierung der eigenen IP-Adresse kann VPN auch zum Einsatz kommen, um den Zugriff auf bestimmte Dienste einzuschr&#xE4;nken. L&#xE4;sst sich beispielsweise die Administrator-Oberfl&#xE4;che einer Webseite nur von einer IP-Adresse aus aufrufen, wird der Zugang f&#xFC;r Hacker stark erschwert.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">IT-Monitoring<\/h2>\n\n\n\n<p>Unter <a href=\"https:\/\/enginsight.com\/de\/it-monitoring\/\">IT-Monitoring<\/a> werden alle Aktivit&#xE4;ten zusammengefasst, die durch die &#xDC;berwachung der Systeme einen reibungslosen Betrieb der IT gew&#xE4;hrleisten. Auftretende Probleme sollen schnell erkannt werden, um entsprechende Ma&#xDF;nahmen einzuleiten. Im Idealfall erkennt der IT-Verantwortliche Probleme dadurch bereits bevor der Nutzer Kenntnis von ihnen nimmt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">SIEM<\/h2>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/glossar\/siem\/\">Security Information and Event Management (SIEM)<\/a> ist der Oberbegriff f&#xFC;r Technologien, die es durch eine Echtzeitanalyse s&#xE4;mtlicher f&#xFC;r die IT-Sicherheit relevanter Daten erm&#xF6;glichen, einen ganzheitlichen Blick auf den Sicherheitszustand der IT-Systeme zu erlangen. Die Daten k&#xF6;nnen dar&#xFC;ber hinaus hilfreich sein, einen erfolgreichen Angriff zu rekonstruieren. Dazu sammeln die SIEM-Systeme selbst Daten und\/oder aggregieren Daten von anderen Systemen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Risikomanagement<\/h2>\n\n\n\n<p>Als Risikomanagement werden alle organisatorischen wie technischen Aktivit&#xE4;ten bezeichnet, um Risiken abzusch&#xE4;tzen, zu steuern und zu kontrollieren. In der IT-Sicherheit spielt ein geeignetes <a href=\"https:\/\/enginsight.com\/de\/risikomanagement\/\">Risikomanagement <\/a>eine wichtige Rolle, um die richtigen Ma&#xDF;nahmen zur Steigerung des Sicherheitsniveaus erreichen zu k&#xF6;nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Inventarisierung und Visualisierung<\/h2>\n\n\n\n<p>Unter <a href=\"https:\/\/enginsight.com\/de\/it-inventarisierung\/\">Inventarisierung<\/a> wird im IT-Management die Sammlung eingesetzter Systeme verstanden. Dabei kann es sich ebenso um Software wie Hardware handeln. Inventarisierung spielt f&#xFC;r die IT-Sicherheit eine gro&#xDF;e Rolle, da eine vorhandene &#xDC;bersicht Grundlage f&#xFC;r eine Gefahreneinsch&#xE4;tzung darstellt. Mit einer Visualisierung der IT-Infrastruktur wird der reinen Sammlung der Daten ein grafisches Element hinzugef&#xFC;gt, sodass Abh&#xE4;ngigkeiten und Zusammenh&#xE4;nge sichtbar werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Penetrationstest, Pentest<\/h2>\n\n\n\n<p>Ein <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">Penetrationstest<\/a> (kurz: Pentest) ist ein umfassender Sicherheitstest von IT-Systemen. Dabei nimmt der Tester die Position eines Hackers ein und untersucht die Systeme nach m&#xF6;glichen Einstiegspunkten. Ziel eines Pentestes ist eine Sammlung von Sicherheitsl&#xFC;cken, die es zu beheben gilt, um das System zu h&#xE4;rten. Neben in Auftrag gegebenen manuellen Pentests lassen sich Penetrationstest auch automatisiert durchf&#xFC;hren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Authentifizierung<\/h2>\n\n\n\n<p>Durch Authentifizierungsverfahren k&#xF6;nnen Systeme und Benutzer gegen&#xFC;ber anderen Systemen ihre Identit&#xE4;t nachweisen. Dies wird in der Regel durch ein gemeinsames Geheimnis gel&#xF6;st, etwa die Kombination von Passwort und Kennwort. Authentifizierungsverfahren stellen sicher, dass nur berechtigte Personen oder Systeme auf die entsprechenden Daten und Funktionen zugreifen k&#xF6;nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Verschl&#xFC;sselung, Encryption<\/h2>\n\n\n\n<p>Durch den Einsatz von Verschl&#xFC;sselungsverfahren lassen sich Daten so ver&#xE4;ndern, dass sie f&#xFC;r Unbefugte nicht mehr lesbar sind. Verschl&#xFC;sselt werden k&#xF6;nnen sowohl Daten, die auf einem Datenspeicher liegen als auch die Kommunikation zwischen zwei Systemen. Um die Verbindung zwischen Webseitenbesucher und Server abzusichern kommt beispielsweise SSL\/TLS zum Einsatz.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Datenschutz-Grundverordnung (DSGVO)<\/h2>\n\n\n\n<p>Die Datenschutz-Grundverordnung (DSVGO) ist eine Verordnung der Europ&#xE4;ischen Union und regelt den Umgang und die Verarbeitung mit personenbezogenen Daten. Sie legt fest, dass Verantwortliche neben organisatorischen Ma&#xDF;nahmen auch technische Ma&#xDF;nahmen ergreifen m&#xFC;ssen, um den Schutz der Daten zu gew&#xE4;hrleisten. Dazu geh&#xF6;rt &#x201E;ein Verfahren zur regelm&#xE4;&#xDF;igen &#xDC;berpr&#xFC;fung, Bewertung und Evaluierung der Wirksamkeit&#x201C; dieser Ma&#xDF;nahmen (DSVGO Art. 32). Ein rechtlich konformer Datenschutz ist daher ohne IT-Sicherheit nicht umzusetzen.<\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"font-style:normal;font-weight:600\"><a href=\"https:\/\/enginsight.com\/de\/blog\/vertraulichkeit-integritaet-verfuegbarkeit-einfach-erklaert\/\">&#xBB; IT-Schutzziele einfach erkl&#xE4;rt: Vertraulichkeit, Integrit&#xE4;t, Verf&#xFC;gbarkeit<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/enginsight.com\/de\/blog\/vertraulichkeit-integritaet-verfuegbarkeit-einfach-erklaert\/\"> <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In dieser Sammlung von Grundbegriffen der IT-Sicherheit haben wir die wichtigsten Begriffe der IT-Sicherheit zusammengetragen und in allgemein verst&#xE4;ndlichen Worten kurz erkl&#xE4;rt.<\/p>\n","protected":false},"author":8,"featured_media":5520,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[75,68],"class_list":["post-5515","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-it-security","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=5515"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/5515\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/5520"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=5515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=5515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=5515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}