HAUPTMENÜ

Sicherheits- und IT-Glossar

A

Zugriffskontrolle

Eine Technik zur Beschränkung des Zugriffs auf autorisierte Benutzer

Zugriffsverwaltung

Das Rahmenwerk zur Validierung, Autorisierung, Aufrechterhaltung, Überwachung und zum Widerruf von Zugriffen

Zugangspunkt

Ein Gerät zur Verbindung zweier Netzwerke

Account Brokering

Gibt Anmeldeinformationen in Systeme, Websites, Endserver und Anwendungen ein, ohne diese dem Benutzer offenzulegen

Active Directory

Ein von Microsoft erstellter Verzeichnisdienst; eine Datenbank von Ressourcen

Aktivitätsmonitore

Werkzeuge, die nicht autorisierte/bösartige Aktivitäten auf einem System erkennen und überwachen

Advanced Encryption Standard (AES)

Ein standardisierter, symmetrischer Verschlüsselungsalgorithmus zum Schutz sensibler Daten

Audit-Protokoll

Eine chronologische Aufzeichnung betrieblicher Ereignisse

Authentifizierung

Der Vorgang oder Prozess der Überprüfung einer Identität, in der Regel eines Benutzers oder Prozesses, der Zugriff anfordert

Autorisierung

Der Vorgang oder Prozess (häufig nach der Authentifizierung), einem Benutzer oder Prozess Zugriff zu gewähren oder ihn zu etwas zu berechtigen

Verfügbarkeit

Die Eigenschaft, dass Daten für autorisierte Benutzer verfügbar sind, insbesondere wenn die Daten am anfälligsten sind (z. B. bei einem Stromausfall, Hardwareausfall oder Cyberangriff)

B

Backdoor

Ein versteckter Zugang zur Umgehung von Sicherheitsmechanismen (wie z. B. Authentifizierung)

Biometrie

Biologische Merkmale, die zur Identifizierung einer Person verwendet werden; in der Informatik kann Biometrie bei der Authentifizierung eingesetzt werden

Blue Team

Ein IT-Sicherheitsteam, das die Sicherheitsinfrastruktur einer Organisation aufbaut, pflegt und proaktiv verteidigt

C

Cloud Computing

Eine Methode zur Speicherung und zum Zugriff auf verschiedene Ressourcen in einem entfernten Rechenzentrum über das Internet (im Gegensatz zur selbst gehosteten Speicherung und zum Zugriff auf Ressourcen)

Ein kleines Datenelement, das ein Webserver im Webbrowser eines Benutzers hinterlassen kann und das während einer zukünftigen Browsing-Sitzung abgerufen werden kann, um den Benutzer zu identifizieren

Datenkorruption

Ein schädlicher Fehler in der Datenverarbeitung (manchmal böswillig erzeugt), der Daten verändert

Kosten-Nutzen-Analyse

(in der Cybersicherheit) der systematische Prozess des Abwägens von Vor- und Nachteilen einer Sicherheitsinvestition

Credential Brokering

(in Remote Desktop Manager) ermöglicht es einem Benutzer, Anmeldeinformationen für eine Sitzung direkt am Eintrag selbst aus RDM auszuchecken

Einfügen von Anmeldeinformationen

(im Sitzungsmanagement) die sichere, direkte Eingabe von Anmeldeinformationen in eine Remote-Sitzung, ohne sie dem Benutzer offenzulegen

Crimeware

Malware, die zur Begehung von Finanzkriminalität eingesetzt wird

Plattformübergreifend

Die Eigenschaft, mit vielen (mindestens zwei) Computerplattformen kompatibel zu sein

D

Data Encryption Standard (DES)

Ein symmetrischer Verschlüsselungsalgorithmus, grundlegend für die Entwicklung der Kryptographie; als Standard wurde DES 2005 für veraltet erklärt und durch AES abgelöst, wird aber immer noch weit verbreitet eingesetzt

Data Mining

Auswertung von Mustern, Zusammenhängen und Anomalien in Daten zur Gewinnung neuer Daten

Datenbank

Eine Sammlung von elektronisch gespeicherten Daten

Domain

(in der Software) der Zweck, für den ein Programm existiert (im Internet) eine Gruppe von Adressen in einem Netzwerk

