Tamper-evident Envelope

Als Tamper-evident Envelope bezeichnet man die bestimmte Form eines Sicherheit-Kuverts. Dieser spezielle Briefumschlag soll vor feindicher Fremdeinwirkung und sonstigen Manipulationsversuchen schützen. So wird der Camper-Evident Envelope vornehmlich von Behörden, Banken und Versicherungen genutzt, um darin vertrauliche Daten, welche einer bestimmten Geheimhaltungsstufe unterstehen zu transportieren. Im Unterschied zur sogenannten Safe Bag ist allerdings nur ein einmaliger […]

Stealth Modus

Der sogenannte Stealth Modus ist ein Begriff aus dem Englischen und meint übersetzt „Heimlichkeits-Modus“. Operiert ein Unternehmen im Geheimen, so befindet es sich im Stealth Modus. Produkte oder Dienstleistungen werden dann fern von der Öffentlichkeit bis zur vollständigen Marktreife entwickelt. Ziel ist es, so besonders innovative Produkte vor Nachahmern schützen zu können. Unternehmen, deren eigene […]

Sicherheitstasche

Eine Sicherheitstasche (Safe Bag) dient dem Transport von Informationen und Daten, welche unter einer bestimmten Geheimhaltungsstufe stehen. Es gibt verschiedene Formen von Sicherheitstaschen, die sich in Größe, Handhabung und dem Sicherheitslevel unterscheiden. Mithilfe von Plomben werden Manipulationsversuche und das feindliche Fremdeinwirken von Dritten registriert. Im Gegensatz zum sogenannten Tamper-evident Envelope sind Safe Bags wiederverwendbar. Die […]

Sicherheitscontroller

Ein Sicherheitscontroller ist eine technische Vorrichtung zum Abwickeln eines sicheren Datenaustausches. Das Gerät besteht aus einer Hardware-Komponente, meist in Form eines Chips, sowie einer entsprechenden Software. Die wesentliche Eigenschaft des Sicherheitscontroller ist die Abwehr physischer und logischer Angriffe. Anwendungsbeispiele finden sich im Alltag an Kassenterminals oder Geldautomaten.

Relevanz von IT-SIcherheit

Die Relevanz von IT-SIcherheit ergibt sich aus den Angriffen, Effekten und Auswirkungen von IT-Kriminalität, in Verbindung mit unternehmerischen Gegenmaßnahmen und dem rechtlich verpflichtenden Mindestschutz. Nach einer Studie des nordrhein-westfälischen Landesamtes für Verfassungsschutz (LfV) kam es im Jahr 2014 im Durchschnitt alle drei Minuten zu Hacker-Angriffen. Alleine in NRW wurden bereites 370.000 Unternehmen im Jahr 2014 […]

Mehrpersonennprinzip

Das Mehrpersonennprinzip beruht auf der systematischen Auseinandersetzung mit einer Aufgabe oder Entscheidungsfrage durch zwei oder mehr Mitarbeiter. Das Prinzip sagt aus, es sind entweder mehrere Personen an der sicheren Ausführung einer Aufgabe beteiligt oder, dass mehrfache Kontrollen durchgeführt werden. Dem liegt der Gedanke von Redundanz zugrunde. Bei beiden Varianten des Prinzips ist die Objektivität der […]

Longlining-Phishing

Ableitung vom Spear Phishing Longlining-Phishing bezeichnet eine Form von Cyberangriffen welches aus einer Kombination von Spear-Phishing und Massenversand besteht. In der Informationssicherheit bezeichnet Spear Phishing („Speer-Fischen“) das Einschleusen von schadhaften Links in als vertrauenswürdig erscheinende Mails. Die Motive der Cyber-Kriminellen sind das Stehlen geistigen Eigentums, geschäftlicher und womöglich auch militärischer Geheimnissen, sowie bestimmte Finanzdaten. Der […]

Kryptographie

Allgemeines Die Kryptographie beziehungsweise Kryptologie ist Bestandteil der Informationssicherheit und befasst sich mit dem Verschlüsseln von Daten. Unter Kryptographie versteht man eine Wissenschaft, welche sich mit der Konzeption, Definition und Konstruktion von manipulationssicheren Systemen befasst. Des Weiteren soll das Verändern und unbefugte Lesen entsprechender Informationen verhindert werden. Der Gegenbegriff zu Kryptographie lautet Kryptoanalyse. Dies meint […]

Kommunikationssicherheit

Leitidee Kommunikationssicherheit dient dazu die Kommunikationverbindung zwischen mehreren Gesprächspartner or externen und internen Angriffen zu schützen. Eine Kommunikationseinrichtung ist sicher, wenn die „drei Säulen der Informationssicherheit“ Vertraulichkeit, Verfügbarkeit und Integrität gewährleistet sind. Vertraulichkeit Informationen gelten als vertraulich, wenn sie nicht der Öffentlichkeit, sondern nur einem eingeschränkten Personenkreis zugänglich sind.Verfügbarkeit Die Verfügbarkeit gibt in Form einer […]

KES

<kes> – Die Zeitschrift für Informations-Sicherheit ist eine Fachzeitschrift, die sich an Beteiligte größerer Wirtschaftsunternehmen richtet und Personen,welche sich beruflich mit der Informationssicherheit beschäftigen. Die KES befasst sich mit verschiedensten Themen, die im Zusammenhang mit digitaler Sicherheit stehen. Die Artikel behandeln vornehmlich die Bereiche wirksamer Verschlüsselungstechniken, Zugangskontrollen, Datenschutz sowie rechtliche Aspekte. Zum einen informiert die […]