Glossar

Glossar

2

2FA (Zwei-Faktor-Authentifizierung)

Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsprozess, bei dem ein Benutzer zwei verschiedene Authentifizierungsfaktoren bereitstellt, um seine Identität zu überprüfen. Der erste Faktor ist normalerweise ein Passwort, während der zweite Faktor etwas sein kann, das der Benutzer kennt (z. B. ein Sicherheitscode), etwas, das der Benutzer hat (z. B. eine Smartcard oder ein Mobiltelefon), oder etwas, das der Benutzer ist (z Fingerabdruck oder Gesichtserkennung). Die Kombination dieser beiden Faktoren bietet eine zusätzliche Sicherheitsebene im Vergleich zu herkömmlichen Ein-Faktor-Authentifizierungsmethoden, wie z. B. nur Passwörtern. Dies trägt zum Schutz vor unbefugtem Zugriff auf vertrauliche Informationen oder Systeme bei und wird häufig bei Finanztransaktionen, Online-Banking und anderen Anwendungen eingesetzt, bei denen Sicherheit von entscheidender Bedeutung ist. Indem ein zweiter Authentifizierungsfaktor erforderlich ist, trägt 2FA dazu bei, das Risiko passwortbasierter Sicherheitsverletzungen zu verringern, und bietet eine sicherere Möglichkeit, auf vertrauliche Informationen und Ressourcen zuzugreifen.
Siehe auch MFA

A

ANZEIGE (Active Directory)

Active Directory ist eine zentralisierte Datenbank, die Authentifizierungs- und Autorisierungsdienste für ein Microsoft Windows-basiertes Netzwerk bereitstellt. Es ist eine Kernkomponente des Netzwerkbetriebssystems von Microsoft und bietet ein einziges, sicheres Repository für alle Benutzeridentitäten, Computer und Anwendungen. Mit Active Directory können Administratoren Netzwerkressourcen verwalten, indem sie Objekte wie Benutzer, Computer und Drucker in logischen Einheiten organisieren, die als Domänen bezeichnet werden. Es bietet auch eine zentralisierte Verwaltung und Richtliniendurchsetzung sowie die Aktivierung von Single Sign-On (SSO) für Windows-basierte Anwendungen und Dienste. Mit seiner Fähigkeit zur Integration mit anderen Systemen und Anwendungen ist Active Directory eine wesentliche Komponente der IT-Infrastrukturen vieler Unternehmen.

ADFS (Active Directory Verbunddienste)

Active Directory Federation Services (ADFS) ist eine Microsoft-Technologie, die sicheres und nahtloses einmaliges Anmelden (SSO) über verschiedene Systeme und Anwendungen hinweg ermöglicht. ADFS fungiert als vertrauenswürdiger Vermittler zwischen Organisationen und ihren Partnern oder Kunden und ermöglicht ihnen, den Zugriff auf Ressourcen mit ihren vorhandenen Anmeldeinformationen zu authentifizieren und zu autorisieren. Dies verringert die Notwendigkeit für Benutzer, sich mehrere Benutzernamen und Passwörter zu merken, vereinfacht den Authentifizierungsprozess und verbessert die Benutzererfahrung. ADFS verwendet branchenübliche Protokolle wie Security Assertion Markup Language (SAML) und OAuth, um einen sicheren und zuverlässigen Identitätsverbund bereitzustellen. Es ist mit verschiedenen Plattformen und Anwendungen kompatibel, einschließlich webbasierter und Cloud-basierter Lösungen. ADFS unterstützt auch Multi-Faktor-Authentifizierung (MFA) und Richtlinien für bedingten Zugriff, um zusätzliche Sicherheitsebenen bereitzustellen. Insgesamt hilft ADFS Organisationen dabei, ihre Authentifizierungs- und Autorisierungsprozesse zu rationalisieren und ihre Sicherheitslage zu verbessern.