Domain-Hijacking

Angriff auf eine Domain durch Übernahme ihres DNS-Servers und Änderung der Domain-Registrierung

Domainname

Eine eindeutige Adresse, die den Standort, den Hostserver und den Zweck einer Organisation oder einer anderen Einheit identifiziert

Domain Name System (DNS)

Das System des Internets zur Übersetzung eines alphabetischen Domainnamens in eine numerische IP-Adresse

E

Verschlüsselung

Die Umwandlung von Klartext in Chiffretext zum Schutz der Vertraulichkeit von Daten während der Speicherung oder Übertragung

F

File Transfer Protocol (FTP)

Der Standard für die Übertragung von Dateien über ein Netzwerk

Firewall

Ein Software- oder Hardwarefilter, der eingehenden und ausgehenden Datenverkehr überwacht, kontrolliert und einschränkt; eine Netzwerkbarriere, die unbefugten Zugriff verhindert

Fragmentierung

Die verteilte Speicherung von Daten im Gegensatz zur zusammenhängenden Speicherung

G

Gateway

Ein Knoten (Eingang) in einem Netzwerk zur Verbindung mehrerer Netzwerke

H

Härtung

Der Prozess der Erhöhung der Sicherheit und Minimierung von Schwachstellen in einem System

Helpdesk-Techniker

Fachleute, die technischen Support für Software, Hardware und Computersysteme bereitstellen

Honeypot

Ein Ködersystem, das eingesetzt wird, um Cyberkriminelle anzulocken, ihre Angriffe zu erkennen und ihre Methoden zu untersuchen

HTTP-Proxy

Ein Filter für Anfragen zwischen einem Benutzer und einem Server; dieser Filter ändert die Details von Anfragen, um die Anonymität des Benutzers zu erhöhen, und verhindert, dass nicht autorisierte Daten auf der Benutzerseite heruntergeladen oder auf der Serverseite hochgeladen/gelöscht werden

HTTPS

HTTP verschlüsselt mit dem SSL/TLS-Protokoll zur Gewährleistung der sicheren Datenübertragung über ein Netzwerk

Hypertext Markup Language (HTML)

Eine Standard-Auszeichnungssprache zur Formatierung von Inhalten, die im Web angezeigt werden

Hypertext Transfer Protocol (HTTP)

Ein Protokoll, das es Benutzern ermöglicht, Hypertext-Dokumente von einem Server anzufordern, und dem Server ermöglicht, diese Anfragen zu beantworten

I

Identität

Digitale Informationen, die eine physische oder abstrakte Entität repräsentieren, wie z. B. eine Person, ein Gerät, eine Organisation oder eine Anwendung

Identitäts- und Zugriffsverwaltung (IAM)

Ein System zur Authentifizierung und Berechtigung von Benutzern oder nicht-menschlichen Identitäten für den nahtlosen Zugriff auf die Ressourcen, die zur Erfüllung ihrer Aufgaben gemäß dem Prinzip der geringsten Berechtigung erforderlich sind

Vorfall

Ein störendes Ereignis in einem Software- oder Hardwaresystem aufgrund eines Betriebsausfalls oder einer Sicherheitsverletzung

Inkrementelles Backup

Eine Datenkopie, die nur erstellt wird, wenn die Daten seit dem letzten Backup geändert wurden

IP-Adresse

Eine Internet-Protocol-Adresse (IP-Adresse) ist eine eindeutige 32-Bit-Ganzzahl, die ein Hardwaregerät identifiziert, das sich mit einem Netzwerk verbindet

IT Asset Management (ITAM)

Die Verwaltung (häufig als Dienstleistung angeboten) von Software, Hardware und Cloud-Ressourcen zur Sicherstellung der Compliance, Überwachung der Nutzung, Aufrechterhaltung ordnungsgemäßer Lizenzierung und Unterstützung anderer IT-Funktionen, alles gemäß den ISO-19770-Standards

IT-Fachkraft

Eine Person mit den Fähigkeiten, Kenntnissen und der Ausbildung, um eine oder mehrere der folgenden Tätigkeiten für eine Organisation auszuführen:

L

Geringstes Privileg

Das Prinzip, Benutzern nur den für die Erfüllung ihrer Aufgaben erforderlichen Zugriff zu gewähren

