Glossar

Was ist DoS?

DoS steht für “Denial of Service”, was auf Deutsch so viel heißt wie “Verweigerung des Dienstes”. Ein DoS-Angriff ist ein böswilliger Cyberangriff, der darauf zielt, einen Server zu überlasten. Dazu wird dieser mit so vielen Anfragen bombardiert, dass er den Dienst aussetzt oder sogar ganz zusammenbricht. Im Gegensatz zu DDoS-Angriffen werden DoS-Angriffe nur von einem einzigen Computer gestartet.

Da Sicherheitsarchitekturen immer mehr in cloudbasierte Umgebungen verlegt werden, fällt es vielen Unternehmen schwer, ihre Internet-Ressourcen genauso gut vor DoS-Angriffen zu schützen wie die Ressourcen in Rechenzentren.

DoS-Angriffe können unterschiedlich ausgeführt werden. Die beiden gängigsten Kategorien sind:

Pufferüberlauf

Bei einem Pufferüberlauf werden so große Datenmengen an eine Netzwerkadresse gesendet, dass die vorhandene Bandbreite überschritten wird. Das System kann diese nicht mehr verarbeiten und wird ausgebremst oder stürzt ab.

SYN-Flood-Angriff

Ähnlich wie beim Ping Flooding wird bei einem SYN-Flood-Angriff ein Ziel mit “Synchronize”-Paketen überflutet. Um eine Verbindung in einem TCP-basierten Netzwerk aufzubauen, findet normalerweise ein “digitaler Handshake” statt:

  • Ein Client sendet ein SYN-Paket an ein Zielsystem, um eine Verbindung herzustellen.
  • Das Zielsystem antwortet mit einem SYN-ACK-Paket, um die Anfrage zu bestätigen.
  • Der Client sendet ein ACK-Paket, um den Handshake abzuschließen. Damit ist die Verbindung hergestellt.

Beim SYN Flooding werden SYN-Pakete mit einer falschen IP-Adresse versendet. Das angegriffene System versucht nun vergeblich, diese zu beantworten. Da das System erst nach mehreren Versuchen aufgibt, wird seine Kapazität bei einer großen Menge an gefälschten SYN-Paketen aufgebraucht und das System lahmgelegt. 

Was ist DDoS?

Im Vergleich zu einem DoS-Angriff handelt es sich bei einem DDoS (Distributed Denial of Service)-Angriff um eine großflächig koordinierte Attacke von einer Vielzahl an unterschiedlichen Systemen.

Dazu verwendet der Angreifer ein sogenanntes Botnetz. Darunter versteht man ein Netzwerk aus ungeschützten Rechnern, die er mit Schadsoftware infiziert, um sie so für seine Zwecke einzusetzen. Diese “Bots” werden dann angewiesen, ein bestimmtes Ziel mit einer großen Anzahl an gefälschten Anfragen zu bombardieren. Typische Anfragen sind z.B. das Senden von Datenpaketen, das Anfordern bestimmter Webseiten oder das Überlasten bestimmter Dienste.

Der massive gleichzeitige Angriff von unterschiedlichen Quellen kann Server oder Netzwerke besonders wirksam überlasten, sodass legitime Anfragen nicht mehr beantwortet werden können, z.B. bei einem Online-Shop.

Was ist ITIL?

ITIL steht für “IT Infrastructure Library”. Dahinter verbirgt sich ein Rahmenwerk mit standardisierten Verfahren für das Service Management in der IT. Ziel von ITIL ist es, die IT-Services zu optimieren und besser an den Unternehmensanforderungen auszurichten.

Als prozessbasierter Ansatz bietet ITIL Anleitungen für alle Phasen des IT-Services – von der Strategie über das Service-Design und den Service-Übergang bis hin zum Betrieb und der kontinuierlichen Service-Verbesserung. Die neueste Version ITIL 4 bietet insgesamt 34 Best Practices hierzu.

    Die Einführung von ITIL hat folgende Vorteile:

    • Es hilft dabei, Prozesse zu optimieren und Serviceprobleme zu lösen.
    • Es bringt die Beteiligten dazu, prozessorientiert zu handeln, und verdeutlicht so die positiven Effekte dieser Vorgehensweise.
    • Es vereinheitlicht die von allen Stakeholdern verwendete Terminologie und fördert so eine schnelle Verständigung.  

    Was ist eine PBX?

    Die Abkürzung PBX steht für Private Branch EXchange, was so viel bedeutet wie zentrale Verteilstelle. Dabei handelt es sich um den Fachbegriff für eine Telefonanlage, in der verschiedene Telefone innerhalb eines Unternehmens oder einer Organisation zu einem eigenen System zusammengeschlossen sind.  Die PBX ist an das öffentliche Telefonnetzwerk angeschlossen und ermöglicht sowohl interne als auch externe Anrufe. Dabei werden Sprachanrufe auf Basis von verschiedenen Regeln und Administrationseinstellungen geroutet.

    PBX-Systeme

    Im Gegensatz zu einer klassischen, lokal installierten (On-Premise) Telefonanlage handelt es sich bei einer Cloud-PBX um eine virtuelle Telefonanlage, die von einem externen Anbieter gehostet und über das Internet zugänglich ist.

    Vorteile einer PBX

    • Ortsunabhängige Sprachkommunikation per Telefon
    • Kostenlose standortübergreifende Gespräche innerhalb einer TK-Anlage
    • Möglichkeit zur mobilen Nutzung
    • Zusätzliche Funktionen wie Telefonbücher
    • Integrationsmöglichkeiten in andere Systeme
    • Skalierbarkeit 

    Was ist ein Softphone?

    Ein Softphone ist eine Anwendung, die es ermöglicht, Telefonate über das Internet zu führen. Es kann sowohl über den Browser als auch als App auf digitalen Endgeräten wie Computer, Smartphones oder Tablets benutzt werden und verbindet diese via VoIP mit dem Internet.

    Die Oberfläche des Softphones stattet die Geräte dabei mit den Funktionen eines Telefons aus. Meist besitzt ein Softphone ein grafisches Tastenfeld, das dem eines klassischen Telefons ähnelt. Neben Audio- und oft auch Videoanrufen bieten Softphones oft auch viele weitere Funktionen wie Telefonkonferenzen, Messaging oder Anrufweiterleitung.

    Softphones kommen insbesondere bei der Cloud-Telefonie zum Einsatz, da sie IP-Telefone ersetzen und vorhandene Endgeräte an die Telefonanlage anbinden.  Beispiele für Softphones sind WTG Cloud PURE, Zoom oder Microsoft Teams.

      Vorteile von Softphones

      • Kostengünstig, da sie IP-Telefone ersetzen
      • Orts- und meist geräteunabhängig einsetzbar
      • Mehr Funktionen als klassische Telefone
      • Automatische Updates und damit immer auf dem neuesten Stand
      • Schnell und unkompliziert skalierbar  

      WTG Newsletter

      • Veranstaltungen in Ihrer Region
      • Events und Webinare
      • Neue Produktinformationen