Cyber Security Glossar

Hier ist eine Erklärung aller möglichen Begriffe rund um das Thema Cyber-Sicherheit. Alles ist nach Alphabet sortiert. Scrollen Sie einfach durch oder springen Sie zum gesuchten Buchstaben.

Wenn Sie Detailfragen haben oder sich über mögliche Lösungen informieren möchten. Nehmen Sie gerne einfach Kontakt auf.

Kontakt

A

Authentifizierung

Überprüfen der Identität eines Benutzers oder Systems. Dies erfolgt durch verschiedene Methoden wie Passwörter, biometrische Daten oder Token erfolgen. Das Authentifizieren stellt sicher, dass nur berechtigte Benutzer Zugang zu bestimmten Ressourcen erhalten.

Autorisierung

Nach dem erfolgreichen Authentifizieren folgt das Autorisieren. Sie bestimmt, welche Aktionen ein Benutzer oder System ausführen darf. Das Autorisieren regelt den Zugriff auf Ressourcen wie Dateien, Daten und Anwendungen basierend auf den Privilegien, die dem Benutzer zugewiesen wurden.

Anomalie-Erkennung

Das ist ein Sicherheitsmechanismus, der ungewöhnliche oder abweichende Muster im Netzwerk- oder Systemverhalten identifiziert. Eine Anomalie-Erkennung basiert auf maschinellem Lernen oder wird durch festgelegte Regeln und Schwellenwerte gesteuert. Durch sie können mögliche Sicherheitsverletzungen frühzeitig erkannt werden.

Asymmetrische Verschlüsselung:

Die Asymmetrische Verschlüsselung ist Verschlüsselungsverfahren, bei dem zwei unterschiedliche Schlüssel verwendet werden: ein öffentlicher Schlüssel zum Verschlüsseln von Daten und ein privater Schlüssel zum Entschlüsseln. Dies ermöglicht einen sicheren Datenaustausch, ohne dass beide Parteien im Voraus denselben Schlüssel teilen müssen.

Audit (im Cybersecurity Kontext):

Das Audit ist systematische Überprüfung von Systemen, Anwendungen und Prozessen. Sie soll die Einhaltung von Sicherheitsrichtlinien und -standards sicherstellen. Audits können von internen oder externen Stellen durchgeführt werden und dienen dazu, Schwachstellen zu identifizieren und Empfehlungen für Verbesserungen zu geben.

Advanced Persistent Threat (APT)

Ein APT ist ein langfristig angelegter und oft hochgradig zielgerichteter Cyberangriff. Er wird meist von gut finanzierten und organisierten Angreifern wie staatlichen Akteuren durchgeführt. APTs sind komplex und nutzen eine Kombination von Techniken, um sich in Netzwerken festzusetzen und Daten zu stehlen oder Schaden anzurichten.

B

Backdoor

Backdooring ist eine Methode, um auf ein Computersystem oder Netzwerk zuzugreifen, ohne die normalen Authentifizierungsprozesse zu durchlaufen. Backdoors können absichtlich für Wartungszwecke eingebaut sein oder durch Angreifer platziert werden, um unbefugten Zugang zu ermöglichen.

Botnet

Ein Botnet ist ein Netzwerk aus kompromittierten Computern. Sie werden von einem zentralen Akteur gesteuert. Bots können für eine Vielzahl von bösartigen Aktivitäten eingesetzt werden. Beispiele sind: DDoS-Angriffe, Spam-Versand oder Kryptomining.

Brute-Force-Angriff

Das ist sozusagen ein Versuch mit brutaler Gewalt. Es geht darum, Zugang zu einem System durch wiederholtes Ausprobieren aller möglichen Passwörter oder Schlüssel zu erlangen. Wegen der hohen Anzahl von Versuchen ist diese Methode oft zeitaufwendig und ineffizient.

Black Hat

Ein „Black Hat“ ist ein Individuum, das Computer- oder Netzwerke ohne Autorisierung durchbricht – oft mit bösartigen Absichten. Der Begriff steht im Gegensatz zu „White Hat“, einem Hacker, der Sicherheitslücken findet, um sie zu beheben.

Business Continuity

Das ist ein Planungs- und Vorbereitungsprozess. Er stellt sicher, dass eine Organisation im Falle eines Ausfalls oder einer Katastrophe ihre kritischen Geschäftsfunktionen aufrechterhalten kann. Das umfasst Notfallpläne, Datenwiederherstellung und Organisationsstrukturen.

BYOD (Bring Your Own Device)

Eine Richtlinie, bei dem Mitarbeiter ihre persönlichen Geräte wie Smartphones, Tablets oder Laptops für berufliche Aufgaben nutzen dürfen. Während BYOD die Flexibilität erhöhen kann, birgt es auch potenzielle Sicherheitsrisiken und erfordert strenge Sicherheitsrichtlinien.

C

Cloud-Security

Hier geht es um den Schutz von Daten, Anwendungen und Diensten, die in Ihrer Cloud gespeichert sind. Es beinhaltet eine Reihe von Richtlinien und Technologien, die Daten sichern, den Datenschutz gewährleisten und Compliance-Anforderungen erfüllen.

Cookie

Ein kleines Datenpaket, das von einer Website auf Ihrem Computer gespeichert wird. Cookies speichern Benutzerinformationen und ermöglichen ein personalisiertes Webseiten-Erlebnis. Allerdings bergen diese auch Datenschutzrisiken.

