Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Begriffe und Definitionen zum Thema Cybersecurity & Informationssicherheit

Verschlüsselung | Encryption

In einer vernetzten Welt, in der Daten ständig über das Internet übertragen oder in der Cloud gespeichert werden, ist Verschlüsselung ein unverzichtbares Werkzeug zum Schutz von Vertraulichkeit, Integrität und Datenschutz. Sie schützt Informationen vor unbefugtem Zugriff – sowohl auf technischer als auch rechtlicher Ebene.

Definition:
Verschlüsselung ist ein Verfahren der Kryptografie, bei dem lesbare Informationen (Klartext) mithilfe eines Algorithmus und eines Schlüssels in eine unlesbare Zeichenfolge (Chiffretext) umgewandelt werden. Nur mit dem richtigen Entschlüsselungsschlüssel kann der ursprüngliche Inhalt wiederhergestellt werden. Man unterscheidet:

  • Symmetrische Verschlüsselung: derselbe Schlüssel wird zum Ver- und Entschlüsseln verwendet.

  • Asymmetrische Verschlüsselung: es gibt ein Schlüsselpaar – einen öffentlichen Schlüssel (zum Verschlüsseln) und einen privaten Schlüssel (zum Entschlüsseln).

Erklärung:
Stell dir Verschlüsselung wie einen digitalen Safe vor: Nur wer den passenden Schlüssel besitzt, kann den Inhalt lesen. Selbst wenn Daten abgefangen werden (z. B. beim Versenden einer E-Mail oder Speichern in der Cloud), bleiben sie ohne Entschlüsselung nutzlos.
Moderne Verschlüsselungsverfahren wie AES (Advanced Encryption Standard) oder RSA sind heute Standard in E-Mail-Kommunikation, Online-Banking, Cloud-Speicherung und VPNs.
Zunehmend wird auch Ende-zu-Ende-Verschlüsselung (E2EE) eingesetzt – hierbei bleiben die Daten selbst für Anbieter der Kommunikationsplattform unlesbar.

Praxisbeispiele:

  • Messenger-Dienste wie Signal oder WhatsApp nutzen E2EE, um sicherzustellen, dass nur Sender und Empfänger die Nachrichten lesen können.

  • Online-Banking-Portale verwenden HTTPS (SSL/TLS-Verschlüsselung), um Datenübertragungen abzusichern.

  • Gesundheitsdaten in Krankenhäusern müssen laut DSGVO verschlüsselt gespeichert und übertragen werden.

  • Unternehmen mit Cloud-Infrastruktur (z. B. AWS, Microsoft Azure) verschlüsseln sensible Daten bei Speicherung („at rest“) und Übertragung („in transit“).

Für wen relevant?
Verschlüsselung ist essenziell für IT-Sicherheitsbeauftragte, Datenschutzverantwortliche, Softwareentwickler:innen, Netzwerkarchitekt:innen, Rechtsabteilungen (DSGVO) und alle, die mit vertraulichen Daten arbeiten – von der Forschung über das Gesundheitswesen bis zum E-Commerce.

Alle Begriffe zum Thema Cybersecurity

Eine Firewall gehört zu den grundlegendsten und wichtigsten Sicherheitsmechanismen in der IT. Sie schützt Netzwerke und Systeme vor unbefugten Zugriffen und Cyberangriffen – vergleichbar mit einer digitalen Schutzmauer.

Weiterlesen

Im digitalen Zeitalter ist es nicht mehr die Frage, ob, sondern wann ein Sicherheitsvorfall eintritt. Deshalb ist es für Organisationen essenziell, auf Cyberangriffe vorbereitet zu sein. Incident Response beschreibt den strukturierten Umgang mit solchen Vorfällen – schnell, koordiniert und möglichst schadensminimierend.

Weiterlesen

Zugangsschutz durch ein Passwort allein reicht heute nicht mehr aus, um digitale Systeme sicher zu machen. Cyberangriffe, Datenlecks und Phishing machen deutlich, wie leicht Passwörter kompromittiert werden können. Die Multi-Faktor-Authentifizierung (MFA) bietet eine deutlich sicherere Alternative.

Weiterlesen

Phishing ist eine der häufigsten Methoden von Cyberkriminellen, um an sensible Daten wie Passwörter, Kreditkarteninformationen oder Zugangsdaten zu gelangen. Der Angriff zielt nicht auf technische Schwachstellen, sondern auf das menschliche Verhalten – über gefälschte Kommunikation und soziale Manipulation.

Weiterlesen

Ransomware zählt zu den folgenreichsten Formen von Cyberangriffen der letzten Jahre. Sie kann ganze Unternehmen, Behörden und Infrastrukturen lahmlegen – mit enormen wirtschaftlichen und gesellschaftlichen Schäden. Ziel der Angriffe ist meist die Erpressung von Lösegeld gegen die Wiederherstellung von Daten oder Systemen.

Weiterlesen

In einer Zeit zunehmender Cyberbedrohungen und komplexer IT-Landschaften benötigen Unternehmen leistungsfähige Werkzeuge, um Angriffe frühzeitig zu erkennen, zu analysieren und darauf zu reagieren. SIEM-Systeme gehören zu den zentralen Komponenten moderner Sicherheitsarchitekturen.

Weiterlesen

In einer vernetzten Welt, in der Daten ständig über das Internet übertragen oder in der Cloud gespeichert werden, ist Verschlüsselung ein unverzichtbares Werkzeug zum Schutz von Vertraulichkeit, Integrität und Datenschutz. Sie schützt Informationen vor unbefugtem Zugriff – sowohl auf technischer als auch rechtlicher Ebene.

Weiterlesen

Klassische IT-Sicherheitsarchitekturen gehen oft davon aus, dass alles innerhalb des eigenen Netzwerks vertrauenswürdig ist – ein Ansatz, der in einer digital vernetzten Welt mit Cloud-Diensten, Homeoffice und mobilen Endgeräten nicht mehr ausreicht. Das Konzept Zero Trust Security bricht bewusst mit dieser Annahme.

Weiterlesen