Begriffe und Vokabular der
Cybersicherheit

Das CyberCompare Cybersecurity Glossar

CyberCompare bietet Ihnen Erläuterungen und Vokabular der Cybersicherheit

Sie brauchen eine Erklärung?

A

Anomalieerkennung bezieht sich auf den Prozess der Identifizierung ungewöhnlicher oder von einer Baseline abweichender Muster im Netzwerkverkehr, Systemverhalten oder Benutzeraktivitäten wie Dateizugriffe, die auf potenzielle Sicherheitsrisiken oder Angriffe hinweisen könnten. Typischerweise wird die Baseline (d.h., ein als Normalzustand geltender Schwellwertbereich) in einer anfänglichen Beobachtungsphase aufgezeichnet.

Ein Audit ist eine detaillierte Überprüfung von Sicherheitsmaßnahmen, Richtlinien und Protokollen, um Schwachstellen zu identifizieren und sicherzustellen, dass Sicherheitsstandards eingehalten werden.

Authentifizierung bezieht sich auf den Prozess der Überprüfung der Identität eines Benutzers, um sicherzustellen, dass diese autorisiert sind und auf ein System oder eine Anwendung zugreifen dürfen. Dies kann durch Passwörter, biometrische Daten, Zwei-Faktor-Authentifizierung und andere Methoden erfolgen.

Awareness & Phishing-Trainings sind Schulungsmaßnahmen, die darauf abzielen, das Sicherheitsbewusstsein der Mitarbeiter zu stärken und sie in der Erkennung und Vermeidung von Phishing-Angriffen zu schulen.

B

Die biometrische Authentifizierung ist ein Sicherheitsverfahren, das die einzigartigen physischen Merkmale einer Person, wie Fingerabdrücke oder Gesichtserkennung, verwendet, um ihre Identität zu bestätigen und den Zugriff auf Systeme oder Daten zu kontrollieren.

Ein Botnetz ist ein Netzwerk von privaten Computern, die ohne das Wissen der Besitzer mit Malware infiziert wurden und ferngesteuert werden, um bösartige Aktivitäten auszuführen, wie z.B. das Senden von Spam-E-Mails oder Distributed Denial-of-Service (DDoS)-Angriffe.

Ein Breach in der Cybersecurity bezeichnet einen unbefugten Zugriff auf sensible Daten oder Systeme. Dies kann durch Hacking, Phishing oder Malware erfolgen und führt zu potenziell schwerwiegenden Folgen wie finanziellen Verlusten und Reputationsschäden. Präventive Maßnahmen sind entscheidend, um Sicherheitsverletzungen zu verhindern.

Ein Brute-Force-Angriff ist ein Angriff, bei dem ein Angreifer systematisch alle möglichen Kombinationen von Passwörtern oder Schlüsseln ausprobiert, um Zugang zu einem geschützten System zu erhalten.

C

CEO Fraud ist eine Form des Betrugs, bei dem Cyberkriminelle vorgeben, Führungskräfte eines Unternehmens zu sein, insbesondere den CEO (Chief Executive Officer). Dabei senden sie gefälschte E-Mails oder führen betrügerische Kommunikation, um Mitarbeiter dazu zu verleiten, Geld zu überweisen, vertrauliche Informationen preiszugeben oder andere schädliche Handlungen auszuführen. Die Betrüger nutzen oft überzeugende Details und psychologische Tricks, um Dringlichkeit zu erzeugen und die Opfer dazu zu bringen, unüberlegte Handlungen auszuführen.

Der CISO ist der Chief Information Security Officer eines Unternehmens. Diese Führungsperson ist verantwortlich für die Entwicklung und Umsetzung von Sicherheitsstrategien, um Informationssysteme vor Cyberbedrohungen zu schützen.

Ein Cipher, auch bekannt als Verschlüsselungsalgorithmus, ist eine Methode zur Umwandlung von lesbaren Daten in unlesbare Form, um die Vertraulichkeit und Sicherheit von Informationen zu gewährleisten.

