defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

IT-Verfügbarkeit, die Zeit die ein System zur Verfügung steht

Verfügbarkeit in der IT definiert wie lange ein System ohne Unterbrechung einen vereinbarten Dienst bereitstellt.

Verfügbarkeit in der IT
Die Verfügbarkeit in der IT ist die Wahrscheinlichkeit, dass ein System vorher definierte Anforderungen in einem gewissen Zeitraum erfüllt. Verfügbarkeit definiert damit, das Systeme dann zur Verfügung stehen, wenn sie benötigt werden. Dabei muss man berücksichtigen, dass geplante Wartungen, Systemänderungen oder andere geplante Maßnahmen, welche eine Downtime erzeugen nicht als Ausfall gerechnet werden. Lediglich ungeplante Stehzeiten werden zur Berechnung der Verfügbarkeit herangezogen. Zu beachten ist jedoch, dass bei der Angabe der Verfügbarkeit von 24x7, also 24 Stunden am Tag und 7 Tagen in der Woche auch kein Zeitraum mehr für eine geplante Downtime mehr vorhanden ist. Wartungsarbeiten werden bei solchen Systemen unter laufendem Betrieb durchgeführt.weiterlesen...

Trojaner, Die Gefahr aus dem Hintergrund

Trojaner erkennen und entfernen. Funktionsweise, Typen und Entfernung von Trojanern

Aus jedem simplen Virus oder Wurm kann mit entsprechenden Zusatzprogrammen ein Trojanisches Pferd oder kurz Trojaner werden. Trojaner werden oft als Programme bezeichnet, die vorgeben, etwas Nützliches oder Wünschenswertes zu tun (dies vielleicht auch wirklich machen), die jedoch gleichzeitig eine bestimmte Aktion ausführen, die vom Opfer nicht erwartet oder gewünscht wurden. Zu diesen Aktionen gehören beispielsweise das Ausspähen von Passworten oder die totale Zerstörung des Wirtssystems. Eine besonders aggressive Form des Trojanischen Pferdes sind so genannte Backdoor-Trojaner. Diese richten auf dem Wirtssystem Ports (Backdoors) ein, durch die ein Hacker einfallen kann. Mit Hilfe von Backdoor-Trojanern kann der Hacker auf fremde Rechner zugreifen und hat dann die Fernkontrolle über praktisch alle Funktionen. Ein trojanisches Pferd kann sich nur von einem System zum nächsten fortpflanzen, wenn der Benutzer dazu "überredet" werden kann, es zu übertragen. weiterlesen...

Begriff Spyware und Informationen

Spyware, ein lästiges Übel, welches mitunter bereits hartnäckiger ist, als ein Virus

Spyware nennt man Programme / Anwendungen, die automatisch mit dem Onlinegehen und Nutzung Informationen an den Hersteller des jeweiligen Programms senden. Das kann bei der Seriennummer anfangen und bei der Rechnerkonfiguration und persönlichen Daten aufhören. Gegen Spyware vorzugehen ist nicht gerade leicht, denn man muss diese erst einmal erkennen. Es gibt sehr viele Webseiten, die alle bisher bekannten Programme auflisten, die unter die Rubrik "Spyware" fallen.weiterlesen...

Softwarearten - Freeware, Shareware, copyleft

Überblick über die verschiedenen Softwarearten wie Proprietäre Software, Freeware, Shareware, copyleft und andere

Erklärungen zu Softwarearten: Proprietäre Software: Die Weiterverbreitung oder Veränderung dieser Software ist verboten oder es wird von Ihnen verlangt, dass Sie eine Erlaubnis dafür benötigen. Freeware: Der Begriff “Freeware” hat keine klar anerkannte Definition, wird jedoch gemeinhin für Pakete benutzt, welche Weiterverbreitung, nicht jedoch Veränderung erlauben (darüber hinaus ist der Quellcode nicht verfügbar). Diese Pakete sind keine freie Software. Shareware: Shareware ist Software, die die Erlaubnis erteilt, sie weiter zu verbreiten, jedoch ebenfalls mit der Bedingung benutzt wird, dass jede längerfristig benutzte Kopie registriert werden muss und somit Lizenzen gezahlt werden müssen.weiterlesen...

Identifikation im Unterschied zur Authentifizierung

Bei der Authentifizierung muß der Benutzer beweisen, daß er wirklich derjenige ist, als der er sich Identifiziert hat.

Zugegeben, die beiden Begriffe sind verwirrend und werden in der Praxis oft durcheinandergebracht und vermischt. Wir wollen Ihnen hier jedoch eine Merkhilfe geben, damit Sie sich an den Umgang mit diesen Begriffen gewöhnen. Identifikation: Hier sagt die Seite A der Seite B wer sie ist. Authentifizierung: Hier beweist die Seite A der Seite B, dass sie es wirklich ist. Also mit anderen Worten in Form eines Beispiels zusammengefasst: Identifikation wäre ein Username, Authentifizierung wär das Passwort. d.h. Wenn Sie sich bei einem System authentifzieren wollen, dann müssen Sie sich zuerst Identifizieren, indem Sie dem System Ihren Benutzernamen mitteilen und dann diesen Authentifizieren, indem Sie dem System das zugehörige Passwort schicken und es überprüfen kann, ob Sie wirklich der sind, als der Sie sich ausgeben.weiterlesen...