Cyberkriminalität

Beinhaltet alle illegalen Aktivitäten, die online durchgeführt werden. Beispiele sind Datenklau, Betrug und Identitätsdiebstahl. Sie kann Einzelpersonen und Organisationen gleichermaßen treffen. Deshalb sind spezialisierte Techniken für Prävention und Reaktion angemessen.

CSRF (Cross-Site Request Forgery)

Ein Angriff, bei dem ein Angreifer eine authentifizierte Sitzung eines anderen Benutzers nutzt. Der Angreifer führt unautorisierte Aktionen in dessen Namen durch. Dies kann dazu führen, dass sensible Daten abgerufen oder manipuliert werden.

Ciphertext

Das ist ein verschlüsselter Text, der durch die Anwendung eines Verschlüsselungsalgorithmus auf Klartext entsteht. Der Ciphertext ist in der Regel unlesbar, bis er durch einen den passenden Schlüssel wieder in lesbaren Klartext umgewandelt wird.

Certificate Authority

Das ist eine vertrauenswürdige Organisation, die digitale Zertifikate ausstellt und verwaltet. Diese Zertifikate bestätigen die Identität von Webseiten und ermöglichen eine sichere Kommunikation über das Internet.

CISO (Chief Information Security Officer)

Der CISO ist die Person in einer Organisation, die für die Informationssicherheitsstrategie und -richtlinien verantwortlich ist. Der CISO arbeitet oft eng mit der IT-Abteilung zusammen, um Sicherheitsrisiken zu minimieren und Compliance zu gewährleisten.

Compliance

Hier geht es um das Einhalten von gesetzlichen Vorgaben, Standards oder internen Richtlinien. Im Kontext der Cybersecurity bezieht sich Compliance oft auf das Einhalten von Datenschutzbestimmungen und Sicherheitsstandards.

CAPTCHA

Das ist ein Test, der oft auf Webseiten verwendet wird. Er soll sicherzustellen, dass der Benutzer ein Mensch ist. CAPTCHAs sollen automatisierte Bots daran hindern, Formulare auszufüllen oder Dienste zu missbrauchen.

D

DDoS-Angriff

Ein Angriff mit mehreren Systemen – beispielsweise über ein Botnet. Man versucht Netzwerk oder eine Dienstleistung mit einer Überflutung von Anfragen lahmzulegen. Das Ziel ist es, den Dienst oder das Netzwerk überlasten, um es zum Zusammenbrechen zu bringen.

Digitale Signatur

Ein kryptographisches Werkzeug, um die Authentizität einer digitalen Nachricht oder eines Dokuments zu überprüfen. Die digitale Signatur stellt sicher, dass die Nachricht oder das Dokument nicht verändert wurde und dass der Absender legitim ist.

DMZ (Demilitarisierte Zone)

Ein physischer oder logischer Teil eines Netzwerks, der als Pufferzone dient. Er liegt zwischen dem internen, geschützten Netzwerk und externen, potenziell unsicheren Netzwerken wie dem Internet. In der DMZ laufen oft Dienste wie Webserver und Mailserver, welche auch extern zugänglich sein sollten.

Data Breach

Das ist ein Vorfall, bei dem nichtautorisierte Personen Zugang zu sensiblen, geschützten oder vertraulichen Daten erhalten. So ein Datenleck kann durch verschiedene Methoden erfolgen wie zum Beispiel Hacking, Insider-Bedrohungen oder Fahrlässigkeit.

Data Loss Prevention (DLP)

DLP ist eine Strategie und Technologie, um unautorisierte Zugriffe und das Übertragen von sensiblen Informationen zu verhindern. DLP-Lösungen können Regeln für den Umgang mit Daten festlegen. Außerdem erkennen und blockieren sie verdächtige Aktivitäten.

E

Endpunkt-Sicherheit

Ein Ansatz zur Netzwerksicherheit, der jeden Client (Endpunkt) in einem Unternehmensnetzwerk für Angreifern schützt. Das ist ein ganzheitlicher Ansatz, um Server und ganze Netzwerke zu schützen. Software für Endpunkt-Sicherheit kann Funktionen wie Virenschutz, Firewall und Echtzeitüberwachung von Sicherheitsbedrohungen bieten.

Exploit

Ein Software-Programm oder eine Sequenz von Befehlen, die Schwachstellen in einem System ausnutzen. Diese versuchen unautorisierten Zugriff zu erlangen. Exploits können von Cyberkriminellen, Hackern oder sogar Sicherheitsforschern für verschiedene Zwecke eingesetzt werden.

Encryption

Der Prozess, durch den Daten in eine unlesbare Form umgewandelt werden, um sie zu schützen. Verschlüsselung ist ein grundlegender Bestandteil vieler Sicherheitsprotokolle. Sie wird oft für die Speicherung und die Übertragung von Daten eingesetzt.

Enumeration

Das ist ein Prozess im Rahmen einer Sicherheitsbewertung. Dabei werden detaillierte Informationen über ein Netzwerk oder System gesammelt. Dies kann Informationen wie offene Ports, Netzwerkdienste und Benutzerkonten umfassen und ist oft ein Schritt in der Vorbereitung für einen weiterführenden Angriff.