AES192-Verschlüsselung

AES192-Verschlüsselung bezieht sich auf den Advanced Encryption Standard, der einen 192-Bit-Schlüssel verwendet, der Teil eines symmetrischen Schlüsselalgorithmus ist, der Daten in 128-Bit-Blöcken sichert. Es verwendet mehrere Transformationsrunden zur Ver- und Entschlüsselung und bietet so ein robustes Sicherheitsniveau für die digitale Kommunikation und den Datenschutz in verschiedenen IT-Anwendungen.

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung ist eine kryptografische Technik, die ein Schlüsselpaar – öffentliche und private Schlüssel – verwendet, um Daten zu verschlüsseln und zu entschlüsseln. Der öffentliche Schlüssel wird zum Verschlüsseln der Daten verwendet, während der private Schlüssel zum Entschlüsseln verwendet wird. Die asymmetrische Verschlüsselung bietet eine sicherere Kommunikationsmethode als die symmetrische Verschlüsselung, da die Parteien keinen geheimen Schlüssel teilen müssen.

B

Brute-Force-Angriffe

Brute-Force-Angriffe sind eine Art Cybersicherheitsbedrohung, bei der Angreifer systematisch alle möglichen Zeichenkombinationen ausprobieren, um sich Zugriff auf ein System oder ein Konto zu verschaffen. Diese Methode wird häufig verwendet, um schwache Passwörter zu knacken, indem wiederholt verschiedene Passwortkombinationen ausprobiert werden, bis die richtige gefunden wird. Dies unterstreicht die Bedeutung sicherer und komplexer Passwörter.

Diese rudimentäre, aber effektive Methode stellt ein erhebliches Risiko für die digitale Sicherheit dar. Angreifer verwenden automatisierte Tools, um Tausende von Passwortkombinationen zu testen, und zielen dabei sowohl auf Privat- als auch auf Firmenkonten ab.

C

Zertifikat (auch bekannt als digitales Zertifikat oder Public-Key-Zertifikat)

Ein digitales Zertifikat ist ein sicheres elektronisches Dokument, das verwendet wird, um die Identität von Personen, Geräten oder Websites zu authentifizieren. Es enthält identifizierende Informationen über den Zertifikatsinhaber, einschließlich seines öffentlichen Schlüssels und anderer Details, und wird von einer vertrauenswürdigen Drittorganisation ausgestellt, die als Zertifizierungsstelle bekannt ist. Digitale Zertifikate werden häufig in sicheren Kommunikationsprotokollen wie SSL/TLS verwendet, um die Authentizität und Integrität der übertragenen Daten sicherzustellen.

Zertifikate verwenden ein kryptografisches System, das zwei Schlüssel – einen öffentlichen Schlüssel und einen privaten Schlüssel – umfasst, um vertrauliche Informationen zu verschlüsseln und vor unbefugtem Zugriff zu schützen. Public-Key-Zertifikate sind entscheidend für die Online-Sicherheit und reduzieren das Risiko von Phishing-Angriffen und anderen Online-Betrugsversuchen. Der Erhalt eines Public-Key-Zertifikats von einer vertrauenswürdigen Zertifizierungsstelle (CA) ist für die Einhaltung von Datenschutzbestimmungen und den Aufbau von Vertrauen bei Kunden unerlässlich.

Zertifizierungsstelle

Eine Zertifizierungsstelle (CA) ist eine vertrauenswürdige Drittorganisation, die digitale Zertifikate ausstellt, um die Identität von Personen, Geräten oder Websites zu validieren. Eine CA verifiziert die Identität des Anforderers, bevor sie ein digitales Zertifikat ausstellt, das den öffentlichen Schlüssel des Anforderers und andere identifizierende Informationen enthält. Dieses Zertifikat kann vom Anforderer verwendet werden, um eine sichere Kommunikation mit anderen Parteien herzustellen.

