Glossar

Acunetix

Sicherheitssoftware, die vor Angriffen über Webanwendungen schützt, indem sie Sicherheitslücken in Form von XXS, SQL-Injections und anderen Angriffsvektoren überprüft.

A Record

Der A Record oder A Resource Record ist ein Teil der DNS-Einstellungen einer Domain und ordnet einem DNS-Namen eine IPv4- oder IPv6-Andresse zu.

Brüte Force

Brüte Force Angriff ist eine gewaltsame Attacke auf kryp- tografische Algorithmen wie Passwörter, verschlüsselte Dateien oder Informationen mittels spezieller Software. Diese testet in sehr schneller zeitlicher Abfolge alle Kombinationen aus Ziffern, Buchstaben und Sonderzeichen bis zu einer maximalen Wortlänge.

Blacklist

Die Blacklist enthält eine sogenannte Liste, die Namen von Benutzern oder Personen, E-Mail oder IP-Adressen enthält, die durch diesen Eintrag in Form von Sperren, Zugriffseinschränkungen oder anderen Konsequenzen nachrangig behandelt werden.

Botnetz

Ein Botnetz setzt sich aus mehreren Rechnern zusammen, die vom Besitzer meistens unbemerkt mit Schadprogrammen infiziert sind. Die infizierten Rechner dienen Kriminellen für Aktivitäten, wie dem Versand von Phishing- und Spam-Mails sowie zur Verteilung von Erpresser-Software (Ransomware), um auf Rechnern vorhandene Daten zu verschlüsseln.

Content Caching

Als Teilgebiet von Content Networking stellt Content Caching spezielle Caches für statische Web-Inhalte in Form von Proxy Gateways bereit. Dies führt durch die Reduzierung der übertragenen Datenmengen zu schnelleren Zugriffszeiten und entlastet die Webserver.

Comodo

Sicherheitssoftware der Comodo Group, die sich ursprünglich ausschließlich auf digitale Zertifikate konzentrierte.

CNAME

Der CNAME Resource Record verweist als Alias für einen Hostnamen auf einen anderen Hostnamen. Diese Vorgehensweise dient beispielsweise zur Ansprache dynamischer IP-Adressen und wird ausschließlich für Subdomains genutzt.

DDoS

DDoS steht für Distributed Denial of Service. Es bedeutet, dass ein eigentlich verfügbarer Internetdienst nicht verfügbar ist. Diese Dienstblockade resultiert aus einer Serverüberlastung durch eine zu hohe Anzahl gleichzeitiger Anfragen.

Domain

Die Domain ist eine für das Internet konzipierte Gliederungseinheit und setzt sich aus der Top-Level-Domain (Länderkürzel), der Secondary-Domain (Name der Präsenz) und dem Dienstnamen (www) zusammen. Sie ist immer ein Teil der eindeutigen Identifikation (URL) eines HTML-Doku- ments.

DDos Layer 3/4

Sogenannte Denial of Service Attacken Layer 3/4 dienen dazu, einen Server zu überlasten und dadurch Serverausfälle zu provozieren. Layer 3/4- Attacken erfolgen bevorzugt auf Netzwerkebene in Form von Low-Level Protokoll-Angriffen oder DNS Attacken.

DDos Layer 7

Layer 7 Angriffe finden auf der Applikationsebene statt und richten sich gegen Anwendungen oder Dienste der Applikationsschicht. Diese Form von Angriffen ist durch die niedrige Datenrate besonders gefährlich, da ein proaktives Erkennen und entsprechendes Reagieren kaum möglich ist.

Exploit

Als Schadprogramm nutzt ein Exploit Sicherheitslücken oder Fehlfunktionen von Anwendungen und Hilfsprogrammen aus. Ziel des Exploit ist es, PC-Aktivitäten zu manipulieren, indem sich der Angreifer Administratorenrechte beschafft oder um Internetserver lahm zu legen. Exploits gibt es in unterschiedlichsten Formen.