Cloudinfrastruktur bezieht sich auf eine virtuelle Umgebung, die Ressourcen wie Rechenleistung, Speicher und Netzwerk über das Internet bereitstellt. Unternehmen nutzen Cloudinfrastruktur, um flexibel und skalierbar Ressourcen zu beziehen, ohne physische Hardware vor Ort betreiben zu müssen. Die Sicherheit in der Cloudinfrastruktur ist entscheidend, um Daten vor Bedrohungen zu schützen und die Integrität der Systeme zu gewährleisten. Cloudinfrastruktur wird in unterschiedlichen Ausprägungen (IaaS, PaaS, SaaS) durch Dienstleister betrieben – im Gegensatz zu „on premise“ Infrastruktur, die durch Kunden selbst betrieben wird. Die bekanntesten Cloud-Dienstleister sind natürlich die Hyperscaler Microsoft (Azure), Amazon (AWS) und Google (GCP).

Cloud Security bezeichnet die Implementierung von Sicherheitsmaßnahmen und -protokollen, um Daten, Anwendungen und Infrastruktur in Cloud-Umgebungen vor Cyberbedrohungen zu schützen.

Crypto Locker ist eine spezielle Form von Ransomware, die Dateien auf einem Computer oder in einem Netzwerk verschlüsselt. Opfer werden erpresst, um ein Lösegeld zu zahlen, um die entschlüsselten Daten zurückzuerhalten.

Ein Crypto-Virus ist eine Art von Ransomware, die darauf abzielt, Dateien auf einem Computer zu verschlüsseln. Der Angreifer fordert dann ein Lösegeld, um die Entschlüsselungsschlüssel zur Verfügung zu stellen und die Daten freizugeben.

Ein Cyberangriff ist ein gezieltes, unerlaubtes Eindringen in Computersysteme, Netzwerke oder Geräte mit dem Ziel, Daten zu stehlen, Systeme zu beschädigen, den Betrieb zu stören oder andere schädliche Handlungen auszuführen.

Cyberkriminalität bezieht sich auf Straftaten, die mithilfe von Computern oder dem Internet begangen werden. Dies kann Diebstahl von Identitäten, Betrug, Datenmanipulation und andere illegale Aktivitäten umfassen.

Cyberversicherung ist eine Art von Versicherung, die Unternehmen gegen finanzielle Verluste und Haftung im Zusammenhang mit Cyberangriffen und Datenschutzverletzungen schützt. Sie deckt in der Regel Kosten für Wiederherstellung, Haftung und Unterbrechung des Geschäftsbetriebs ab.

Cybersicherheit bezieht sich auf die Praktiken und Technologien, die entwickelt wurden, um Computersysteme, Netzwerke und Daten vor Cyberbedrohungen zu schützen. Dazu gehören Schutzmaßnahmen wie Firewalls, Antivirus-Software, Verschlüsselung und mehr.

Cybersecurity Risk Management befasst sich mit der Identifizierung, Bewertung und Behandlung von Risiken für Informationssysteme.

D

Ein Datenverstoß tritt auf, wenn unbefugte Personen auf sensible oder vertrauliche Informationen zugreifen, diese exfiltrieren oder anderweitig kompromittieren. Dies kann zu Datenlecks und erheblichen Konsequenzen für die betroffenen Personen oder Unternehmen führen.

Die Datenklassifizierung ist der Prozess, bei dem Daten basierend auf ihrer Sensitivität und Wichtigkeit kategorisiert werden. Dies ermöglicht es Organisationen, angemessene Sicherheitsmaßnahmen zu ergreifen und den Zugriff auf Daten entsprechend zu steuern.

Datenverschlüsselung ist ein Verfahren zum Schutz von Daten, indem sie in einen nicht lesbaren Code umgewandelt wird, der nur mit einem Schlüssel oder Passwort entschlüsselt werden kann.

