YARA

YARA ist ein Begriff aus der Informationssicherheit und bezeichnet ein Werkzeug, welches beim Aufspüren von Schadprogrammen hilft.  Als Schadprogramm oder Schadsoftware (malware) bezeichnet man Computerprogramme, die dazu entwickelt wurden, um in krimineller Absicht einem anderen Rechner Schaden zuzufügen. YARA beinhaltet Regeln, die Verhaltensweisen und Muster von Schadprogrammen analysieren. Anhand dessen können schädliche Programme schneller von […]

Datenschutzgrundverordnung (DSGVO)

Ziele und Geltungsbereich Die Datenschutzgrundverordnung (kurz DSGVO) ist ein von der EU erlassener Gesetzeskatalog. Darin sind Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Verkehr solcher Daten enthalten (siehe Art. 1 Abs. 1 DSGVO). Die DSGVO trat am 25. Mai 2018 in Kraft und ersetzt einzelne nationale Regelungen der Mitgliedsstaaten durch […]

Integriertes IT-Sicherheitskonzept

Das integrierte IT-Sicherheitskonzept ist der Gegenbegriff zum additiven Konzept. Es ist integrativ, weil es alle die Informationssicherheit betreffenden Maßnahmen mit dem gewöhnlichen IT-Betrieb verbindet. Die sicherheitstechnischen Maßnahmen und Organisationsschritte sind mit dem Alltag derartig verwoben, sodass eine Trennung zwischen „Normalfall“ und „K-Fall“ nicht stattfindet. Sicherheitskonzept und Betriebsalltag bilden eine Einheit.

Makroviren

Makroviren sind spezielle Computerviren, die sich einer besonderen Programmiersprache, der Makrosprache, bedienen. Makros dienen grundsätzlich dazu, immer wiederkehrende Betriebsabläufe aus zu automatisieren. Diese in großen Büroanwendungen implementierte Technik wird teilweise dazu missbraucht, reproduzierende schädliche Programme zu erstellen. Die Viren nutzen den Transportmechanismus der Makroanwendungen für eine schnelle unbemerkte Verbreitung aus. Der Virus führt in der Regel […]

Scriptviren

Scriptviren sind in Script-Sprache geschriebene Computerviren. Diese Sprache ist eine für Anwendungsmöglichkeiten im Internet optimierte Programmiersprache. Werden diese Viren in HTML-Anwendungen eingebunden, können sie Kontrolle über Systemanwendungen erlangen und sich über den Mail-Server weiter verbreiten. Um sich vor dieser Gefahr zu schützen, sollten Internetnutzer zumindest alle Sicherheitsoptionen konventioneller Webbrowser in Anspruch nehmen.

Zugriffskontrolle

Funktion Anhand von Zugriffskontrollen kann die Integrität, Überwachung und Steuerung eines Systems gesichert werden. Zugriffskontrollen stellen sicher, dass nur zum Zugang berechtigte Personen an Informationen gelangen. Eine Zugriffskontrolle leistet daher auch einen wichtigen Beitrag zur Vertraulichkeit und Verfügbarkeit von Daten. Professionelle Zugriffskontrollen unterteilen sich in einen administrativen und technischen Bereich. Der Begriff ist von Zutrittskontrollen […]

Wurm

Würmer dringen wie der Computervirus unbemerkt in das Betriebssystem eines PCs ein und sind darauf programmiert Schäden anzurichten. Sie sind durch eine hohe Reproduktionsrate charakterisiert. Sie nutzen bestehende Netzwerkverbindung, um sich auf einer Vielzahl von Geräten einzunisten. Befällt der Wurm beispielsweise einen Mail-Account, durchforstet er das Adressbuch und versucht Eingang in weitere Netzwerke zu finden. […]

Virenschutz

Virenschutz ist Bestandteil der Informationssicherheit und meint Gegenmaßnahmen, durch welche ein Computer vor Schadprogrammen geschützt werden soll. Diese Maßnahmen bekämpfen nicht nur Viren, sondern auch Trojaner und Würmer. Trojaner sind grob gesagt Spionage-Programme, die aus dem Internet in eine Computer eingeschleust werden. Würmer dringen wie der Computervirus unbemerkt in das Betriebssystem eines PCs ein und […]

Unterbrechungsfreie Stromversorgung

Unter der unterbrechungsfreien Stromversorgung (kurz USV) versteht man sämtliche Vorkehrungen, die Stromausfälle verhindern und eine permanente Stromversorgung garantieren. Die unterbrechungsfreie Stromversorgung ist für Bereiche relevant, in denen elektrische Energie jederzeit zur Verfügung stehen muss. Dazu zählen Krankenhäuser, Notruf- und Serviceleitstellen und unter anderem Rechenzentren. Die Maßnahmen der USVschützen vor folgenden Faktoren, die eine Unterbrechung des […]

Trojaner

Trojaner sind Spionage-Programme, die aus dem Internet in eine Computer eingeschleust werden und diesen mit Schadsoftware infizieren. Die Bezeichnung stammt aus dem griechischen Heldenepos, in welchem die Griechen Soldaten über das Trojanische Pferd in die Stadt Troja einschleusen, um diese dann von innen heraus zu erobern. Die Funktionsweise von Trojanern ist ähnlich und unterteilt sich […]