Ethical Hacking

Das professionelle Durchbrechen von Computersystemen und Netzwerken durch Sicherheitsexperten. Sie möchten so Schwachstellen identifizieren und beheben, bevor sie von bösartigen Hackern ausgenutzt werden können. Ethical Hacking erfolgt mit der Zustimmung des Eigentümers und ist darauf ausgerichtet, die Sicherheit zu verbessern.

Exfiltration

Das ist ein unautorisierter Kopiervorgang oder Transfer von Daten aus einem Computer oder Netzwerk. Exfiltration ist oft das Hauptziel von Cyberangriffen und kann durch verschiedene Methoden wie Malware, Phishing oder Insider-Bedrohungen erfolgen.

F

Firewall

Ein Netzwerksicherheitssystem, das den ein- und ausgehenden Datenverkehr überwacht und steuert. Es basiert auf einer Reihe definierter Sicherheitsregeln. Firewalls können als Hardware- oder Softwarelösungen implementiert sein und dienen dazu, unautorisierten Zugriff auf Netzwerke zu verhindern.

Forensik

In der Cybersecurity bezieht sich das auf die Techniken und Verfahren, die Analyse von Computer-Systemen, Netzwerken und Daten. Das passiert oft, um die Natur und das Ausmaß eines Sicherheitsvorfalls zu verstehen. Cyber-Forensik hilft dabei, Beweise zu sammeln, Täter zu identifizieren und zukünftige Angriffe besser abwehren zu können.

Fuzzing

Fuzzing ist ein automatisierter Softwaretest, der durch das Einfügen von ungültigen, unerwarteten oder zufälligen Daten in ein Programm Schwachstellen identifiziert. Fuzzing wird oft verwendet, um potenzielle Sicherheitslücken in Software oder Systemen zu finden, die zu Angriffen ausgenutzt werden könnten.

File Integrity Monitoring

Das ist ein Sicherheitsprozess, der regelmäßig wichtige Dateien überprüft, um unautorisierte Änderungen zu erkennen. Das System alarmiert Administratoren, wenn es Auffälligkeiten gibt. Das sind Abweichungen von einer zuvor festgelegten „Baseline“ oder einem akzeptierten Zustand der Dateien. Denn das könnte auf einen möglichen Sicherheitsvorfall hinweisen.

G

Gateway

Das ist ein Netzwerkknoten, der als Zugangspunkt zwischen zwei unterschiedlichen Netzwerken dient. Oft sitzt er zwischen einem internen Netzwerk und dem Internet. Ein Gateway kann verschiedene Funktionen ausführen, wie zum Beispiel das Übersetzen von Datenformaten oder das Weiterleiten von Paketen. Es spielt eine wichtige Rolle in der Netzwerksicherheit.

Globale Bedrohungslandschaft

Der Überblick über die aktuellen und potenziellen Cyberbedrohungen und -risiken auf globaler Ebene. Dies umfasst eine ganze Palette von Themen: Von Malware und Hacking-Angriffen bis hin zu staatlichen Aktionen. Dieser Überblick dient als Grundlage für die Bewertung der Cyber-Risiken einer Organisation.

Grey Hat

Ein Ethical Hacker oder Sicherheitsforscher. Er dringt ohne formelle Genehmigung in Systeme ein. Jedoch hat er keine böswillige Absicht. Grey Hats operieren in einer ethischen Grauzone, da sie Sicherheitslücken finden und oft offenlegen – allerdings ohne die ausdrückliche Genehmigung des Systemeigentümers.

GDPR (General Data Protection Regulation)

Das ist die Datenschutzverordnung (DSGVO) der Europäischen Union. Sie ist im Mai 2018 in Kraft getreten und regelt den Schutz personenbezogener Daten von EU-Bürgern. Die GDPR/DSGVO hat weitreichende Auswirkungen auf Unternehmen weltweit und schreibt strenge Regeln und Strafen für Datenverstöße vor.

H

Hashing

Hasing ist ein Prozess, bei dem ein Algorithmus verwendet wird, um Daten in einen festen, eindeutigen Wert umzuwandeln. Das bezeichnet man als einen Hash. Hashing wird oft zur schnellen Verifizierung, für die Speicherung von Passwörtern und zur Integritätsprüfung von Dateien und Daten verwendet.

Honeypot

Das ist eine Sicherheitsressource, die als Köder oder Ablenkung für Angreifer dient, um deren Taktiken, Techniken und Verfahren zu untersuchen. Ein Honeypot kann als einzelner Computer, Datenbank oder als Netzwerksegment fungieren. Zudem sollte er möglichst realistisch wirken, um Angriffe anzuziehen.

HTTP/HTTPS

HTTP steht für HyperText Transfer Protocol und ist das Protokoll, das für die Übertragung von Webinhalten verwendet wird. HTTPS ist die sichere Version davon, die eine SSL/TLS-Verschlüsselung verwendet, um die Kommunikation zwischen dem Webbrowser/Internetnutzer und dem Server zu schützen.

Heuristik

Die Heuristik ist ein Ansatz zur Problemlösung. Bei diesem wird aufgrund von Erfahrung oder Intuition geschätzt oder geraten. In der Cybersecurity werden heuristische Methoden oft in Antivirus- und Malware-Erkennungssystemen verwendet. Dabei werden unbekannte Bedrohungen durch das Verhalten oder andere Charakteristika identifiziert.