Geoblocking

Beim Geoblocking. auch Geo IP Sperre, werden anhand der IP-Adresse identifizierte internetfähige Endgeräte einer definierten geografischen Zone zugeordnet und für den Zugriff auf bestimmte Webseite gesperrt. So kann man z.B. alle Zugriffe aus einem Land wie China blockieren.

http/2

http/2 ist die neueste Version des http-Verbindungsprotokolls. Es reduziert die im Rahmen der Kommunikation zwischen Webservern und Browsern entstehenden Verzögerungen, woraus ein schnellerer Seitenaufruf resultiert.

IP Reputation

Die IP Reputation definiert die Vertrauenswürdigkeit von Informationen aus einer bestimmten IP-Quelle. Als Grundlage dienen die in einer IP-Adresse enthaltenen Standortmerkmale oder Mitgliedschaften in bestimmten Netzwerken.

Loadtime

Die Loadtime ist die Ladezeit einer Anwendung, eines Dienstes usw. Sie hängt von den unterschiedlichsten Faktoren ab.

Load Balancing

Der Load Balancer dient als Lastverteiler. Er beurteilt die Auslastung und Antwortzeiten einzelner Server. Dadurch ist der Server in der Lage, eingehende Anfragen mit der bestmöglichen Performance zu bedienen.

MX Record

MX Record bedeutet Mail Exchange Resource Record. Er definiert die Domainnamen aller für eine Domain oder Subdomain zuständigen Mail-Server. Dabei legen die numerisch angegebenen Prioritäten fest, welcher Mail-Server bevorzugt angesprochen wird.

Name Server

Name Server (DNS) verwalten die jeder Domain zugeordnete DNS Einträge und dazugehörigen IP-Adressen und übersetzt diese in beide Richtungen. Gibt ein Benutzer eine Domain in die Adresszeile seines Browsers ein und schickt diese ab, erfolgt eine Anfrage an den Name Server. Dieser wandelt den Domainnamen in die zugehörige IP-Adresse (/IPv4 oder IPv6t) um und stellt so die korrekte Verbindung her.

OWASP

Das Open Web Application Security Project (OWASP) ist eine von Mark Curphey gegründete Non-Profit-Organisa- tion mit dem Ziel, Web-Anwendungen und Dienste sicherer zu machen. Die Organisation kreierte OWASP Top 10, eine Rangliste der zehn größten Risiken für Webanwendungen.

PCI DSS Compliance

Die standardisierte Richtlinie PCI DSS (Payment Card Industry Data Security Standard) bezieht sich auf die zuverlässig sichere Abwicklung von Kreditkartentransaktionen und wird von allen namhaften Kreditkartenorganisationen unterstützt.

Reverse Proxy

Der Reverse Proxy stellt eine zusätzliche Sicherheitskomponente und die Verbindung zwischen Internet und Netzwerk dar. Alle Anfragen aus dem Internet laufen über den Reverse Proxy, der diese anschließend an die eigentlichen Zielsysteme weiterleitet.

Rootkit

Ein Rootkit ist eine Ansammlung von Werkzeugen, mit denen "Einbrecher" in einem System ihre Spuren verwischen. Es ist in der Lage, eingebrachte Schadprogramme vor Sicherheitslösungen und Virenscannern zu verstecken.

SQL Injection

Bei der SQL Injection (Einschleusung) nutzen Angreifer Sicherheitslücken in Zusammenhang mit SQL Datenbanken aus, um sensible Daten auszuspähen, zu verändern oder ganz zu löschen. So kann ein Angreifen auch einen administrativen Zugriff und somit uneingeschränkte Kontrolle über den Server erlangen.

SSL Zertifikat

SSL Zertifikate dienen zur Verschlüsselung übertragener Daten und verhindern das Mitlesen durch Dritte. Dabei handelt es sich um einen auf dem Empfänger-Server hinterlegten digitalen Datensatz.