Lightweight Directory Access Protocol (LDAP)

Ein offenes Protokoll zur Authentifizierung und zum Zugriff auf ein zentrales Verzeichnis

Anmeldeversuch

Eine fehlerhafte Eingabe von Anmeldeinformationen, die häufig auf verdächtige Aktivitäten hinweist

M

MAC-Adresse

Eine eindeutige 48-Bit- (manchmal 64-Bit-) hexadezimale Adresse, die ein Hardwaregerät anhand seines Netzwerkschnittstellencontrollers (NIC) identifiziert

Malware

Schadsoftware; ein Sammelbegriff für Software, die dazu entwickelt wurde, schädliche und/oder störende Angriffe auf einen Server, ein Netzwerk oder einen Computer auszuführen

Managed Security Service Provider (MSSP)

Ein spezialisierter Managed Service Provider (MSP), der die Cybersicherheitssysteme seiner Kunden remote verwaltet und überwacht

Managed Service Provider (MSPs)

Eine ausgelagerte Drittorganisation, die die IT-Systeme ihrer Kunden remote verwaltet

Mandatory Access Control (MAC)

Zugriffsberechtigung auf sensible Ressourcen, klassifiziert nach gekennzeichneten Freigabestufen, verwaltet von Administratoren eines Betriebssystems

N

Network Address Translation (NAT)

Die Zusammenfassung mehrerer privater IP-Adressen in einem Netzwerk zu einer einzigen öffentlich gerouteten IP-Adresse

Netzwerk-Mapping

Eine visuelle Darstellung ("Karte") der Verbindungen in einem Netzwerk

Netzwerkbasiertes Intrusion-Detection-System (NIDS)

Ein System, das den Datenverkehr in einem Netzwerk überwacht, um bösartige Aktivitäten zu erkennen

Null-Sitzung

Anonyme Verbindung zu einem Netzwerk (ohne Anmeldeinformationen), um Ressourcen zu inspizieren, möglicherweise um Daten für böswillige Zwecke zu sammeln

O

Oktett

Ein Acht-Bit-Byte

Externe Server

Remote gespeicherte Daten

Offlinezugriff

Die Möglichkeit, auf Daten zuzugreifen, ohne mit der Quelle verbunden zu sein

Lokale Server

Lokal gespeicherte Daten

Einweg-Verschlüsselung

Verschlüsselung von Klartext in Chiffretext und Speicherung des verschlüsselten Textes, der selbst bei Kenntnis des Chiffrierschlüssels nicht entschlüsselt werden kann; die einzige Möglichkeit, eine Übereinstimmung zwischen Klartext und Chiffretext herzustellen, ist durch Raten

Open Shortest Path First (OSPF)

Ein Protokoll zur Paketweiterleitung: Zeichnet Pfade anhand von Link-State-Informationen, bewertet Hindernisse und bestimmt den kürzesten Pfad zur Weiterleitung des Pakets

Open Systems Interconnection (OSI)

Ein konzeptionelles Modell mit sieben Abstraktionsschichten zur Entwicklung von Telekommunikationssystemen; die Entwicklung eines Systems nach diesem Modell unterstützt die Kompatibilität des Systems mit anderen Systemen

P

Paket

Ein Datenabschnitt, der zur einfacheren Übertragung in mehrere Teile aufgeteilt wurde und später mit seinen Gegenstücken zu einem Ganzen zusammengesetzt wird

Paketvermitteltes Netzwerk

Ein Kommunikationsnetzwerk, das es ermöglicht, Pakete separat zu einem einzelnen Ziel zu leiten

Password Authentication Protocol (PAP)

Eine Methode zur Authentifizierung von Klartext-Anmeldeinformationen, die bei Verwendung in Point-to-Point-Protocol-Verbindungen (PPP) als anfällig gilt

Passwort-Cracking

Der Vorgang oder Prozess der Ermittlung eines Passworts mit verschiedenen Mitteln

Passwortverwaltung

Der Prozess der sicheren Speicherung und des Zugriffs auf Anmeldeinformationen

Passwortmanager

Eine Softwareanwendung zum Speichern, Verwalten, Steuern und Teilen von Anmeldeinformationen und anderen sensiblen Daten in einer verschlüsselten Datenbank