Hardening

So nennt man den Prozess der Verbesserung der Systemsicherheit durch eine Reihe von Maßnahmen, die die Angriffsfläche reduzieren. Dazu können das Deaktivieren unnötiger Dienste, das Einschränken von Zugriffsrechten und das Aktualisieren von Software gehören.

I

IDS (Intrusion Detection System)

IDS ist ein Sicherheitssystem, das den Netzwerkverkehr überwacht und verdächtige Aktivitäten oder Verstöße gegen Sicherheitsrichtlinien erkennt. Ein IDS kann Alarme auslösen oder Berichte erstellen, wenn es Anomalien entdeckt. Doch es greift nicht aktiv ein, um den Angriff zu stoppen.

IPS (Intrusion Prevention System)

IPS ist ein Sicherheitssystem, das ähnlich wie ein IDS funktioniert. Darüber hinaus hat es die Fähigkeit, den Netzwerkverkehr zu blockieren oder zu modifizieren, um einen erkannten Angriff zu verhindern. IPS-Systeme können als eigenständige Geräte oder als Erweiterung eines IDS implementiert sein.

IOC (Indicators of Compromise)

Informationen oder Datenartefakte, die auf eine mögliche Sicherheitsverletzung hindeuten. IOCs können eine Vielzahl von Datenpunkten umfassen. Zum Beispiel: verdächtige IP-Adressen, Malware-Signaturen oder ungewöhnliche Systemaktivitäten. Sie werden oft in der Cyber-Forensik und -Bedrohungsaufklärung verwendet.

IoT (Internet of Things)

Das Internet der Dinge ist ein Konzept, das die Vernetzung von physischen Geräten, Fahrzeugen, Gebäuden und anderen Objekten beschreibt. Sie sind zum Beispiel mit Sensoren, Software und anderen Technologien ausgestattet, um Daten zu sammeln und auszutauschen. IoT-Geräte stellen besondere Sicherheitsherausforderungen dar, da sie oft schlecht geschützt sind und als Eintrittspunkte für Netzwerkangriffe dienen können.

J

Jailbreaking

Jailbreaking ist der Prozess des Umgehens von Softwarebeschränkungen auf mobilen Geräten oder anderer Hardware. Meist ist das Ziel uneingeschränkten Zugriff auf das Betriebssystem und die Dateisystemstruktur zu erhalten. Obwohl Jailbreaking einem Benutzer mehr Kontrolle und Anpassungsfähigkeit bietet, erhöht es auch das Sicherheitsrisiko. Denn es setzt Sicherheitsmechanismen außer Kraft um dieses Ziel zu erreichen.

JSON Web Token (JWT)

Ein offener Standard für die sichere Übertragung von Informationen zwischen Parteien als JSON-Objekt. JWT wird häufig für die Authentifizierung und den Informationsaustausch in Webanwendungen verwendet. Es kann digital signiert oder verschlüsselt werden. So kann die Integrität und Vertraulichkeit der Daten gewährleistet werden.

K

Keylogger

Eine Software oder Hardware, die die Tastatureingaben eines Benutzers aufzeichnet. Oft geschieht das ohne Wissen des Benuetzers. Keylogger werden oft von Cyberkriminellen verwendet, um sensible Informationen wie Passwörter oder Kreditkartendaten zu stehlen.

Kerberos

Ein Netzwerkauthentifizierungsprotokoll, das ursprünglich vom MIT entwickelt wurde. Es soll sichere Authentifizierung über ein unsicheres Netzwerk, wie das Internet, zu ermöglichen. Kerberos verwendet Tickets und Zeitstempel zur Verifizierung der Identität von Benutzern und Diensten, wobei es auf symmetrische Verschlüsselungsmethoden setzt.

Kryptographie

Die Wissenschaft und Praxis der sicheren Kommunikation in Anwesenheit von Dritten oder Angreifern. Kryptographie verwendet mathematische Algorithmen und Techniken, um Informationen zu verschlüsseln und zu entschlüsseln. In der Cybersecurity soll sie die Integrität von Daten überprüfen und digitale Signaturen erzeugen.

Key Exchange

Ein Prozess, bei dem kryptographische Schlüssel zwischen zwei oder mehr Parteien ausgetauscht werden, um eine sichere Kommunikation zu ermöglichen. Der Schlüsselaustausch kann durch verschiedene Methoden erfolgen. Darunter öffentliche Schlüsselinfrastrukturen oder Diffie-Hellman-Austausche. Dieser Schritt ist ein kritischer Schritt in vielen kryptographischen Protokollen.

L

Least Privilege

Ein Sicherheitsprinzip, bei dem jedem Benutzer oder System nur die minimalen Berechtigungen und Zugriffsrechte gewährt werden, die für die Ausführung einer bestimmten Aufgabe erforderlich sind. Das minimiert das Risiko, dass ein Angreifer durch die Ausnutzung übermäßiger Berechtigungen weitreichenden Schaden anrichten kann.

LDAP (Lightweight Directory Access Protocol)

Ein Protokoll zur Abfrage und Aktualisierung von Verzeichnisdiensten. Es wird hauptsächlich in Unternehmensnetzwerken verwendet. LDAP wird oft für die Speicherung von Benutzerinformationen und -berechtigungen, die Authentifizierung und die Verwaltung von Ressourcen genutzt.

