publish-industry Verlag GmbH

Wir erklären, was es mit drei wichtigen Begriffen aus der IT-Security auf sich hat.

Bild: Pixabay, geralt

Begriffe der Cybersecurity Botnet, VPN und TPM einfach erklärt

03.04.2020

Der Schutz kritischer, computergestützter Infrastruktur wird im Zuge von Digitalisierung immer wichtiger. Es gilt, Netzwerke gegen Cyberkriminelle zu härten, aber auch Embedded-Systeme im Industrieumfeld vor Angreifern zu schützen. Wir haben für Sie zusammengefasst, was sich hinter den Security-Begriffen Botnet, VPN und TPM verbirgt.

Sponsored Content

In unserer Bildergalerie lesen Sie, was die Begriffe Botnet, VPN und TPM bedeuten:

Bildergalerie

  • Botnet: Als Botnet wird ein Netzwerk von verbundenen Computern bezeichnet, die von einer fernsteuerbaren Schadsoftware (Bot) kontrolliert werden. Die befallenen Rechner, das können auch Embedded-Systeme sein, werden vom Botnet-Betreiber per Command-&-Control-Server gesteuert und von den Cyberkriminellen zu bestimmten Aktionen missbraucht. Das können etwa Angriffe sein, um große Internetseiten von Industrieunternehmen zu kompromittieren oder Spam unerkannt zu versenden. Weitere Anwendungszwecke sind Informationsdiebstahl und Erpressung. Zudem werden Bot-Netze oft gegen Geld an Dritte weitervermietet, die sie für eigene kriminelle Zwecke einsetzen. Computer aller Art sollten deshalb regelmäßig auf Schadprogramme und Sicherheitslücken überprüft werden.

    Bild: Pixabay, geralt

  • VPN: Das Virtual Private Network (VPN) ist ein virtuelles, privates und in sich geschlossenes Kommunikationsnetz. Es kann zum Beispiel Heimcomputer direkt und sicher mit dem Firmennetz verbinden. Eine VPN-Verbindung ist quasi ein Verlängerungskabel, das über verschiedene Netzwerke inklusive Internet einen Computer (VPN-Client) von jedem Ort auf der Welt ausschließlich mit dem zugeordneten Netz verbindet (VPN-Gateway). Sicheres VPN verschlüsselt die gesamte Internetverbindung, von der Netzwerkkarte bis hin zu einem VPN-Server. Diese Verschlüsselung findet in Echtzeit statt und verhindert zuverlässig, dass Cyberkriminelle Zugriff auf die übertragenen Informationen bekommen. Die Art der Internetverbindung wie LTE, WLAN oder Kabel sowie die Wahl des Endgerätes spielen dabei keine Rolle.

    Bild: Pixabay, kreatikar

  • Beim Trusted Platform Module (TPM) handelt es sich um einen Chip, der Computersysteme oder IT-Plattformen um grundlegende Sicherheitsfunktionen erweitert. Der TPM-IC kann auch als sicherer, lokaler Aufbewahrungsort von kryptographischen Schlüsseln genutzt werden. Diese lassen sich zur sichern Verschlüsselung von Daten nutzen, um sie außerhalb des TPM zu speichern. Zudem lassen sich Daten für den Beweis der Urheberschaft mit kryptographischen Mitteln signieren. Die Hauptaufgabe des TPM liegt aber in der Bereitstellung von technischen Kontrollmechanismen, die auf dem System nicht manipuliert werden können. Das TPM arbeitet nach den TCG-Spezifikationen und wird von nahezu allen namhaften Computer-Herstellern für professionelle Anwendungen angeboten.

    Bild: Pixabay, geralt

Verwandte Artikel