Passwort-Sniffing

Das Abfangen von Passwörtern mithilfe von Software, die den Datenverkehr in einem Netzwerk durchsucht

Passwort-Tresor

Ein digitales Repository zur sicheren Speicherung von Anmeldeinformationen in Passwortmanagern und Privileged-Access-Management-Systemen (PAM)

Penetrationstest

Ethisches Angreifen der Sicherheitsinfrastruktur einer Organisation zur Identifizierung von Schwachstellen

Personal Firewalls

Firewalls, die auf einem Personal Computer (PC) installiert sind

Phishing

Eine Betrugskampagne, die ein Opfer dazu verleitet, sensible Informationen preiszugeben, indem eine vertrauenswürdig erscheinende E-Mail verwendet wird

Ping of Death

Ein Cyberangriff, bei dem der Angreifer ein bösartiges Datenpaket sendet, das einen Computerausfall verursachen soll

Ping-Scan

Eine Art digitale Echolokationsmethode zur Erkennung von Hosts in einem Netzwerk

Klartext

Unverschlüsselte oder entschlüsselte alphanumerische Wörter und Nachrichten

Point-to-Point Protocol (PPP)

Ein Protokoll zur direkten Verbindung zweier Systeme

Point-to-Point Tunneling Protocol (PPTP)

Ein Protokoll zur Einrichtung eines Virtual Private Network (VPN) als Erweiterung eines Netzwerks

Privilegierter Zugriff

Die Berechtigung, administrative oder erweiterte Änderungen an einem Netzwerk oder Computer vorzunehmen und sensible Informationen einzusehen

Privileged Access Management (PAM)

Sichern, Kontrollieren, Verwalten und Überwachen von privilegiertem Zugriff auf kritische Ressourcen in einer Datenbank, einem PAM-System oder einem anderen System

Privilegierte Sitzung

Ein temporärer privilegierter Zugriff auf kritische Ressourcen

Privileged Session Manager (PSM)

Ein PAM-Tool zur Steuerung, Verwaltung und Überwachung von Sitzungen, in denen auf kritische Ressourcen in einer Datenbank, einem PAM-System oder einem anderen System zugegriffen wird

Protokoll

Ein formal standardisiertes oder weithin akzeptiertes Regelwerk oder Verfahren zur Formatierung, zum Austausch und zur Übertragung von Daten zwischen Geräten

Proxy-Server

Ein System, das als Schutzschicht zwischen einem Client und einem Server vermittelt

Public-Key-Verschlüsselung

Verwendet ein Paar kryptographischer Schlüssel, einen öffentlichen und einen privaten Schlüssel: Entweder ist der Schlüssel zur Verschlüsselung der Daten öffentlich und der Schlüssel zur Entschlüsselung privat, oder umgekehrt

R

Ransomware

Malware, die darauf ausgelegt ist, sensible Daten oder ein System als Lösegeld im Austausch gegen Geld zu erpressen

Remote-Verbindungsverwaltung

Organisieren und sicheres Teilen von Remote-Verbindungen unter Benutzern

Fernsteuerung

Ein Fernzugriff auf ein Computersystem zur Unterstützung seiner Funktionen

Remote-Desktop

Eine Remote-Verbindung zu einem Computersystem, um damit zu arbeiten

Remote Desktop Protocol (RDP)

Ein Netzwerkkommunikationsprotokoll, das Microsoft gehört und von Microsoft entwickelt wurde

Remote Management and Monitoring (RMM)

Ein von MSPs (Managed-IT-Services-Anbietern) angebotener Dienst, der einen diskreten Identifizierungsagenten einsetzt, um Informationen vom Endpunkt eines Kunden an den MSP zu übermitteln und remote durchgeführte Aktivitäten wie Netzwerk- und Geräteüberwachung sowie automatisierte Wartung auszuführen

Remote-Überwachung

Fernüberwachung des Netzwerkverkehrs, in der Regel mit Werkzeugen, die zur Erkennung und Erfassung bestimmter Daten programmiert sind

Reverse Address Resolution Protocol (RARP)

Ein Protokoll, das ein Computer oder Gerät verwenden kann, um seine eigene IP-Adresse zu ermitteln