Log-Dateien

Dateien, die systematische Aufzeichnungen von Ereignissen, Aktivitäten oder Kommunikationen in einem Computersystem enthalten. Log-Dateien sind in der Cybersecurity von entscheidender Bedeutung. Denn sie werden zur Fehlerbehebung, zur Überwachung der Systemleistung und zur Aufdeckung von Sicherheitsverstößen oder unautorisiertem Zugriff verwendet.

M

Malware

Eine allgemeine Bezeichnung für schädliche Software. Diese wurde entwickelt, um Systeme zu infiltrieren, Daten zu stehlen oder andere schädliche Aktionen auszuführen. Malware tritt in verschiedenen Formen auf wie Viren, Würmern, Trojanern oder Ransomware.

Multi-Faktor-Authentifizierung

Ein Sicherheitsverfahren, bei dem zwei oder mehr unabhängige Methoden zur Verifizierung der Identität eines Benutzers verwendet werden. Dies könnte eine Kombination aus etwas sein, das der Benutzer weiß (Passwort), etwas, das der Benutzer hat (Smartphone-App oder Hardware-Token) oder etwas, das der Benutzer ist (biometrische Daten).

Man-in-the-Middle-Angriff

Ein Angriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und eventuell auch manipuliert, ohne dass die beteiligten Parteien davon wissen. Diese Art von Angriff wird dazu verwendet, sensible Informationen zu stehlen oder um schädliche Daten in die Kommunikation einzufügen.

MITRE ATT&CK

Ein Wissensdatenbank und Framework, das von MITRE entwickelt wurde. Es soll das das Verhalten von Cyberangreifern in verschiedenen Taktiken, Techniken und Verfahren beschreiben. Es wird als Ressource für die Cybersecurity-Community verwendet. Das hat den Zweck, besser zu verstehen, wie Angriffe funktionieren und wie sie erkannt und abgewehrt werden können.

MAC-Adresse

Das ist eine eindeutige Kennung, die jedem Netzwerkinterfacecontroller (NIC) zugewiesen ist. Es wird für die Adressierung in einem lokalen Netzwerk verwendet. Während IP-Adressen dynamisch zugewiesen werden können, ist die MAC-Adresse in der Regel fest in der Hardware codiert und bleibt unverändert.

N

Netzwerk-Monitoring

Ein Prozess, bei dem der Datenverkehr und die Leistung eines Netzwerks kontinuierlich überwacht werden. So soll dessen Gesundheit und Leistung gewährleistet werden. Netzwerk-Monitoring-Tools werden dazu verwendet, Ausfälle, Engpässe und andere Probleme zu identifizieren, bevor sie ernsthafte Auswirkungen auf das Geschäft oder die Sicherheit haben.

Netzwerk-Topologie

Die physische oder logische Anordnung von Geräten in einem Netzwerk, wie sie miteinander verbunden sind. Die Wahl der Topologie, wie Stern, Ring oder Mesh, hat Auswirkungen auf Faktoren wie Leistung, Zuverlässigkeit und die Fähigkeit des Netzwerks, Ausfälle zu bewältigen.

Nonce

Eine Zufalls- oder Pseudozufallszahl, die in kryptografischen Algorithmen einmalig ist und meist nur einmal verwendet wird. Nonces werden oft in Authentifizierungsprotokollen verwendet, um Replay-Angriffe zu verhindern.

NIST (National Institute of Standards and Technology)

Eine US-Bundesbehörde, die Standards und Richtlinien in verschiedenen wissenschaftlichen und technologischen Bereichen entwickelt – einschließlich Cybersecurity. NIST ist bekannt für seine Publikationen, die als Standards und Best Practices für die IT-Sicherheit dienen.

O

OAuth

Ein offenes Standardprotokoll für den sicheren Zugriff auf Benutzerdaten. Es ermöglicht Drittanwendungen, Zugriff auf Serverressourcen zu erhalten, ohne dass der Benutzer sein Passwort preisgeben muss. OAuth wird häufig in sozialen Medien und Online-Diensten verwendet, um Benutzern die Möglichkeit zu geben, sich mit anderen Diensten zu verbinden, ohne ihre Anmeldedaten teilen zu müssen.

OSI-Modell

Ein konzeptionelles Rahmenwerk, das den Netzwerkstack in sieben Schichten unterteilt. Es soll den Prozess der Kommunikation zwischen zwei Endpunkten in einem Telekommunikationsnetz verstehen und standardisieren. Jede Schicht bietet spezifische Funktionen und arbeitet unabhängig von den anderen. Das erleichtert die Entwicklung und das Debugging von Netzwerkanwendungen.

OTP (One-Time Password)

Ein Passwort, das nur für eine einzige Transaktion oder Sitzung gültig ist. OTPs werden oft in der Multi-Faktor-Authentifizierung verwendet und können entweder durch eine spezielle Hardware, eine mobile App oder eine SMS generiert werden.

P

Patch

Ein speziell entwickeltes Software-Update, um bestimmte Probleme oder Sicherheitslücken in einem Programm oder Betriebssystem zu beheben. Patches sind entscheidend für Systemsicherheit und sollten regelmäßig angewendet werden, um bekannte Schwachstellen zu schließen.

Phishing

Ein Cyberangriff, bei dem ein Angreifer versucht, sensible Informationen wie Benutzernamen, Passwörter oder Kreditkarteninformationen zu erhalten. Das erreicht er indem er sich als vertrauenswürdige Entität ausgibt, oft über E-Mail oder soziale Medien. Phishing-Angriffe können sehr ausgeklügelt sein und oft täuschend echte Websites oder Nachrichten imitieren.

