Cloud
Eine Cloud ist einfach gesagt eine im Rechenzentrum ausgelagerte IT-Infrastruktur mit unterschiedlichen Aufgaben. So können Speicherplatz, Rechenleistung oder Software angeboten werden. Diese sind durch das Internet mit dem eigenen PC verbunden. Beispielsweise können auf einer Cloud Dokumente, Fotos uvm. hochgeladen werden, anstatt auf einem eigenen Server im Büro gespeichert werden.
Die Vorteile des Cloud-Modell sind einfach. Zum einen spart man, da die Investition in Server minimiert oder aufgelöst wird, bei Bedarf kann Speicherplatz hinzugefügt werden und die Daten sind vermehrt vor Umwelteinflüssen (z. B. Hausbrand, Einbruchdiebstahl) geschützt. Wer von unterwegs aus Arbeitet lernt die flexible Erreichbarkeit schnell zu schätzen.
Exploit Analyse
Exploits sind Fehler in der Programmierung von Software und Firmware, die von Cyber-Angriffen bei Bekanntwerden ausgenutzt werden können. Es sind sozusagen Löcher in der Software, die später mittels Updates repariert werden müssen. Die Analyse hilft diese aufzudecken und auf mögliche Updates hinzuweisen.
IP-Adressen
Jedes Gerät in einem (privaten) Netzwerk besitzt eine IP-Adresse, damit der Router und Firewall sie erkennen können. Auch das Netzwerk selbst benötigt eine IP-Adresse für das Internet um suchen und finden zu können.
ISO 27001
ISO: International Standard Organisation 27001: gehört zur Standardfamilie Nummer 27000
Dieser Standard beschäftigt sich mit der Informationssicherheit in Unternehmen, was über die Punkte Vertraulichkeit, Integrität und Verfügbarkeit von Informationen (=Wissen, Informationen, Daten) definiert wird.
Dabei wird ein sogenannter Maßnahmenkatalog berücksichtigt, welcher 140 Maßnahmen enthält. ISO 27001 beschäftigt sich allerdings nicht nur mit der digitalen Sicherheit, sondern auch mit der physischen Sicherheit. Dabei wird ein Managementsystem etabliert um die Aktivitäten steuern und überwachen zu können.
Linux
Linux ist eine freie Software, die von Freiwilligen etabliert und weiterentwickelt wurde. Heute kann sie jeder nutzen, um Software zu entwickeln. Bekannt ist das Betriebssystem Ubuntu sowie als Serversoftware. Lest mehr unter: https://jetzt-it.de/warum-wir-linux-lieben/
Penetration-Test
Durch Penetration-Test oder kurz „Pentest“ werden IT-Infrastrukturen getestet, indem man mit den Mitteln eines Hackers versucht in ein System einzudringen. Anstatt es zu schädigen werden lediglich Risikopotentiale erkannt.
Ransomware
Ransomware ist ein Trojaner, eine Schadsoftware, die sich als harmloses Programm tarnt, um später Schaden im Netzwerk anzurichten. Diese Art von Trojaner verschlüsselt sämtliche Daten auf dem PC oder Netzwerk, um anschließend eine Lösegeldzahlung zu verlangen.
Mehr unter: https://jetzt-it.de/ransomware/
Stress-Test
Eine Infrastruktur wird hierbei möglichst hohen und vielen Belastungen ausgesetzt, beispielsweise durch überdurchschnittlich hohe Seitenaufrufe einer Webseite, um die Standhaftigkeit zu testen bzw. das Risikopotential zu erkennen.
VPN
VPN steht für Virtual Private Network und ermöglicht den verschlüsselten Zugriff auf eine Netzwerk. Dies kann beispielsweise der externe Zugriff auf das Büro-Netzwerk sein oder verschiedene Systeme, welche an unterschiedlichen Standorten miteinander kommunizieren müssen. VPN schützt vor dem Offenlegen von Anwendungen ins Internet. Da diese oft nicht verschlüsselt kommunizieren, birgt das immer die Gefahr eines Angriffs.
Lest mehr darüber in meinem Blog Artikel: VPN