Credential-Stuffing-Angriffe

Credential-Stuffing-Angriffe sind eine Art Cyberangriff, bei dem böswillige Akteure gestohlene Benutzernamen- und Passwortkombinationen verwenden, die sie typischerweise durch Datenschutzverletzungen auf anderen Websites erhalten, um sich unbefugten Zugriff auf Benutzerkonten auf einer Zielplattform zu verschaffen.

Bei diesen Angriffen wird die gängige Praxis ausgenutzt, Passwörter über mehrere Online-Dienste hinweg wiederzuverwenden. Angreifer automatisieren den Prozess und testen Tausende von Anmeldeinformationskombinationen auf verschiedenen Websites. Die Folgen reichen von Identitätsdiebstahl bis hin zu Finanzbetrug.

Onlinesicherheit

Cybersicherheit ist ein Bereich, der sich auf den Schutz von Computersystemen, Netzwerken und digitalen Informationen vor unbefugtem Zugriff, Angriffen und Schwachstellen konzentriert. Ziel ist es, die Privatsphäre (Vertraulichkeit), die Genauigkeit (Integrität) und die Zugänglichkeit (Verfügbarkeit) von Daten und Systemen zu wahren und gleichzeitig Cyber-Bedrohungen wie Hacking, Malware und unbefugten Zugriff zu verhindern.

D

Verteidigung in der Tiefe

Defense in Depth (DiD) ist eine Cybersicherheitsstrategie, die eine Reihe von Verteidigungsmechanismen zum Schutz von Daten- und Informationssystemen einsetzt, ähnlich den mehrschichtigen Verteidigungsanlagen einer mittelalterlichen Burg. Dieser Ansatz basiert auf dem militärischen Grundsatz, dass es für einen Angreifer schwieriger ist, mehrere Verteidigungsebenen zu durchbrechen.

Im Kontext der Cybersicherheit umfasst DiD die Schichtung verschiedener Sicherheitsmaßnahmen und -kontrollen über die verschiedenen Komponenten der IT-Infrastruktur einer Organisation hinweg, einschließlich physischer Sicherheit, Netzwerksicherheit, Computersicherheit, Anwendungssicherheit und Datensicherheit. Die Analogie mit einer Burg verdeutlicht die Wirksamkeit mehrerer Verteidigungsebenen; So wie eine Burg Außenmauern, einen Graben, Innenmauern und einen Bergfried hat, um ihre Bewohner zu schützen, verwendet DiD mehrere Sicherheitsebenen, um sicherzustellen, dass bei Durchbruch einer Ebene immer noch andere vorhanden sind, um einen Angriff abzuwehren.
Diese Redundanz stellt sicher, dass auch bei einem Ausfall einer Sicherheitskontrolle oder der Ausnutzung einer Schwachstelle andere Verteidigungsebenen das System weiterhin schützen und so die umfassende Schutzstrategie einer gut befestigten Burg widerspiegeln.

F

Föderation (Federated Identity Management)

Federated Identity ist eine Reihe von Technologien und Standards, die es Benutzern ermöglichen, mit einem einzigen Satz von Anmeldeinformationen auf mehrere Systeme und Dienste zuzugreifen. Anstatt dass sich Benutzer mehrere Benutzernamen und Passwörter merken und verwalten müssen, ermöglicht die föderierte Identität den Benutzern, sich einmal zu authentifizieren und Zugriff auf alle Systeme und Dienste zu erhalten, die für die föderierte Identität aktiviert wurden.

FIDO2 (Schnelle Identität Online 2)

Eine Reihe offener Authentifizierungsstandards, die darauf abzielen, die Abhängigkeit von Passwörtern zu verringern, indem sie es Benutzern ermöglichen, sich mit biometrischen Daten wie Fingerabdrücken oder Gesichtserkennung zu authentifizieren. FIDO2 zielt darauf ab, die Sicherheit und Benutzererfahrung zu verbessern, indem es eine einfachere und sicherere Authentifizierungsmethode bereitstellt.