Reverse Engineering

(in der Informatik) Analyse von fertigem Code, um zu verstehen, wie jeder Teil zum endgültigen Skript, zur Form und Funktion des Produkts, Systems oder der Anwendung beiträgt

Risiko

Jeder Faktor, der Software, Hardware, Systeme, Netzwerke oder jegliche organisatorische Infrastruktur einem Schaden oder Verlust aussetzt, ob böswillig oder versehentlich

Risikobewertung

(häufig in der Entscheidungsfindung verwendet) eine Bewertung von Risiken und geeigneten Lösungen zur Minderung dieser Risiken

Rollenbasierte Zugriffskontrolle

Eine Hierarchie von Berechtigungen, die bestimmt, wie viel oder wie wenig ein Benutzer entsprechend seiner Rolle (Funktion) in einer Organisation tun kann

Rollenverwaltung

Zuweisung von Rollen an Benutzer entsprechend ihrer Funktion in einer Organisation

S

Secure Shell (SSH)

Ein Protokoll, das kryptographische Techniken einsetzt, um eine sichere Verbindung zwischen einem Client und einem Server herzustellen

Security Information and Event Management (SIEM)

Software, Hardware und/oder Dienste, die Ereignisse und sicherheitsrelevante Daten in Echtzeit über mehrere Systeme hinweg sammeln, überwachen und analysieren, um Bedrohungen und Schwachstellen zu erkennen

Sicherheitsrichtlinie

Ein Dokument, das die Sicherheitspraktiken einer Organisation beschreibt

Selbst gehostet

Verwaltung eines eigenen Servers zum Hosten und Betreiben von Anwendungen oder Websites

Sensible Informationen

Ein allgemeiner Begriff für alle Daten, die vor unbefugtem Zugriff geschützt werden müssen

Server

Ein Computer oder System, das auf Client-Anfragen lauscht und mit einem Dienst antwortet

Sitzung

Eine temporäre Verbindung zwischen zwei Computern oder Systemen, in der sie Informationen austauschen

Sitzungsschlüssel

Ein temporärer kryptographischer Schlüssel zum Zugriff auf und zum Schutz einer Sitzung

Shell

Die Schnittstelle, über die ein Benutzer mit einem Betriebssystem interagiert

Signatur

Ein in eine Nachricht eingebetteter Algorithmus zur Überprüfung ihrer Authentizität

Single Sign-On (SSO)

Eine Methode zum Zugriff auf mehrere Ressourcen mit nur einem Satz von Anmeldeinformationen

Social Engineering

Manipulation einer Person oder Personengruppe durch soziales und psychologisches Zusammenspiel, wobei Empathie, Neugierde und andere menschliche Schwächen ausgenutzt werden, um ein unethisches Ziel zu erreichen

Software

Anweisungen (gespeichert und ausgeführt durch Hardware) zum Ausführen von Aufgaben und Betreiben eines Computers

Software Change and Configuration Management (SCCM)

Werkzeuge und Prozesse, die in der Softwareentwicklung und im IT-Betrieb verwendet werden, um Änderungen an Software zu verfolgen, zu testen und zu steuern

Spam

Unerwünschte elektronische Nachrichten, die häufig in großen Mengen versendet werden

SQL Injection

Einschleusen von bösartigem SQL-Code in Abfragen, die für eine Backend-Datenbank bestimmt sind, um Daten in dieser Datenbank zu ändern, offenzulegen oder abzurufen

Statisches Routing

Ein vordefinierter, unveränderlicher Pfad für die Netzwerkkommunikation

Syslog

Ein plattformübergreifendes Protokoll zum Senden von Nachrichten (Protokollen) an einen Server

Systemadministrator (Sysadmin)

Ein IT-Fachmann, der Computersysteme verwaltet

T

TELNET

Ein Protokoll zur Verbindung von Terminalgeräten und Prozessen sowie zur Ermöglichung der Terminal-zu-Terminal-Kommunikation und Prozess-zu-Prozess-Kommunikation

Bedrohung

Eine Handlung oder Situation, die ein Informationssystem einer Gefährdung aussetzt

Transmission Control Protocol (TCP)