Datenregierung bezieht sich auf den formalen Prozess und die Kontrolle über die Erfassung, Speicherung, Nutzung und Sicherheit von Daten in einer Organisation. Ein effektives Daten-Governance-Framework stellt sicher, dass Daten effizient und sicher verwaltet werden.

Ein Datenleck tritt auf, wenn Informationen unbeabsichtigt oder durch eine Sicherheitsverletzung freigelegt werden. Dies kann dazu führen, dass sensible Daten in die Hände unbefugter Personen gelangen.

Data Lost Prevention (DLP) bezieht sich auf Strategien und Technologien, die darauf abzielen, den unbeabsichtigten oder unautorisierten Abfluss von sensiblen Daten zu verhindern. DLP umfasst Richtlinien, Software und Schulungen, um Datenschutz zu gewährleisten.

Datenschutz bezieht sich auf Maßnahmen, die ergriffen werden, um sicherzustellen, dass personenbezogene Informationen sicher und privat bleiben. Datenschutzgesetze und -richtlinien regeln, wie Organisationen mit persönlichen Daten umgehen sollen.

Datendiebstahl ist die unautorisierte Entwendung von sensiblen Informationen, häufig durch Cyberkriminelle. Dies kann persönliche Identifikationsdaten, finanzielle Informationen oder andere vertrauliche Daten umfassen.

Ein Denial-of-Service (DoS) - Angriff ist eine Art von Cyberangriff, bei dem ein Angreifer versucht, ein Computersystem, Netzwerk oder eine Dienstleistung durch Überlastung mit einer großen Menge von Anfragen unzugänglich zu machen.

DFIR steht für Digitale Forensik und Incident Response. Es handelt sich um einen Bereich der Informationssicherheit, der sich mit der Untersuchung von Sicherheitsvorfällen, der forensischen Analyse von IT-Systemen und der Reaktion auf Sicherheitsvorfälle befasst.

Domain Name System (DNS) - Spoofing bezieht sich auf die Manipulation des Domain Name Systems (DNS), um die Auflösung von Domainnamen zu IP-Adressen zu beeinflussen und Benutzer auf betrügerische Websites umzuleiten.

E

E-Mail-Sicherheit bezieht sich auf Maßnahmen, die ergriffen werden, um E-Mail-Kommunikation vor Bedrohungen wie Phishing, Malware und Spam zu schützen. Technologien wie Verschlüsselung und Authentifizierung helfen, die Integrität von E-Mails sicherzustellen.

Endgerätesicherheit bezieht sich auf den Schutz von Endgeräten wie Computern, Smartphones und Tablets vor Cyberbedrohungen durch Implementierung von Sicherheitsmaßnahmen und -lösungen auf diesen Geräten. Die Lösungen werden meist als Antivirus, EPP (Endpoint Protection Platform) oder EDR (Endpoint Detection and Response) betitelt.

End-to-End Verschlüsselung ist ein Sicherheitsprotokoll, bei dem die Daten von ihrem Ursprung bis zum Bestimmungsort durchgehend verschlüsselt werden, um die Vertraulichkeit und Integrität der Kommunikation zu gewährleisten und den Zugriff auf Dritte zu verhindern.

F

Eine Firewall ist eine Sicherheitsvorrichtung, die den Datenverkehr beispielsweise zwischen einem internen Netzwerk und dem Internet überwacht und filtert, um unerwünschte oder schädliche Aktivitäten zu blockieren und die Sicherheit des Netzwerks zu gewährleisten. Auch interne Datenströme wie zwischen IT und OT oder innerhalb der IT werden mit Firewalls separiert und überrwacht.

G

Ein Gateway ist eine Netzwerkkomponente, die den Datenverkehr zwischen verschiedenen Netzwerken ermöglicht und kontrolliert. Es kann als Sicherheitspunkt dienen, um den Datenverkehr zu überwachen und zu filtern.

H

Ein Hacker ist eine Person, die ihre technischen Fähigkeiten einsetzt, um Computersysteme, Netzwerke oder Software zu analysieren, zu manipulieren oder zu umgehen, entweder aus Sicherheitsgründen, um Schwachstellen aufzudecken, oder zu schädlichen Zwecken.