I

IAM (Identitäts- und Zugriffsverwaltung)

Identity and Access Management (IAM), auch bekannt als Identity Management, ist die Praxis, den Zugriff auf digitale Ressourcen zu kontrollieren definieren, wer Zugriff hat und wer nicht ihnen. Dazu gehören Prozesse zur Authentifizierung (Überprüfung der Identität eines Benutzers), Autorisierung (Bestimmung, auf welche Ressourcen ein Benutzer zugreifen darf), Zugriffsverwaltung (Ermöglichung des Zugriffs für den Benutzer) sowie Audit und Compliance (Überprüfung, dass die Zugriffskontrollen wie vorgesehen funktionieren). ).

IGA (Identity Governance and Administration)

Identity Governance and Administration (IGA) ist ein Framework zur Verwaltung und Sicherung digitaler Identitäten und Zugriffsrechte innerhalb einer Organisation. Dazu gehören das Definieren und Durchsetzen von Richtlinien und Verfahren zum Erstellen, Verwalten und Widerrufen von Benutzerzugriffsrechten sowie das Überwachen und Melden von Zugriffsaktivitäten.
IGA-Systeme umfassen in der Regel Funktionen für die Verwaltung des Identitätslebenszyklus, Workflows für Zugriffsanfragen und -genehmigungen, rollenbasierte Zugriffskontrolle und Audit-Trails.
Durch die Zentralisierung von Identitäts- und Zugriffsverwaltungsfunktionen hilft IGA Organisationen dabei, die Einhaltung gesetzlicher Vorschriften sicherzustellen, Sicherheitsrisiken zu mindern und die betriebliche Effizienz zu verbessern.

L

LDAP (Lightweight Directory Access Protocol)

LDAP oder Lightweight Directory Access Protocol ist ein weit verbreitetes, offenes Standardanwendungsprotokoll für den Zugriff auf und die Verwaltung verteilter Verzeichnisinformationsdienste über ein Internet Protocol (IP)-Netzwerk. LDAP wird von vielen Organisationen als zentrales Repository zum Speichern und Verwalten von Benutzer-, Gruppen- und Ressourceninformationen verwendet, was es zu einer kritischen Komponente der modernen Netzwerkinfrastruktur macht.

M

mOTP (Mobiles Einmalpasswort)

mOTP (Mobile One Time Password): Ein OTP, das generiert und per SMS oder einer mobilen App an das mobile Gerät eines Benutzers gesendet wird. mOTPs werden häufig in der Zwei-Faktor-Authentifizierung verwendet, um eine zusätzliche Sicherheitsebene bereitzustellen.
Siehe auch OTP

MFA (Multi-Faktor-Authentifizierung)

MFA (Multi-Factor Authentication) ist ein Sicherheitsprozess, der mehrere Authentifizierungsmethoden aus unabhängigen Kategorien von Authentifizierungsmethoden erfordert, um die Identität eines Benutzers zu überprüfen. Dadurch wird sichergestellt, dass die Person, die auf ein Gerät, einen Dienst oder eine Anwendung zugreift, diejenige ist, für die sie sich ausgibt. MFA kann Kombinationen aus etwas enthalten, das der Benutzer weiß (z. B. ein Kennwort oder eine PIN), etwas, das der Benutzer hat (z. B. eine Smartcard oder ein Sicherheits-token), oder etwas, das der Benutzer ist (z. B. ein biometrischer Faktor wie ein Fingerabdruck). Die Implementierung von MFA kann das Risiko von unbefugtem Zugriff und Datenschutzverletzungen erheblich reduzieren.

