Kategorie: Informationstechnische Grundlagen

Authenzität

Die Bedrohung der Authentizität (engl. authenticity) betrifft vor allem Daten, insbesondere Dokumente und Urkunden, die elektronisch übertragen werden.[1] Zentraler Punkt ist die Echtheit der Identität eines Kommunikationspartners bzw. die…

Backup-Strategien

Hinsichtlich der Backupstrategien ist zwischen einem vollständigen, einem differentiellen, einem inkrementellen und einem kontinuierlichen Backup zu unterscheiden. 1) Vollständiges Backup Bei einem vollständigen Backup werden im Rahmen des…

Backup-Umfang

Hinsichtlich der Backup-Arten ist zwischen einer Dateisicherung, einer Partitionssicherung und einer Festplattensicherung zu unterscheiden. Bitte beachten Sie, dass der genaue Umfang einer Sicherungsmaßnahme stets von dem verwendeten Backup-Programm…

Backups

Besondere Backupstrategien 1) Mirroring Mirroring bezeichnet das Spiegeln von Festplatten oder ganzer Server auf andere Festplatten oder Server. Mirroring ermöglicht im Unterschied zum herkömmlichen Backup, dass alle Dateien…

Client

Die Begrifflichkeiten „Client“ und „Server“ werden uneinheitlich verwendet. Zu unterscheiden ist die Bezeichnung als Client oder Server im physischen und im softwaretechnischen Sinne. Einerseits  bezeichnet Client  insofern einen…

Datenverlust

Gefährdungslage Die Speicherung von Daten findet bei Computer-Systemen auf Langzeitspeichermedien statt. Zu unterscheiden sind hierbei v.a. magnetische Speichermedien (ursprüngliche „Festplatten“) und Flash-Speicher (insb. sog. SSDs „Solid-State-Drives“). Beschädigungen aufgrund…

De-Mail

1) Hintergrund Der fehlenden Gewährleistung von Vertraulichkeit, Integrität und Authentizität der gewöhnlichen E-Mail und der Komplexität von manuellen Sicherheitsmechanismen wie der qualifizierten elektronischen Signatur und der Ende-zu-Ende-Verschlüsselung wollte…

E-Mail

Absicherung der elektronischen Kommunikation Gefahren der einfachen E-Mail Die E-Mail ist mit über 333,2 Milliarden[1] täglich verschickten Nachrichten 2022 zu einem der am weitest verbreiteten Kommunikationsmittel, sowohl im…

Ethernet

Ethernet ist ein Netzwerkstandard zur Verbindung mehrerer Computer zu einem Local Area Network (LAN). Ethernet ist heutzutage der gebräuchlichste LAN-Standard. Gemeinhin wird das Ethernet auch vereinfacht als „LAN-Anschluss“…

Fremder Zugriff

Gefährdungslage 1) Durch Schadsoftware a) Malware Mit dem Begriff „Malware“ werden verschiedene Arten von Schadsoftware bezeichnet,[1] die bei Computersystemen zur Einschränkung der Nutzbarkeit, zu Datenverlust oder zu Verlust…