Sicherheits- und IT-Glossar
Zugriffsverwaltung
Das Rahmenwerk zur Validierung, Autorisierung, Aufrechterhaltung, Überwachung und zum Widerruf von Zugriffen
Account Brokering
Gibt Anmeldeinformationen in Systeme, Websites, Endserver und Anwendungen ein, ohne diese dem Benutzer offenzulegen
Aktivitätsmonitore
Werkzeuge, die nicht autorisierte/bösartige Aktivitäten auf einem System erkennen und überwachen
Advanced Encryption Standard (AES)
Ein standardisierter, symmetrischer Verschlüsselungsalgorithmus zum Schutz sensibler Daten
Authentifizierung
Der Vorgang oder Prozess der Überprüfung einer Identität, in der Regel eines Benutzers oder Prozesses, der Zugriff anfordert
Autorisierung
Der Vorgang oder Prozess (häufig nach der Authentifizierung), einem Benutzer oder Prozess Zugriff zu gewähren oder ihn zu etwas zu berechtigen
Verfügbarkeit
Die Eigenschaft, dass Daten für autorisierte Benutzer verfügbar sind, insbesondere wenn die Daten am anfälligsten sind (z. B. bei einem Stromausfall, Hardwareausfall oder Cyberangriff)
Backdoor
Ein versteckter Zugang zur Umgehung von Sicherheitsmechanismen (wie z. B. Authentifizierung)
Biometrie
Biologische Merkmale, die zur Identifizierung einer Person verwendet werden; in der Informatik kann Biometrie bei der Authentifizierung eingesetzt werden
Blue Team
Ein IT-Sicherheitsteam, das die Sicherheitsinfrastruktur einer Organisation aufbaut, pflegt und proaktiv verteidigt
Cloud Computing
Eine Methode zur Speicherung und zum Zugriff auf verschiedene Ressourcen in einem entfernten Rechenzentrum über das Internet (im Gegensatz zur selbst gehosteten Speicherung und zum Zugriff auf Ressourcen)
Cookie
Ein kleines Datenelement, das ein Webserver im Webbrowser eines Benutzers hinterlassen kann und das während einer zukünftigen Browsing-Sitzung abgerufen werden kann, um den Benutzer zu identifizieren
Datenkorruption
Ein schädlicher Fehler in der Datenverarbeitung (manchmal böswillig erzeugt), der Daten verändert
Kosten-Nutzen-Analyse
(in der Cybersicherheit) der systematische Prozess des Abwägens von Vor- und Nachteilen einer Sicherheitsinvestition
Credential Brokering
(in Remote Desktop Manager) ermöglicht es einem Benutzer, Anmeldeinformationen für eine Sitzung direkt am Eintrag selbst aus RDM auszuchecken
Einfügen von Anmeldeinformationen
(im Sitzungsmanagement) die sichere, direkte Eingabe von Anmeldeinformationen in eine Remote-Sitzung, ohne sie dem Benutzer offenzulegen
Plattformübergreifend
Die Eigenschaft, mit vielen (mindestens zwei) Computerplattformen kompatibel zu sein
Data Encryption Standard (DES)
Ein symmetrischer Verschlüsselungsalgorithmus, grundlegend für die Entwicklung der Kryptographie; als Standard wurde DES 2005 für veraltet erklärt und durch AES abgelöst, wird aber immer noch weit verbreitet eingesetzt
Domain
(in der Software) der Zweck, für den ein Programm existiert (im Internet) eine Gruppe von Adressen in einem Netzwerk
Domain-Hijacking
Angriff auf eine Domain durch Übernahme ihres DNS-Servers und Änderung der Domain-Registrierung
Domainname
Eine eindeutige Adresse, die den Standort, den Hostserver und den Zweck einer Organisation oder einer anderen Einheit identifiziert
Domain Name System (DNS)