N

NAC (Netzwerkzugriffskontrolle)

Network Access Control (NAC) ermöglicht die Kontrolle des Zugriffs auf Netzwerkressourcen, indem Richtlinien durchgesetzt werden, die die Zugriffsebene festlegen, die Benutzern und Geräten gewährt wird, die versuchen, sich mit dem Netzwerk zu verbinden. NAC-Systeme verwenden normalerweise eine Kombination aus Authentifizierung, Autorisierung und Konformitätsprüfung, um sicherzustellen, dass nur autorisierte und sichere Geräte und Benutzer auf das Netzwerk zugreifen dürfen. Durch die Implementierung von NAC können Unternehmen das Risiko von Netzwerkangriffen verringern, unbefugten Zugriff auf vertrauliche Daten verhindern und die allgemeine Netzwerksicherheit verbessern.

Ö

OAuth (Offene Autorisierung)

OAuth (Open Authorization) ist ein offenes Standardprotokoll, das für die sichere Autorisierung und Zugriffsdelegierung verwendet wird, typischerweise für webbasierte Anwendungen. OAuth ermöglicht Benutzern, einer anderen Website oder Anwendung Zugriff auf ihre Ressourcen oder Daten zu gewähren, die auf einer Website oder Anwendung gespeichert sind, ohne ihre Anmeldeinformationen weiterzugeben.

OAuth bietet eine Möglichkeit, Autorisierungsinformationen sicher zwischen einem Ressourcenbesitzer, einem Ressourcenserver und einer Clientanwendung zu übertragen. OAuth-Nachrichten werden signiert und verschlüsselt, was eine zusätzliche Sicherheitsebene bietet.

OAuth wird häufig in modernen Identitäts- und Zugriffsverwaltungslösungen (IAM) verwendet und wird von vielen gängigen webbasierten Anwendungen und Plattformen unterstützt.

OpenID Connect (OIDC)

OpenID Connect (OIDC) ist eine Identitätsschicht, die auf dem OAuth 2.0-Protokoll aufbaut und für die sichere Benutzerauthentifizierung und -autorisierung verwendet wird. OIDC ermöglicht die Authentifizierung von Endbenutzern gegenüber einem Identitätsanbieter (IdP) und den Austausch von Identitätsinformationen zwischen verschiedenen Systemen.

OIDC ermöglicht es Benutzern, sich mit einem einzigen Satz von Anmeldeinformationen über mehrere Anwendungen und Dienste hinweg zu authentifizieren, wodurch die Notwendigkeit mehrerer Benutzernamen und Passwörter reduziert wird. OIDC-Nachrichten werden signiert und verschlüsselt, was eine zusätzliche Sicherheitsebene bietet.

OIDC bietet eine Standardmethode zur Authentifizierung von Benutzern über verschiedene Anwendungen und Plattformen hinweg und wird von vielen gängigen Identitäts- und Zugriffsverwaltungslösungen (IAM) unterstützt.

OTP (Einmalpasswort)


One-Time Password (OTP) ist ein Sicherheitsmechanismus, der für jeden Authentifizierungsversuch ein eindeutiges Passwort generiert. Das OTP ist in der Regel für eine einzelne Anmeldesitzung oder Transaktion gültig und wird danach unbrauchbar, was es zu einer hochsicheren Form der Authentifizierung macht. OTP wird häufig als zweiter Authentifizierungsfaktor neben einem primären Passwort oder Benutzernamen verwendet und kann über verschiedene Mittel wie SMS, E-Mail oder ein dediziertes OTP token bereitgestellt werden. Die Verwendung von OTPs trägt dazu bei, das Risiko passwortbasierter Angriffe wie Phishing, Keylogging und Brute-Force-Angriffe zu mindern, und macht es daher zu einer weit verbreiteten Lösung zur Verbesserung der Sicherheit von Online-Diensten und -Transaktionen.

P

Passschlüssel

Passkeys sind kryptografische Schlüssel oder Codes, die zur Authentifizierung und Zugriffskontrolle in Sicherheitssystemen verwendet werden. Passschlüssel können verschiedene Formen annehmen, darunter herkömmliche alphanumerische Passwörter, biometrische Daten oder sichere tokens.
Passkeys sind eine innovative passwortfreie Authentifizierungsmethode, die die Online-Sicherheit und das Benutzererlebnis verbessert. Durch die Verwendung von Elementen wie Face ID, Touch ID oder Gerätepasswörtern bieten Passkeys eine sichere und bequeme Alternative zu herkömmlichen Passwörtern. Sie werden zunehmend von großen Websites und Plattformen unterstützt und versprechen eine verbesserte Sicherheit vor gängigen Cyber-Bedrohungen.