Payload

Der Teil der Daten in einer Übertragung, der die eigentliche beabsichtigte Nachricht enthält, im Gegensatz zu Header- oder Meta-Daten. In Bezug auf Malware bezieht sich Payload auf den Teil der schädlichen Software, der die schädliche Aktion ausführt, wie etwa das Stehlen von Daten.

Public Key Infrastructure (PKI)

Ein Framework für die Verwaltung digitaler Schlüssel und Zertifikate, das asymmetrische Kryptographie verwendet. PKI ermöglicht sichere elektronische Übertragungen und wird oft für das Authentifizieren, das digitale Signieren oder das Verschlüsseln eingesetzt.

Privilege Escalation

Ein Vorgang, bei dem ein Benutzer oder ein Programm höhere Zugriffsrechte auf einem System erlangt, als ursprünglich beabsichtigt. Oft durch Ausnutzung einer Schwachstelle. Privilege Escalation kann dazu verwendet werden, unbefugten Zugriff auf sensible Bereiche zu erhalten.

Penetrationstest

Eine simulierte Cyberattacke gegen ein System, Netzwerk oder eine Anwendung. Das macht man, um Sicherheitslücken und Schwachstellen zu identifizieren. Penetrationstests werden von Sicherheitsexperten durchgeführt und sollen die Widerstandsfähigkeit eines Systems gegenüber echten Angriffen testen.

Q

Quarantäne

Im Kontext der Cybersicherheit bezieht sich Quarantäne auf das Isolieren von verdächtigen oder schädlichen Dateien. Das soll verhindern, dass sie weitere Teile des Systems infizieren oder kompromittieren. Diese Dateien werden in einen speziellen, gesicherten Ordner verschoben, bis sie manuell geprüft oder gelöscht werden.

Quantum Computing

Eine Art der Informationsverarbeitung, die auf den Prinzipien der Quantenmechanik basiert und extrem schnelle Berechnungen ermöglicht. Obwohl Quantencomputer noch in der experimentellen Phase sind, könnten sie die Zukunft der Kryptographie und der Datensicherheit dramatisch verändern. Da sie mit der Rechenleistung in der Lage sein könnten, aktuelle Verschlüsselungsalgorithmen zu brechen.

Query String

Ein Teil einer URL, der nach einem Fragezeichen kommt und zusätzliche Parameter enthält, die an einen Webserver gesendet werden. Query Strings können sensible Informationen wie Benutzeranmeldeinformationen oder Sitzungs-IDs enthalten. Daher sollten sie in Sicherheitsüberlegungen einbezogen werden.

R

Ransomware

Eine Art von Malware, die Daten auf dem Zielcomputer oder -netzwerk verschlüsselt und ein Lösegeld für die Entschlüsselung fordert. Die Opfer erhalten dann oft eine Lösegeldforderung. Oft soll man eine bestimmte Menge an Kryptowährung zu zahlen, um alle Dateien wiederherzustellen.

Rootkit

Ein Satz von Softwaretools, der oft von Hackern verwendet wird, um einen unbefugten Zugriff auf oder Kontrolle über ein Computersystem zu erlangen. Oft während der Hacker seine Anwesenheit vor dem Benutzer und den Sicherheitssystemen verbirgt. Rootkits sind besonders gefährlich, da sie oft tief im Betriebssystem verankert sind, schwer entdeckt und entfernt werden könnten.

RSA

Ein asymmetrisches Kryptosystem. Es wurde von Ron Rivest, Adi Shamir und Leonard Adleman entwickelt. Es wird häufig für sichere Datenübertragungen, digitale Signaturen und in Public Key Infrastructures (PKI) verwendet.

Risk Assessment

Risk Assessment ist der Prozess der Identifizierung und Bewertung von Risiken, denen ein Unternehmen oder System ausgesetzt ist. Das Risk Assessment dient dazu, geeignete Sicherheitsmaßnahmen zu identifizieren und zu implementieren. Es ist ein wichtiger Bestandteil der Sicherheitspolitik.

S

SSL/TLS

Secure Sockets Layer (SSL) und sein Nachfolger Transport Layer Security (TLS) sind Kryptographieprotokolle. Sie dienen dazu, die Übertragung von Daten über Netzwerke wie das Internet zu sichern. Diese Protokolle werden oft verwendet, um sensible Transaktionen in Webanwendungen zu schützen, wie zum Beispiel beim Online-Banking oder E-Commerce.

Social Engineering

Ein Angriff, bei dem der Angreifer manipulative Techniken verwendet, um Personen dazu zu bringen, vertrauliche Informationen preiszugeben oder bestimmte Aktionen auszuführen. Im Gegensatz zu technischen Hacking-Methoden konzentriert sich Social Engineering auf menschliche Schwächen, wie zum Beispiel Gutmütigkeit oder Unachtsamkeit.

Spear-Phishing

Eine spezialisierte Form des Phishings. Bei dieser Form fokussiert der Angreifer seine Bemühungen auf ein spezifisches Ziel oder eine kleine Gruppe von Zielen. Die Angriffe sind in der Regel gut recherchiert und enthalten spezifische Informationen, die sie glaubwürdiger machen.