Hacking bezieht sich auf den Prozess des Umgehens von Sicherheitsmaßnahmen, um auf ein Computersystem, Netzwerk oder eine Anwendung zuzugreifen. Hacking kann ethisch (zum Testen der Sicherheit) oder bösartig (zu kriminellen Zwecken) sein.

Hashing ist ein Verfahren zur Umwandlung von Daten, wie z.B. Passwörtern oder Dateien, in eine eindeutige Zeichenfolge fester Länge. Diese Zeichenfolge, bekannt als Hash, wird durch einen Algorithmus erzeugt und dient dazu, die Integrität und Sicherheit der Daten zu gewährleisten.

Ein Honeypot ist eine Sicherheitsvorrichtung oder ein System, das entworfen wurde, um Angreifer anzulocken, zu täuschen und zu überwachen. Honeypots werden verwendet, um Angriffe zu erkennen, Angriffsmethoden zu studieren und Sicherheitsmaßnahmen zu verbessern, indem sie Angreifern eine scheinbar verwundbare Zielscheibe bieten.

Hypertext Transfer Protocol Secure (HTTPS) ist eine sichere Version des Hypertext Transfer Protocols (HTTP), das zur Übertragung von Daten im Internet verwendet wird. Es verwendet eine Verschlüsselungsschicht, üblicherweise SSL/TLS, um die Vertraulichkeit und Integrität der übertragenen Daten zu gewährleisten.

I

Identity Management bezieht sich auf den Prozess und die Technologien zur Verwaltung digitaler Identitäten von Benutzern und Ressourcen innerhalb eines Systems oder einer Organisation, um Zugriffsrechte zu kontrollieren und die Sicherheit zu gewährleisten.

Identitätsdiebstahl tritt auf, wenn jemand unbefugt persönliche Informationen verwendet, um sich als eine andere Person auszugeben. Dies kann zu finanziellen Verlusten, Rufschäden und anderen Problemen führen.

Incident Response ist ein strukturierter Prozess zur Identifikation, Analyse und Reaktion auf Sicherheitsvorfälle in IT-Systemen, mit dem Ziel, Schäden zu begrenzen und eine schnelle Wiederherstellung zu ermöglichen. Häufig ist auch die Forensik zur Ermittlung des Angriffspunkts sowie der Umgang mit dem Incident wie bspw. Krisenkommunikation, mögliche Verhandlungsunterstützung sowie interne wie externe Koordination inkludiert.

Incident Response Management bezieht sich auf die Planung, Organisation und Koordination aller Aktivitäten im Zusammenhang mit der Reaktion auf Sicherheitsvorfälle.

Ein Incident Response Retainer ist eine Vereinbarung mit einem spezialisierten Dienstleister, der im Falle eines Sicherheitsvorfalls definierte Unterstützung und Reaktion bietet mit einer festgelegten Reaktionszeit sowie Umfang.

Ein Information Security Management System (ISMS) ist ein ganzheitlicher Ansatz zur systematischen Verwaltung und Sicherung von Informationen in einer Organisation, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten.

IoMT steht für "Internet of Medical Things" und bezieht sich auf die Vernetzung von medizinischen Geräten und Technologien über das Internet. Diese Geräte können eine Vielzahl von medizinischen Anwendungen haben, darunter Überwachung, Diagnose, Behandlung und Pflege. IoMT umfasst eine breite Palette von Geräten, von Wearables wie Fitness-Trackern bis hin zu implantierbaren medizinischen Geräten und Krankenhausgeräten. Ziel ist es, die Effizienz im Gesundheitswesen zu verbessern, die Patientenversorgung zu optimieren und neue Möglichkeiten für die medizinische Forschung und Behandlung zu schaffen.

Das Internet der Dinge (engl. Internet of Thing (IoT)) bezieht sich auf vernetzte Geräte, die miteinander kommunizieren und Daten austauschen. Dies umfasst intelligente Haushaltsgeräte, Wearables, Industrietechnik (OT) und andere vernetzte Technologien.