Das System des Internets zur Übersetzung eines alphabetischen Domainnamens in eine numerische IP-Adresse
Verschlüsselung
Die Umwandlung von Klartext in Chiffretext zum Schutz der Vertraulichkeit von Daten während der Speicherung oder Übertragung
Firewall
Ein Software- oder Hardwarefilter, der eingehenden und ausgehenden Datenverkehr überwacht, kontrolliert und einschränkt; eine Netzwerkbarriere, die unbefugten Zugriff verhindert
Helpdesk-Techniker
Fachleute, die technischen Support für Software, Hardware und Computersysteme bereitstellen
Honeypot
Ein Ködersystem, das eingesetzt wird, um Cyberkriminelle anzulocken, ihre Angriffe zu erkennen und ihre Methoden zu untersuchen
HTTP-Proxy
Ein Filter für Anfragen zwischen einem Benutzer und einem Server; dieser Filter ändert die Details von Anfragen, um die Anonymität des Benutzers zu erhöhen, und verhindert, dass nicht autorisierte Daten auf der Benutzerseite heruntergeladen oder auf der Serverseite hochgeladen/gelöscht werden
HTTPS
HTTP verschlüsselt mit dem SSL/TLS-Protokoll zur Gewährleistung der sicheren Datenübertragung über ein Netzwerk
Hypertext Markup Language (HTML)
Eine Standard-Auszeichnungssprache zur Formatierung von Inhalten, die im Web angezeigt werden
Hypertext Transfer Protocol (HTTP)
Ein Protokoll, das es Benutzern ermöglicht, Hypertext-Dokumente von einem Server anzufordern, und dem Server ermöglicht, diese Anfragen zu beantworten
Identität
Digitale Informationen, die eine physische oder abstrakte Entität repräsentieren, wie z. B. eine Person, ein Gerät, eine Organisation oder eine Anwendung
Identitäts- und Zugriffsverwaltung (IAM)
Ein System zur Authentifizierung und Berechtigung von Benutzern oder nicht-menschlichen Identitäten für den nahtlosen Zugriff auf die Ressourcen, die zur Erfüllung ihrer Aufgaben gemäß dem Prinzip der geringsten Berechtigung erforderlich sind
Vorfall
Ein störendes Ereignis in einem Software- oder Hardwaresystem aufgrund eines Betriebsausfalls oder einer Sicherheitsverletzung
Inkrementelles Backup
Eine Datenkopie, die nur erstellt wird, wenn die Daten seit dem letzten Backup geändert wurden
IP-Adresse
Eine Internet-Protocol-Adresse (IP-Adresse) ist eine eindeutige 32-Bit-Ganzzahl, die ein Hardwaregerät identifiziert, das sich mit einem Netzwerk verbindet
IT Asset Management (ITAM)
Die Verwaltung (häufig als Dienstleistung angeboten) von Software, Hardware und Cloud-Ressourcen zur Sicherstellung der Compliance, Überwachung der Nutzung, Aufrechterhaltung ordnungsgemäßer Lizenzierung und Unterstützung anderer IT-Funktionen, alles gemäß den ISO-19770-Standards
IT-Fachkraft
Eine Person mit den Fähigkeiten, Kenntnissen und der Ausbildung, um eine oder mehrere der folgenden Tätigkeiten für eine Organisation auszuführen:
Geringstes Privileg
Das Prinzip, Benutzern nur den für die Erfüllung ihrer Aufgaben erforderlichen Zugriff zu gewähren
Lightweight Directory Access Protocol (LDAP)
Ein offenes Protokoll zur Authentifizierung und zum Zugriff auf ein zentrales Verzeichnis
Anmeldeversuch
Eine fehlerhafte Eingabe von Anmeldeinformationen, die häufig auf verdächtige Aktivitäten hinweist
MAC-Adresse
Eine eindeutige 48-Bit- (manchmal 64-Bit-) hexadezimale Adresse, die ein Hardwaregerät anhand seines Netzwerkschnittstellencontrollers (NIC) identifiziert