Passwortlose Authentifizierung

Die passwortlose Authentifizierung ist ein innovativer Ansatz für die Benutzeranmeldung, der herkömmliche Passwörter überflüssig macht. Stattdessen nutzt es sicherere Methoden wie Biometrie (Fingerabdruck- oder Gesichtserkennung), Smartcards oder Einmalcodes, die an mobile Geräte gesendet werden, um die Identität eines Benutzers zu überprüfen. Die passwortlose Authentifizierung erhöht die Sicherheit, indem sie das mit passwortbezogenen Schwachstellen verbundene Risiko verringert.

Presence-based Logical Access

Anwesenheitsbasierter logischer Zugriff ist eine Art der logischen Zugriffssteuerung, die die physische Anwesenheit einer Person nutzt, um den Zugriff auf einen Computer oder eine Netzwerkressource zu gewähren oder zu verweigern. Dies kann durch eine Vielzahl von Mitteln erfolgen, wie etwa Näherungssensoren oder ortsbezogene Dienste. Beispielsweise könnte das Smartphone eines Mitarbeiters verwendet werden, um seine physische Anwesenheit im Büro zu bestätigen, bevor der Zugriff auf bestimmte Dateien oder Anwendungen gewährt wird. Diese Art der Zugriffskontrolle wird häufig verwendet, um die Sicherheit in Umgebungen mit hohem Risiko zu erhöhen oder die Einhaltung strenger regulatorischer Anforderungen durchzusetzen.

Phishingangriff

Phishing-Angriffe sind irreführende und betrügerische Versuche, Einzelpersonen dazu zu verleiten, vertrauliche Informationen wie Benutzernamen, Passwörter, Kreditkartendaten oder persönliche Daten preiszugeben.

Typischerweise werden Phishing-Angriffe über gefälschte E-Mails, Websites oder Nachrichten durchgeführt, die sich als legitime Quellen ausgeben und die Opfer dazu verleiten, unabsichtlich ihre vertraulichen Informationen preiszugeben. Aufklärung und Aufklärung sind der Schlüssel zur Bekämpfung von Phishing.

Public-Key-Infrastruktur (PKI)

Public Key Infrastructure (PKI) ist eine Reihe von Technologien, Richtlinien und Verfahren, die zum Erstellen und Verwalten digitaler Zertifikate verwendet werden. PKI ermöglicht eine sichere Online-Kommunikation, indem es ein System zum sicheren Austausch und zur Überprüfung öffentlicher Schlüssel bereitstellt.

PKI basiert auf einem System digitaler Zertifikate, die Authentifizierungs- und Verschlüsselungsdienste bereitstellen. Die Zertifikate werden von einem vertrauenswürdigen Dritten ausgestellt, der als Zertifizierungsstelle (CA) bekannt ist und für die Überprüfung der Identität des Zertifikatsinhabers verantwortlich ist.

PSD2 (Zahlungsdiensterichtlinie 2)

Ein Rechtsrahmen, der elektronische Zahlungen innerhalb der Europäischen Union regelt. PSD2 zielt darauf ab, die Sicherheit von Online-Transaktionen zu erhöhen und den Wettbewerb innerhalb der Zahlungsbranche zu fördern, indem Banken verpflichtet werden, Drittanbietern von Zahlungsdiensten Zugriff auf Kundendaten zu gewähren.