IoT Security bezieht sich auf die ergriffenen Maßnahmen, um vernetzte Geräte vor Cyberbedrohungen und unautorisiertem Zugriff zu schützen. Diese werden auch als Product Security bezeichnet.

IT umfasst die Anwendung von Computern und Informationssystemen zur Verarbeitung, Speicherung und Übertragung von Daten.

Ein IT-Notfallplan ist ein vordefinierter Prozess, der Maßnahmen und Verfahren enthält, um auf unerwartete Störungen oder Katastrophen im IT-Betrieb zu reagieren und die Wiederherstellung von Systemen und Daten sicherzustellen.

Information Technology Disaster Recovery (ITDR) bezieht sich auf die Strategien und Prozesse, die Unternehmen implementieren, um ihre IT-Systeme nach einem schwerwiegenden Ausfall oder einer Katastrophe wiederherzustellen.

IT Security, oder Informationssicherheit, bezieht sich auf die Gesamtheit der Strategien, Technologien und Maßnahmen, die ergriffen werden, um die Sicherheit von IT-Systemen, Daten und Infrastrukturen zu gewährleisten.

Ein Intrusion Detection System (IDS) ist eine Sicherheitssoftware oder -vorrichtung, die den Datenverkehr im Netzwerk überwacht, um ungewöhnliche Aktivitäten, potenzielle Angriffe oder Sicherheitsverletzungen zu erkennen und darauf aufmerksam zu machen. Meist in Verbindung mit einer Firewall.

J

JavaScript ist eine Skriptsprache, die für die Entwicklung von interaktiven und dynamischen Inhalten auf Webseiten verwendet wird. Ursprünglich wurde sie für das Front-End-Webdesign entwickelt, um Benutzerinteraktionen zu ermöglichen, wie beispielsweise das Validieren von Formularen, das Ändern von Bildern oder das Laden von Inhalten, ohne die gesamte Seite neu zu laden. Heute wird JavaScript auch auf Servern (mit Node.js) sowie in anderen Umgebungen eingesetzt.

Junk Data bezeichnet irrelevante oder unerwünschte Daten in einem System, Netzwerk oder einer Anwendung. Das Vorhandensein von Junk Data kann die Leistung beeinträchtigen und das Risiko von Sicherheitsproblemen erhöhen. Die regelmäßige Überprüfung und Bereinigung sind wichtige Aspekte der Cybersecurity.

K

Ein "Keylogger" ist eine Software, die Tastenanschläge aufzeichnet. Cyberkriminelle nutzen Keylogger, um sensible Informationen wie Passwörter und Kreditkarteninformationen zu stehlen.

L

Das "Least Privilege Principle" (Prinzip der geringsten Rechte) ist ein Grundsatz in der Cybersecurity, der besagt, dass Benutzer nur die minimalen Zugriffsrechte erhalten sollten, die für die Ausführung ihrer Aufgaben erforderlich sind. Dies minimiert das Risiko von unbefugtem Zugriff und Missbrauch.

M

Machine Learning (ML) Security bezieht sich auf Sicherheitsmaßnahmen, die speziell für maschinelles Lernen und künstliche Intelligenz entwickelt wurden, um Modelle vor Angriffen, Fehlern und Missbrauch zu schützen.

Malware, auch bekannt als Schadsoftware, ist eine bösartige Software, die entwickelt wurde, um in Computersysteme einzudringen, Daten zu beschädigen, zu stehlen oder zu zerstören, ohne das Wissen oder die Zustimmung des Benutzers.

MDR (Managed Detection and Response) Service bietet fortgeschrittene Überwachung, Erkennung und Reaktion auf Cyberbedrohungen durch einen externen Dienstleister. Häufig wird dies auch SOC (Security Operations Center) genannt.

Ein Man-in-the-Middle-Angriff ist eine Cyberattacke, bei der ein Angreifer die Kommunikation zwischen zwei Parteien abfängt, manipuliert oder überwacht, ohne dass die beteiligten Parteien davon Kenntnis haben.

