Letzte Aktivitäten

  • JanBergner

    Hat den Lexikon-Eintrag Troubleshooter erstellt.
    Lexikon-Eintrag
    Troubleshooter soll sich als Installationsprogramm für nicht näher bezeichnete gecrackte Software tarnen, um auf Rechner zu gelangen. Nach Download und Ausführung lädt er mehrere Dateien nach, die unter anderem der Darstellung von Bluescreen und Warnhinweisen dienen.
  • JanBergner

    Hat den Lexikon-Eintrag Abhören von Räumen über TK-Endgeräte erstellt.
    Lexikon-Eintrag
    Über Mikrofone in Endgeräten können grundsätzlich auch Räume abgehört werden. Dabei werden zwei Varianten unterschieden. Bei der ersten Variante geht die Bedrohung von einem Endgerät aus. Hier sind intelligente Endgeräte mit eingebauten Mikrofonen wie Multimedia- PC s, PDA s, Mobiltelefone, aber auch Anrufbeantworter zu nennen.
  • JanBergner

    Hat den Lexikon-Eintrag Abhören von Leitungen erstellt.
    Lexikon-Eintrag
    Abhörangriffe auf Leitungen sind eine Gefahr für die Informationssicherheit, die nicht vernachlässigt werden sollte. Grundsätzlich gibt es keine abhörsicheren Kabel. Lediglich hinsichtlich des zum Abhören erforderlichen Aufwands unterscheiden sich die Kabel. Ob eine Leitung tatsächlich abgehört wird, ist nur mit hohem messtechnischem Aufwand feststellbar.
  • JanBergner

    Hat den Lexikon-Eintrag CryptoFortress erstellt.
    Lexikon-Eintrag
    CryptoFortress ist eine Ransomware, die Anfang März 2015 erschienen ist.
  • JanBergner

    Hat den Lexikon-Eintrag Microsoft Windows Server 2003 erstellt.
    Lexikon-Eintrag
    Microsoft Windows Server 2003 ist ein Betriebssystem und wurde im Jahr 2003 von Microsoft als Nachfolger für die Windows-2000-Serverprodukte veröffentlicht. Die interne Versionsnummer bei Microsoft lautet NT 5.2. Im Vergleich zu Windows 2000 Server enthält es keine grundlegenden Neuheiten, sondern viele kleine Neuerungen im Detail. Besonders im Bereich der Sicherheit wurden viele Verbesserungen vorgenommen, vor allem bei einigen besonders kritisierten Standardeinstellungen. Zum Beispiel werden spezielle Anwendungen wie der Internet Information Server nicht mehr standardmäßig installiert, so dass sich ein besser auf die Aufgabe bezogenes System aufbauen lässt.
  • JanBergner

    Hat den Lexikon-Eintrag Microsoft Windows Server 2000 erstellt.
    Lexikon-Eintrag
    Windows 2000, kurz W2K oder Win 2k (von Kilo: „2k“ = 2000), ist ein Betriebssystem von Microsoft. Es ist eine Weiterentwicklung von Windows NT 4.0 und der Vorgänger von Windows XP. Die interne Bezeichnung bei Microsoft lautet Windows NT 5.0.
  • JanBergner

    Hat den Lexikon-Eintrag Windows Server erstellt.
    Lexikon-Eintrag
    Windows Server ist ein Oberbegriff für Microsoft Windows Serverbetriebssysteme.
  • JanBergner

    Hat den Lexikon-Eintrag Internet Information Server (IIS) erstellt.
    Lexikon-Eintrag
    Webserver, MailServer und Newsserver im Rahmen von Windows Server sowie Windows XP und Windows 2000 Workstation. Wird ab Windows Server 2003 als "Web Application Server" bezeichnet.
  • JanBergner

    Hat den Lexikon-Eintrag Domain Controller (DC) erstellt.
    Lexikon-Eintrag
    Ein Domänencontroller (Domain Controller) ist ein Computer in einem Active Directory, der ein Replikat der AD-Datenbank besitzt und der LDAP-Anfragen von Clients beantwortet.
  • JanBergner

    Hat den Lexikon-Eintrag Active Directory erstellt.
    Lexikon-Eintrag
    Das Active Directory ist der Verzeichnisdienst, den Microsoft erstmalig mit Windows 2000 (NT 5.0) ausgeliefert und in Windows Server 2003 (NT 5.2) verbessert hat. Mit dem Active Directory Application Mode (ADAM) alias Active Directory Lightweight Directory Services existiert inzwischen auch eine funktionsreduzierte Version, die Softwarehersteller als Basis für selbst entwickelte Anwendungen nutzen können.