Public Key / Private Key

Public Key und Private Key sind ein Paar kryptografischer Schlüssel, die in verwendet werden Verschlüsselungsalgorithmen Daten zu sichern. Der öffentliche Schlüssel ist für jedermann verfügbar und wird zum Verschlüsseln von Daten verwendet, während der private Schlüssel geheim gehalten und zum Entschlüsseln von Daten verwendet wird. Die asymmetrische Verschlüsselung ermöglicht eine sichere Kommunikation über öffentliche Netzwerke, indem es den Parteien ermöglicht wird, Daten sicher auszutauschen, ohne ihre privaten Schlüssel zu teilen.

R

Radius Bridge

RCDevs RADIUS Bridge stellt die RADIUS RFC-2864 API für Ihren OpenOTP Server bereit. Es ermöglicht die Integration einer Vielzahl von Produkten und Systemen von Drittanbietern wie Microsoft Reverse-Proxys, VPNs, Citrix oder VMWare Multi-Faktor-Authentifizierung.

Radius-Protokoll

RADIUS (Remote Authentication Dial-In User Service) ist ein weit verbreitetes Netzwerkprotokoll, das zentralisierte Authentifizierungs-, Autorisierungs- und Abrechnungsdienste (AAA) für Benutzer bereitstellt, die sich mit einem Netzwerkdienst verbinden und diesen verwenden. RADIUS wird verwendet, um den Zugriff auf Netzwerkressourcen zu verwalten, bietet starke Sicherheit, zentralisierte Verwaltung, Skalierbarkeit und Kompatibilität.

RSA-Verschlüsselung

Die RSA-Verschlüsselung ist ein weit verbreitetes Kryptosystem mit öffentlichem Schlüssel, das nach seinen Erfindern Ron Rivest, Adi Shamir und Leonard Adleman benannt ist.
Es beinhaltet die Verwendung von zwei Schlüsseln, einem öffentlichen Schlüssel und einem privaten Schlüssel, um Nachrichten zu verschlüsseln und zu entschlüsseln. Der öffentliche Schlüssel wird frei verteilt und kann verwendet werden, um Nachrichten zu verschlüsseln, die nur der entsprechende private Schlüssel entschlüsseln kann. Der private Schlüssel wird vom Eigentümer geheim gehalten und dient zum Entschlüsseln von Nachrichten, die mit dem entsprechenden öffentlichen Schlüssel verschlüsselt wurden.


Die RSA-Verschlüsselung basiert auf den mathematischen Eigenschaften großer Primzahlen und gilt bei richtiger Generierung und Verwendung der Schlüssel als hochsicher. Es wird häufig in der digitalen Kommunikation wie sicheren E-Mail- und Online-Transaktionen sowie in digitalen Signaturen und Schlüsselaustauschprotokollen verwendet.

S

SAML (Security Assertion Markup Language)

Security Assertion Markup Language (SAML) ist ein XML-basierter Standard, der für den Austausch von Authentifizierungs- und Autorisierungsdaten zwischen verschiedenen Sicherheitsdomänen verwendet wird, typischerweise über webbasierte Anwendungen hinweg. SAML ermöglicht Single Sign-On (SSO) und ermöglicht Benutzern den Zugriff auf mehrere Anwendungen mit einem einzigen Satz von Anmeldeinformationen.

SAML bietet eine Möglichkeit zur sicheren Übertragung von Authentifizierungs- und Autorisierungsinformationen zwischen einem Identitätsanbieter (IdP) und einem Dienstanbieter (SP), z. B. einer Webanwendung. SAML-Nachrichten werden signiert und verschlüsselt, was eine zusätzliche Sicherheitsebene bietet.

SAML ist in Unternehmensumgebungen weit verbreitet und wird von vielen webbasierten Anwendungen und Plattformen unterstützt, einschließlich beliebter Identitäts- und Zugriffsverwaltungslösungen (IAM).