Die Multi-Faktor-Authentifizierung ist ein Sicherheitsverfahren, bei dem mehrere Methoden zur Bestätigung der Identität eines Benutzers verwendet werden. Dies kann etwas sein, das der Benutzer weiß (z.B. ein Passwort), etwas, das der Benutzer besitzt (z.B. ein Mobiltelefon), und/oder etwas, das der Benutzer ist (z.B. biometrische Daten).

N

National Institute of Standards and Technology (NIST) ist eine US-Bundesbehörde, die Standards und Richtlinien für Technologie und Cybersecurity entwickelt, um die Sicherheit und Interoperabilität von IT-Systemen zu fördern.

Network Access Control (NAC) ist eine Sicherheitstechnologie, die den Zugriff von Geräten auf ein Netzwerk überwacht, authentifiziert und steuert, um Sicherheitsrichtlinien durchzusetzen und unbefugten Zugriff zu verhindern.

Network Detection and Response (NDR) ist eine Sicherheitslösung, die fortlaufend Netzwerkaktivitäten überwacht, um Anomalien und potenzielle Bedrohungen zu erkennen, zu analysieren und darauf zu reagieren.

Network Monitoring ist der fortlaufende Prozess der Überwachung und Analyse von Netzwerkaktivitäten, um die Leistung, Verfügbarkeit und Sicherheit von IT-Infrastrukturen sicherzustellen.

Die NIS-2-Richtlinie stellt die EU-weite Gesetzgebung im Bereich der Cybersicherheit dar, die seit dem 16.01.2023 in Kraft getreten ist. Ihr Ziel ist es, das Gesamtniveau der Cybersicherheit in der Europäischen Union durch die Implementierung rechtlicher Maßnahmen zu erhöhen. Bis Oktober 2024 müssen die EU-Mitgliedsstaaten die Richtlinie in nationales Recht umsetzen.

O

Ein One-Time Password ist ein Passwort, das nur einmal verwendet werden kann, in der Regel für eine spezifische Transaktion oder eine begrenzte Zeitperiode. OTPs bieten ein zusätzliches Maß an Sicherheit, da sie schwerer zu erraten oder zu stehlen sind als statische Passwörter.

Open Source Software ist Software, deren Quellcode öffentlich zugänglich ist. Die Nutzung, Modifikation und Weiterverbreitung sind oft frei, und die Open-Source-Community spielt eine wichtige Rolle in der Entwicklung und Verbesserung solcher Software.

Das OSI-Modell ist ein Referenzmodell, das Netzwerkkommunikation in sieben Schichten unterteilt. Diese Schichten reichen von physischen Verbindungen bis zu Anwendungen und dienen als Grundlage für die Entwicklung und das Verständnis von Netzwerkprotokollen.

OT Security bezieht sich auf Maßnahmen zur Sicherung industrieller Kontrollsysteme und Prozesssteuerungen, um Bedrohungen und Risiken in der Produktion zu identifizieren und abzuwehren.

P

Penetrationtests sind Sicherheitsprüfungen, bei denen IT-Experten – ergänzt um Tools - versuchen, durch gezielt ausgeführte Angriffe Schwachstellen zu identifizieren, um diese zu beheben und die Sicherheit zu verbessern.

Phishing ist eine betrügerische Technik, bei der Angreifer gefälschte E-Mails, Websites oder Nachrichten verwenden, um sensible Informationen wie Benutzernamen, Passwörter und Finanzdaten von ahnungslosen Opfern abzugreifen, oder direkt schadhafte Software („Malware“) zu installieren.

Privileged Access Management (PAM) ist eine Sicherheitslösung, die den Zugriff auf sensible Systeme und Daten durch autorisierte Benutzer überwacht und kontrolliert.