Ein Kommunikationsstandard zum Aufbau und zur Aufrechterhaltung eines bidirektionalen Oktett-Übertragungsstroms zwischen zwei Endpunkten in einem gemeinsamen Netzwerk

Transmission Control Protocol/Internet Protocol (TCP/IP)

Eine Reihe von Kommunikationsprotokollen, die häufig in Computer integriert sind, zur Übertragung von Daten über das Internet und andere Netzwerke

Trojaner

Gut getarnte Malware, die legitim erscheint

Tunnel

Ein privater Netzwerkpfad zur Übertragung gekapselter Datenpakete über ein Netzwerk

Zwei-Faktor-Authentifizierung

Überprüfung von Anmeldeinformationen in zwei Schritten oder Ebenen für zusätzliche Sicherheit

U

Benutzer

Eine Person, die ein Computer- oder Netzwerksystem außerhalb seiner Entwicklung bedient

Benutzer-Notfallplan

Eine vorab festgelegte Strategie für den Betrieb und die Unterstützung von IT-Systemen, wenn diese Systeme nicht verfügbar werden

User Datagram Protocol (UDP)

Eine standardisierte Methode zur Übermittlung zeitkritischer Daten über ein Netzwerk ohne Aufbau einer Verbindung zwischen zwei Hosts

V

Tresor

Ein digitaler Speicherort zur sicheren Aufbewahrung sensibler Daten

Virtuelle Maschine (VM)

Eine Emulation eines Computersystems, erstellt von einem physischen Computersystem, das durch Software statt durch Hardware betrieben wird

Virtual Network Computing (VNC)

Eine Remote-Verbindung zwischen zwei Computern über ein Netzwerk, die es einem Computer ermöglicht, den anderen über eine grafische Oberfläche mit Visualisierung von Maus- und Tastatureingaben zu steuern

Virtual Private Network (VPN)

Eine verschlüsselte private Verbindung in einem öffentlichen Netzwerk

Virus

Infektiöse Malware, die sich selbst replizieren und ihren Code in legitime Programme einschleusen kann

Voice-Firewall

Ein Sprachnetzwerkfilter, der gewählte Anrufe überwacht, kontrolliert und als betrügerisch eingestufte Anrufe einschränkt

W

Web of Trust (WOT)

(in der Kryptographie) ein informelles Netzwerk menschlicher Teilnehmer, die durch direktes oder indirektes Vertrauen verbunden sind, um gegenseitig ihre Identitäten zu authentifizieren und ihre kryptographischen Schlüssel zu bestätigen

Webserver

Ein Hardware- und Softwaresystem, das auf Client-Anfragen lauscht und über HTTP im Internet mit einem Dienst antwortet

Windowing

(bei der Datenübertragung) wenn ein empfangendes System das sendende System darüber informiert, dass die Kapazität (Fenstergröße) zur Datenverarbeitung erreicht wurde

Windump

Software für Windows, die Informationen über Pakete speichert und analysiert, die ein Netzwerk durchlaufen

Abhören

Das Abhören von Telefon- oder Internetkommunikation, entweder zu böswilligen Zwecken oder im Rahmen strafrechtlicher Ermittlungen

Wurm

Infektiöse Malware, die sich selbst replizieren und eigenständig operieren kann

Z

Zero Day

Eine neue oder kürzlich entdeckte Sicherheitslücke in einem Computersystem oder Programm

Zero-Trust-Prinzip

Ein grundlegendes Sicherheitskonzept, das vorschlägt, dass keiner Person und keinem Computer ohne Authentifizierung vertraut werden sollte

Zero-Day-Angriff

Ein Cyberangriff auf eine Sicherheitslücke, die vom Angreifer vor dem Entwickler des Systems oder Programms entdeckt wird

Zero-Knowledge-Verschlüsselung

Ein Verschlüsselungsverfahren, bei dem der Dienstanbieter niemals Zugriff auf die unverschlüsselten Daten des Benutzers hat; der Server speichert nur die verschlüsselten Daten des Benutzers und hat zu keinem Zeitpunkt Zugriff auf den Verschlüsselungsschlüssel oder die unverschlüsselten Daten: Nur der Benutzer, der den Schlüssel besitzt, kann die Daten entschlüsseln