SSO (Single Sign-On)

Single Sign-On (SSO) ist ein technischer Authentifizierungsprozess, der es Benutzern ermöglicht, mit einem einzigen Satz von Anmeldeinformationen auf mehrere Anwendungen oder Dienste zuzugreifen. SSO funktioniert durch sicheres Speichern und Freigeben von Benutzerauthentifizierungsdaten über mehrere Systeme hinweg, sodass Benutzer sich nicht mehr mehrere Benutzernamen und Passwörter merken und verwalten müssen.

Durch die Verwendung von SSO können Unternehmen die Sicherheit verbessern, indem sie die Zugriffskontrolle zentralisieren, das Risiko passwortbezogener Sicherheitsverletzungen verringern und die Benutzerverwaltung vereinfachen. SSO kann mit verschiedenen Technologien implementiert werden, darunter SAML, OAuth und OpenID Connect.

Starke Authentifizierung

Eine starke Authentifizierung wirkt als wirksame Abschreckung gegen unbefugte Zugriffsversuche und Datenschutzverletzungen. Es erfordert, dass Benutzer Beweise vorlegen, die über bloße Passwörter hinausgehen und Elemente wie biometrische Daten (z. B. Fingerabdrücke, Gesichtserkennung), kryptografische Schlüssel, Smartcards und Einmalpasswörter (OTP) umfassen, die über sichere Apps oder Hardware-tokens generiert werden. Durch die Integration dieser Faktoren mindert eine starke Authentifizierung die mit schwachen Passwörtern, Social Engineering und Phishing-Angriffen verbundenen Risiken und schützt so digitale Vermögenswerte vor raffinierten Cyber-Bedrohungen.

T

TOTP (Zeitbasiertes Einmalpasswort)

TOTP (Time-based One Time Password): Ein OTP, das von einem token oder einer mobilen App generiert wird und für einen festgelegten Zeitraum gültig ist, normalerweise 30 Sekunden. TOTPs werden häufig in der Zwei-Faktor-Authentifizierung verwendet, um eine zusätzliche Sicherheitsebene bereitzustellen.
Siehe auch OTP

Virtuelles privates Netzwerk (VPN)

Ein Virtual Private Network (VPN) ist eine sichere Netzwerkverbindung, die es Benutzern ermöglicht, auf Ressourcen zuzugreifen und mit anderen über das Internet zu kommunizieren, als ob sie sich in einem privaten Netzwerk befänden. VPNs verwenden Verschlüsselungs- und Tunnelprotokolle, um eine sichere Verbindung zwischen dem Gerät des Benutzers und einem VPN-Server herzustellen, der die zwischen den beiden Endpunkten gesendeten Daten verschlüsselt. Diese Technologie wird häufig verwendet, um die Online-Privatsphäre zu schützen, geografische Beschränkungen zu umgehen und die Sicherheit bei der Verwendung öffentlicher Wi-Fi-Netzwerke zu verbessern.

Z

Zero Trust (Zero-Trust-Sicherheitsmodell)

Das Null Vertrauen Das Sicherheitsmodell arbeitet nach dem Prinzip „niemals vertrauen, immer überprüfen“. Dieses Konzept erfordert, dass Geräten nicht automatisch vertraut wird, selbst wenn sie mit einem berechtigten Netzwerk verbunden sind oder zuvor verifiziert wurden. Um Zero Trust Network Access (ZTNA) zu implementieren, müssen Organisationen eine starke Identitätsprüfung einrichten, die Gerätekonformität validieren, bevor sie Zugriff gewähren, und sicherstellen, dass nur ausdrücklich autorisierte Ressourcen zugegriffen werden. Herkömmliche Sicherheitsmodelle, die auf vertrauenswürdigen Geräten innerhalb eines Unternehmensperimeters oder über ein VPN beruhen, sind in der komplexen modernen Unternehmensnetzwerklandschaft nicht effektiv. Zero Trust befürwortet gegenseitige Authentifizierung, Geräteidentitäts- und Integritätsprüfungen sowie Zugriff auf Anwendungen und Dienste basierend auf Benutzerauthentifizierung und Gerätezustand.

DE