Q

In der Cybersecurity bezieht sich "Quarantäne" auf die isolierte Trennung von infizierten oder verdächtigen Systemen, um die Verbreitung von Malware zu verhindern. Dies ermöglicht eine genauere Untersuchung und Sicherheitsmaßnahmen, ohne das gesamte Netzwerk zu gefährden.

Quishing ist eine Form von Betrug, die auf dem Phishing basiert. Beim Quishing werden betrügerische Anrufe getätigt, anstatt gefälschte E-Mails oder Websites zu verwenden. Die Betrüger geben sich oft als legitime Organisationen oder Unternehmen aus und versuchen, sensible Informationen wie Passwörter, Kreditkartennummern oder persönliche Daten von den Opfern zu erhalten. Es ist wichtig, misstrauisch zu sein und keine vertraulichen Informationen preiszugeben, wenn man unerwartete Anrufe erhält, um sich vor Quishing-Angriffen zu schützen.

R

Ransomware ist ein bösartiger Angriff, welcher Computersysteme infiziert und Daten verschlüsselt, wobei die Freigabe der Daten gegen eine Lösegeldzahlung durch den Angreifer erfolgt.

Unter Reverse Engineering versteht man die Analyse von Software oder Hardware, um zu verstehen, wie sie funktioniert, ohne Zugang zum Quellcode oder Design zu haben. Dies kann zum Aufspüren von Sicherheitslücken oder zur Analyse von Malware genutzt werden.

S

Sicherheitsbewusstseinstraining bezieht sich auf Schulungen, die Mitarbeiter darüber sensibilisieren und schulen, wie sie sich vor Cyberbedrohungen schützen können. Dies umfasst Maßnahmen gegenüber Phishing, Social Engineering und anderen Angriffsvektoren.

Ein Security Information and Event Management (SIEM) ist eine Sicherheitslösung, die die Echtzeitüberwachung von IT-Infrastrukturen ermöglicht, indem sie Sicherheitsereignisse sammelt, analysiert und Korrelationsmuster identifiziert, um auf potenzielle Bedrohungen zu reagieren.

Ein Security Operations Center (SOC) ist eine spezialisierte Einheit in einer Organisation, die kontinuierlich Sicherheitsüberwachung durchführt, Sicherheitsvorfälle analysiert und darauf reagiert, um die IT-Infrastruktur vor Cyberbedrohungen zu schützen.

Social Engineering ist eine manipulative Taktik, bei der Angreifer menschliche Psychologie und soziale Interaktionen ausnutzen, um Zugang zu sensiblen Informationen zu erhalten oder Benutzer dazu zu bringen, bestimmte Aktionen auszuführen, die der Angreifer nutzen kann.

Spam bezeichnet unerwünschte, oft massenhafte Nachrichten, die über E-Mail, soziale Medien oder andere Kommunikationskanäle verbreitet werden. Diese Nachrichten enthalten oft Werbung, betrügerische Angebote oder schädliche Links.

Spear Phishing ist eine Form von Cyberangriff, bei der gezielte und oft sehr individuelle E-Mails an Personen oder Organisationen gesendet werden, um vertrauliche Informationen zu stehlen oder Schadsoftware einzuschleusen.

T

Ein trojanisches Pferd ist eine Art von bösartiger Software, die sich als legitime Anwendung tarnt, um unbemerkt in ein Computersystem einzudringen und schädliche Aktivitäten auszuführen, oft ohne das Wissen des Benutzers.

Die "Two-Factor Authentication" (Zwei-Faktor-Authentifizierung) ist eine Sicherheitsmethode, die neben dem Passwort eine zweite Authentifizierungsebene erfordert, z. B. einen temporären Code vom Mobilgerät. Dies erhöht die Sicherheit, da gestohlene Passwörter allein nicht ausreichen, um auf ein Konto zuzugreifen.

U

User Authentication bezieht sich auf den Prozess, bei dem die Identität eines Benutzers überprüft wird, um sicherzustellen, dass nur autorisierte Personen auf ein System oder Netzwerk zugreifen können. Dies kann durch Passwörter, biometrische Daten oder andere Authentifizierungsmethoden erfolgen.