Spambots

Ein Spambot (Spider) ist ein automatisch ablaufendes Programm, das im Internet auf Kontaktseiten, Impressum oder Gästebüchern nach E-Mail-Adressen sucht. Daraus generiert der Spammer Mailing-Listen an die vom Empfänger unerwünschte E-Mails in großen Mengen versandt werden.

Traffic Komprimierung

Bei der Traffic Komprimierung erfolgt die Komprimierung von Inhalten wie HTML-Seiten, Stylesheets oder JavaS- cript-Dateien beispielsweise via. htacces- oder http_Kom- pression. Dies reduziert den von der Webseite versendeten Traffic und erhöht die Auslieferungsgeschwindigkeit der angefragten Informationen, dessen Informationen vom Sender durch kryptografische Verfahren auf Authentizität und Integrität geprüft werden.

Trojaner

Trojaner tarnen sich als nützliche Software, enthalten jedoch einen Schad-Code. Oft gliedert sich der Trojaner in eine ausführbare Wirtsdatei, an die ein sogenannter Linker (der Schad-Code) angeheftet ist. Die Aktivierung des Schadprogramms erfolgt zeitgleich mit dem Start des harmlos wirkenden Programms.

Uptime

Die Uptime definiert die Verfügbarkeit respektive die Betriebszeit eines funktionstüchtigen Computersystems.

Virtual Patching

Tritt eine Schwachstelle auf, die zum aktuellen Zeitpunkt durch ein reguläres Patching nicht behebbar ist, kommt das Virtual Patching zum Einsatz. Diese Vorgehensweise behebt zwar nicht die Schwachstelle im System, schützt diese jedoch vor potenziellen Angreifern.

Webseiten Schwachstellen Scan

Spezielle Sicherheitssoftware prüft Webseiten auf potenzielle Schwachstellen, wie unsichere Plug-ins, Themes oder Malware, die ein Risiko für Angriffe durch Webanwendungen darstellen.

Website

Für die Veröffentlichung im Internet gedachte Präsenz, die sich aus mehreren Webseiten zusammensetzt. Die Betrachtung erfolgt durch einen Web-Browser. Die Programmierung der einzelnen Webseiten erfolgt in HTML.

WAF

Eine Web Applikation Firewall (WAF) schützt Webanwendungen vor Angriffen über HTTP Protocol. Im Vergleich zur klassischen Firewall schützt WAF durch die Prüfung der Kommunikation auf Anwendungsebene.
Web Applikation Firewall ist eine State of the art Lösung um Webanwendungen abzusichern.

Zero Day Schwachstelle

Bei der Zero Day Lücke handelt es sich um eine Schwachstelle im IT-System, die potenzielle Angreifer als Erste entdecken. Unmittelbar nach dem Entdecken der Sicherheitslücke starten sie auf die betroffene Hardware oder Software einen Angriff mittels eines Zero Day Exploit.

Öffentlicher DNS Server

Öffentliche DNS Server sind kostenlos nutzbar und unabhängig vom DNS-Server des eigenen Internet-Anbieters. Oft sind diese DNS-Server eine schnellere, sicherere und zuverlässigere Alternative.


Bitte geben Sie Ihre E-Mail Adresse ein um
NET WÄCHTER 14 Tage kostenlos zu testen.

  Ich bestätige die AGB's und Datenschutzerklärung


   Ja, ich möchte den NET WÄCHTER Newsletter abbonnieren. Mir ist bekannt, dass ich den Newsletter jederzeit abbestellen kann.


Bitte füllen Sie das Formular aus.

  Ich bestätige die AGB's, Partnervereinbarung's und Datenschutzerklärung



Vielen Dank für ihre Interesse an NET WÄCHTER Partnerprogramm und ihre Registrierung.

Ihre Anfrage wird bearbeitet und unser Channel Manager nimmt bald Kontakt mit Ihnen auf.

Hier können Sie unsere Partnerpräsentation herunterladen:
Partnerpräsentation