    Das Active Directory besitzt über die Fähigkeiten von LDAP hinaus weiteren Funktionen, z.B. die Multi-Master Replikation, die ermöglicht, dass alle Domänencontroller in einer Windows-Domäne einen identischen Satz von Daten halten.
  • JanBergner

    Hat den Lexikon-Eintrag Zweitparteien-Audits erstellt.
    Lexikon-Eintrag
    Zweitparteien-Audits werden von Parteien oder von Personen im Namen dieser Parteien durchgeführt, die ein Interesse an der Konformität einer Organisation mit der Prüfgrundlage haben, wie z. B. Prüfung von Dienstleistern durch Kunden
  • JanBergner

    Hat den Lexikon-Eintrag Zutritt erstellt.
    Lexikon-Eintrag
    Mit Zutritt wird das Betreten von abgegrenzten Bereichen wie z. B. Räumen oder geschützen Arealen in einem Gelände bezeichnet.
  • JanBergner

    Hat den Lexikon-Eintrag Zugriff erstellt.
    Lexikon-Eintrag
    Mit Zugriff wird die Nutzung von Informationen bzw. Daten bezeichnet.
  • JanBergner

    Hat den Lexikon-Eintrag Zugang erstellt.
    Lexikon-Eintrag
    Mit Zugang wird die Nutzung von IT-Systemen, System-Komponenten und Netzen bezeichnet.
  • JanBergner

    Hat den Lexikon-Eintrag Zielobjekt erstellt.
    Lexikon-Eintrag
    Zielobjekte sind Teile des Informationsverbunds, denen im Rahmen der Modellierung ein oder mehrere Bausteine aus den IT-Grundschutz-Katalogen zugeordnet werden können. Zielobjekte können dabei physische Objekte sein, wie beispielsweise Netze oder IT-Systeme. Häufig sind Zielobjekte jedoch logische Objekte, wie beispielsweise Organisationseinheiten, Anwendungen oder der gesamte Informationsverbund.
  • JanBergner

    Hat den Lexikon-Eintrag Zertifikat erstellt.
    Lexikon-Eintrag
    Der Begriff Zertifikat wird in der Informationssicherheit in verschiedenen Bereichen mit unterschiedlichen Bedeutungen verwendet.
  • JanBergner

    Hat den Lexikon-Eintrag Zero-Day-Exploit erstellt.
    Lexikon-Eintrag
    Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff Zero-Day-Exploit. Die Öffentlichkeit und insbesondere der Hersteller des betroffenen Produkts erlangen in der Regel erst dann Kenntnis von der Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren. Der Begriff Zero-Day leitet sich also davon ab, dass ein entsprechender Exploit bereits vor dem ersten Tag der Kenntnis der Schwachstelle durch den Hersteller existierte – also an einem fiktiven "Tag Null". Der Hersteller hat somit keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.
  • JanBergner

    Hat den Lexikon-Eintrag Wurm erstellt.
    Lexikon-Eintrag
    Bei (Computer-, Internet-, E-Mail-)Würmern handelt es sich um Schadsoftware, ähnlich einem Virus, die sich selbst reproduziert und sich durch Ausnutzung der Kommunikationsschnittstellen selbstständig verbreitet.
  • JanBergner

    Hat den Lexikon-Eintrag WLAN erstellt.
    Lexikon-Eintrag
    Mit WLAN werden drahtlose Netze bezeichnet, die auf der als IEEE 802.11 bezeichneten Gruppe von Standards basieren, die vom Institute of Electrical and Electronics Engineers (IEEE) spezifiziert wurden.
  • JanBergner

    Hat den Lexikon-Eintrag Whitelisting erstellt.
    Lexikon-Eintrag
    Regel bei der Vergabe von Zugriffsrechten: "Was nicht erlaubt ist, ist verboten".