V

Ein Virtual Private Network (VPN) ist eine verschlüsselte Verbindung, die es Benutzern ermöglicht, sicher auf ein als privat gekennzeichnetes Netzwerk zuzugreifen, indem sie ihre Internetverbindung über einen entfernten Server umleiten, um Datenschutz und Sicherheit zu gewährleisten.

Ein Virus ist eine schädliche Software, die sich an andere Programme anhängt und sich verbreitet, indem sie sich in diese Programme integriert. Diese Art von Malware kann Daten zerstören, Informationen stehlen oder den normalen Betrieb eines Computers beeinträchtigen.

Vishing ist eine Kombination aus den Wörtern "Voice" (Stimme) und "Phishing". Bei Vishing werden betrügerische Anrufe getätigt, um persönliche Informationen wie Passwörter, Kontoinformationen oder andere vertrauliche Daten von den Opfern zu stehlen. Die Betrüger verwenden oft Techniken wie Anrufe von gefälschten Telefonnummern oder das Vortäuschen einer offiziellen Autorität, um die Opfer zu täuschen. Es ist wichtig, vorsichtig zu sein und keine sensiblen Informationen am Telefon preiszugeben, um sich vor Vishing-Angriffen zu schützen.

Vulnerability Management bezeichnet den proaktiven Prozess der Identifizierung, Klassifizierung, Priorisierung und Behebung von Sicherheitslücken in einer IT-Infrastruktur, um die Risiken für ein Unternehmen oder eine Organisation zu minimieren.

W

Die "Web Application Firewall" ist eine Sicherheitslösung, die entwickelt wurde, um Webanwendungen vor verschiedenen Angriffen zu schützen, darunter SQL-Injection, Cross-Site Scripting (XSS) und andere Bedrohungen. Sie überwacht den Datenverkehr zwischen einer Webanwendung und dem Internet, identifiziert schädlichen Traffic und blockiert potenziell gefährliche Anfragen.

X

Cross-Site Scripting (XSS) ist eine Angriffsmethode, bei der Angreifer bösartigen Code in Webseiten einbetten, um die Daten von Benutzern zu stehlen oder Konten zu übernehmen. Eine effektive Sicherheitsmaßnahme ist die Validierung von Benutzereingaben, um XSS-Angriffe zu verhindern.

XDR steht für "Extended Detection and Response" und bezieht sich auf eine Weiterentwicklung traditioneller Endpoint Detection and Response (EDR) Lösungen. XDR integriert mehrere Sicherheitsdatenquellen und -kontrollen über verschiedene Endpunkte, Netzwerke und Cloud-Umgebungen hinweg, um eine ganzheitliche Sicht auf Cyberbedrohungen zu bieten. Es erkennt, analysiert und reagiert auf Sicherheitsvorfälle in Echtzeit, indem es fortschrittliche Analysemethoden und maschinelles Lernen einsetzt, um Angriffe zu identifizieren und zu verhindern.

Y

YARA ist eine Open-Source-Sicherheitssoftware, die zur Erkennung und Kategorisierung von Malware verwendet wird. Sie ermöglicht die Erstellung von Regeln, um bestimmte Muster oder Verhaltensweisen von Schadsoftware zu identifizieren.

Z

Ein "Zero-Day Exploit" bezieht sich auf die Ausnutzung einer Sicherheitslücke in einer Software oder einem Betriebssystem, bevor der Entwickler eine Lösung (Patch) bereitstellen konnte.

Zero Trust ist ein Sicherheitsansatz, der davon ausgeht, dass kein Teil eines Netzwerks als vertrauenswürdig angesehen wird. Jeder Zugriff wird streng überprüft, unabhängig davon, ob er von innen oder außen erfolgt, und es wird kein Standardvertrauen gewährt.

Tage
Stunden
Minuten
Cyber Summit- Bridging IT & OT Security
18. April 2024 | 08:30 - 12:15 Uhr | Virtuelles Event
231219_BoschCC_Logo_White