Sandbox

Eine Sandbox ist eine abgeschlossene Umgebung, in der unbekannte oder verdächtige Programme ausgeführt werden können, ohne das Hauptsystem zu beeinträchtigen. Sandboxes werden oft verwendet, um potenzielle Malware in einer kontrollierten Umgebung zu analysieren.

Sicherheitsrichtlinien

Ein Dokument oder eine Reihe von Dokumenten, die detailliert die erforderlichen Verfahren für den Schutz von Systemen und Daten eines Unternehmens oder einer Organisation festlegen. Sie können Regeln für die Passworterstellung, den Datenzugriff und die Anwendungsverwendung enthalten.

Secure Boot

Ein Sicherheitsstandard, der von den meisten modernen Computern unterstützt wird und sicherstellt, dass nur signierte Software während des Bootvorgangs geladen wird. Dies soll die Ausführung von nicht autorisierten oder schädlichen Programmen während des Systemstarts verhindern.

SIEM (Security Information and Event Management)

Ein umfassendes Managementsystem für Sicherheitsinformationen und -ereignisse. Es bietet Echtzeitanalysen von Sicherheitswarnungen durch die Sammlung und Aggregation von Logdaten aus verschiedenen Quellen. SIEM-Systeme werden oft in großen Unternehmen verwendet, um schneller auf Sicherheitsvorfälle reagieren zu können.

T

Two-Factor Authentication (2FA)

2FA ist ein Sicherheitsverfahren, bei dem zwei verschiedene Formen der Authentifizierung erforderlich sind, um Zugang zu einem System oder einer Ressource zu erhalten. Häufig werden etwas, das der Benutzer weiß (z.B. ein Passwort), und etwas, das er besitzt (z.B. ein Mobiltelefon, das einen Einmalcode empfängt), kombiniert, um die Sicherheit zu erhöhen.

Threat Intelligence

Das ist das Sammeln und Analysieren von Informationen über aktuelle und potenzielle Bedrohungen im Cyberraum. Diese Informationen nutzen Organisationen bei der Prognose, Prävention und Reaktion auf Sicherheitsvorfälle.

Trojaner

Eine Art von Malware, die sich als legitime Software oder Datei tarnt, um Zugang zu einem Computersystem zu erhalten. Einmal im System, kann der Trojaner eine Vielzahl schädlicher Aktionen ausführen. Beispiele reichen vom Datendiebstahl bis zur kompletten Systemübernahme.

TCP/IP

Das Transmission Control Protocol/Internet Protocol ist ein Satz von Kommunikationsprotokollen, die das Internet und viele private Netzwerke bilden. TCP/IP bietet die Regeln und Verfahren für die Übertragung und den Empfang von Daten zwischen Computern über Netzwerke.

Tokenization

Das ist der Prozess der Umwandlung sensibler Daten wie Kreditkartennummern in ein Format, das für Außenstehende ohne den entscheidenden “Token” unbrauchbar ist. Tokenization wird oft verwendet, um das Speichern und Übertragen von sensiblen Informationen sicherer zu gestalten, indem die tatsächlichen Daten durch weniger empfindliche Platzhalter ersetzt werden.

U

URL-Filtering

Das ist eine Methode zum Blockieren des Zugriffs auf bestimmte Websites oder Internetressourcen, basierend auf der URL der Seite. URL-Filtering wird häufig in Unternehmensnetzwerken und auch in einigen Haushaltsroutern eingesetzt, um unangemessenen oder unsicheren Webinhalt zu blockieren.

User-Agent

Ein Software-Client, meistens ein Webbrowser, der im Namen des Benutzers Anfragen an einen Webserver sendet. Der Begriff „User-Agent“ wird auch verwendet, um den Text-String zu bezeichnen, den der Browser beim Herstellen einer Verbindung mit einem Webserver übermittelt. Sinn ist es, Informationen über sich selbst und das verwendete Betriebssystem bereitzustellen.

UTM (Unified Threat Management)

Das ist ein Sicherheitssystem, das eine Vielzahl von Sicherheitsfunktionen in einer einzigen Lösung kombiniert – oft einschließlich Firewall, Antivirus, Spamfilter und URL-Filtering. UTMs bieten eine vereinfachte Möglichkeit zum Verwalten der Netzwerksicherheit. Allerdings sind sie in der Regel weniger spezialisiert als eigenständige Sicherheitslösungen.

V

VPN (Virtual Private Network)

Ein VPN ermöglicht eine sichere Verbindung über ein unsicheres Netzwerk. Zum Beispiel für sensible Verbindungen über das Internet. Das schafft ein VPN, indem es Datenverkehr verschlüsselt und durch einen speziellen Server leitet. VPNs werden oft auch verwendet, um den Internetverkehr zu anonymisieren, den Zugang zu blockierten Websites zu ermöglichen und um eine zusätzliche Sicherheitsschicht bei der Nutzung von öffentlichen Netzwerken zu bieten.

Virenscanner

Ein Softwareprogramm, das darauf ausgelegt ist, ein Computersystem oder Netzwerk nach Malware, Viren und anderen schädlichen Programmen zu durchsuchen. Virenscanner können zum einen in Echtzeit arbeiten, um aktive Bedrohungen zu blockieren. Zum anderen können sie manuell ausgeführt werden, um gespeicherte Dateien zu überprüfen.

VLAN (Virtual Local Area Network)

Ein VLAN ist eine logisch isolierte Netzwerkstruktur innerhalb eines physischen Netzwerks. Sie ermöglicht es, Netzwerkressourcen und Datenverkehr ohne Beeinflussung durch die physische Konfiguration des Netzwerks zu verwalten. VLANs werden oft verwendet, um die Netzwerksicherheit zu erhöhen. Allerdings kann es auch die Leistung verbessern, indem der Datenverkehr segmentiert wird.

W

War Driving

Dabei handelt es sich um die Praxis, mit einem Fahrzeug durch Gebiete zu fahren, um Wi-Fi-Netzwerke zu identifizieren. Während War Driving oft zu Forschungszwecken durchgeführt wird, kann es auch von Angreifern genutzt werden, um unsichere Netzwerke für spätere Angriffe zu identifizieren.

WAF (Web Application Firewall)

Ein WAF ist eine spezialisierte Firewall, die eingehenden und ausgehenden Datenverkehr für Webanwendungen filtert und überwacht. Sie wird verwendet, um Webanwendungen vor verschiedenen Arten von Angriffen zu schützen, darunter Cross-Site Scripting (XSS) und SQL-Injection.

Whitelist

Eine Liste von genehmigten oder vertrauenswürdigen Quellen wie E-Mail-Adressen, IP-Adressen oder Programmen. Alles, was nicht auf der Whitelist steht, wird standardmäßig blockiert oder gefiltert.

White Box (Testtyp)

Ein Sicherheitstest, bei dem der Tester vollständigen Zugang zu den Systeminformationen hat. Dazu gehören auch der Quellcode, die Datenbankstrukturen und die Netzwerkarchitektur. Ziel ist es, Schwachstellen zu finden, die einem Insider bekannt sein könnten.

White Hat (Testtyp)

Ein ethischer Hacker oder Sicherheitsforscher. Er führt mit der Erlaubnis oder im Auftrag einer Organisation Sicherheitstests durch. Das Ziel ist es, Schwachstellen zu identifizieren und Empfehlungen für deren Behebung zu geben, bevor ein böswilliger Angreifer sie ausnutzen kann.

WLAN-Sicherheit

Bezieht sich auf die Methoden und Technologien, die zum Schutz eines drahtlosen (Wi-Fi) Netzwerks eingesetzt werden. Verschiedene Sicherheitsprotokolle wie WPA3 und komplexe Passwörter werden oft genutzt, um unbefugten Zugang zu verhindern.

Wurm

Eine spezielle Art von Malware, die sich selbst repliziert und von Computer zu Computer über ein Netzwerk verbreitet, ohne dass eine menschliche Interaktion erforderlich ist. Würmer können Netzwerkressourcen verbrauchen und in einigen Fällen zusätzliche Malware oder schädliche Nutzlasten liefern.

X

XSS (Cross-Site Scripting)

Ein Angriff, bei dem ein bösartiger Code in eine Website eingefügt wird. Dieser wird dann im Webbrowser eines anderen Benutzers ausgeführt. Dies kann dazu führen, dass sensible Benutzerdaten wie Cookies, Sitzungstoken oder andere Informationen abgefangen werden.

X.509

Ein Standard für digitale Zertifikate, der in vielen Sicherheitsprotokollen, einschließlich SSL/TLS für Web-Sicherheit, verwendet wird. Ein X.509-Zertifikat enthält den öffentlichen Schlüssel und Informationen über die Identität des Zertifikatinhabers. Außerdem wird es von einer Certificate Authority (CA) signiert, um seine Authentizität zu bestätigen.

Y

YARA (Yet Another Recursive Acronym)

YARA ist eine Werkzeugsammlung zum Erkennen von Malware und ist besonders bei der Analyse und Identifizierung von schädlichen Codes nützlich. Es ermöglicht Experten, eigene Regeln zu erstellen, um binäre Muster in Dateien oder im Arbeitsspeicher zu identifizieren. Das macht es zu einem flexiblen und erweiterbaren Instrument zur Bedrohungserkennung.

YAML (Yet Another Markup Language)

YAML ist eine menschenlesbare Daten-Serialisierungssprache, die häufig für Konfigurationsdateien und Datenübertragung zwischen Sprachen mit unterschiedlichen Datenstrukturen verwendet wird. Es wird wegen seiner Einfachheit und Lesbarkeit oft für Konfigurationsmanagement und Automatisierungs-Aufgaben in der Softwareentwicklung eingesetzt.

Z

Zero Day

Ein Zero-Day-Exploit ist eine Sicherheitslücke in einer Software, die dem Hersteller noch nicht bekannt ist oder für die noch kein Patch existiert. Angreifer können diese Lücke ausnutzen, um unautorisierten Zugriff auf Systeme zu erlangen oder andere schädliche Aktionen durchzuführen.

Zertifikat

Ein digitales Zertifikat ist ein elektronischer „Ausweis“, der von einer Zertifizierungsstelle (Certificate Authority, CA) ausgestellt wird. Sie bestätigt die Identität einer Person, einer Website oder eines Dienstes. Zertifikate werden häufig in der SSL/TLS-Verschlüsselung und anderen Sicherheitsprotokollen verwendet, um die Authentizität und Integrität von Daten während der Übertragung zu gewährleisten.

Kontakt

Sie haben Fragen, suchen praktisch umsetzbare Lösungen oder interessieren sich für bestimmte Produkte?

Name(erforderlich)