Malware
Schadsoftware; ein Sammelbegriff für Software, die dazu entwickelt wurde, schädliche und/oder störende Angriffe auf einen Server, ein Netzwerk oder einen Computer auszuführen
Managed Security Service Provider (MSSP)
Ein spezialisierter Managed Service Provider (MSP), der die Cybersicherheitssysteme seiner Kunden remote verwaltet und überwacht
Managed Service Provider (MSPs)
Eine ausgelagerte Drittorganisation, die die IT-Systeme ihrer Kunden remote verwaltet
Mandatory Access Control (MAC)
Zugriffsberechtigung auf sensible Ressourcen, klassifiziert nach gekennzeichneten Freigabestufen, verwaltet von Administratoren eines Betriebssystems
Network Address Translation (NAT)
Die Zusammenfassung mehrerer privater IP-Adressen in einem Netzwerk zu einer einzigen öffentlich gerouteten IP-Adresse
Netzwerkbasiertes Intrusion-Detection-System (NIDS)
Ein System, das den Datenverkehr in einem Netzwerk überwacht, um bösartige Aktivitäten zu erkennen
Null-Sitzung
Anonyme Verbindung zu einem Netzwerk (ohne Anmeldeinformationen), um Ressourcen zu inspizieren, möglicherweise um Daten für böswillige Zwecke zu sammeln
Einweg-Verschlüsselung
Verschlüsselung von Klartext in Chiffretext und Speicherung des verschlüsselten Textes, der selbst bei Kenntnis des Chiffrierschlüssels nicht entschlüsselt werden kann; die einzige Möglichkeit, eine Übereinstimmung zwischen Klartext und Chiffretext herzustellen, ist durch Raten
Open Shortest Path First (OSPF)
Ein Protokoll zur Paketweiterleitung: Zeichnet Pfade anhand von Link-State-Informationen, bewertet Hindernisse und bestimmt den kürzesten Pfad zur Weiterleitung des Pakets
Open Systems Interconnection (OSI)
Ein konzeptionelles Modell mit sieben Abstraktionsschichten zur Entwicklung von Telekommunikationssystemen; die Entwicklung eines Systems nach diesem Modell unterstützt die Kompatibilität des Systems mit anderen Systemen
Paket
Ein Datenabschnitt, der zur einfacheren Übertragung in mehrere Teile aufgeteilt wurde und später mit seinen Gegenstücken zu einem Ganzen zusammengesetzt wird
Paketvermitteltes Netzwerk
Ein Kommunikationsnetzwerk, das es ermöglicht, Pakete separat zu einem einzelnen Ziel zu leiten
Password Authentication Protocol (PAP)
Eine Methode zur Authentifizierung von Klartext-Anmeldeinformationen, die bei Verwendung in Point-to-Point-Protocol-Verbindungen (PPP) als anfällig gilt
Passwortmanager
Eine Softwareanwendung zum Speichern, Verwalten, Steuern und Teilen von Anmeldeinformationen und anderen sensiblen Daten in einer verschlüsselten Datenbank
Passwort-Sniffing
Das Abfangen von Passwörtern mithilfe von Software, die den Datenverkehr in einem Netzwerk durchsucht
Passwort-Tresor
Ein digitales Repository zur sicheren Speicherung von Anmeldeinformationen in Passwortmanagern und Privileged-Access-Management-Systemen (PAM)
Penetrationstest
Ethisches Angreifen der Sicherheitsinfrastruktur einer Organisation zur Identifizierung von Schwachstellen
Phishing
Eine Betrugskampagne, die ein Opfer dazu verleitet, sensible Informationen preiszugeben, indem eine vertrauenswürdig erscheinende E-Mail verwendet wird
Ping of Death
Ein Cyberangriff, bei dem der Angreifer ein bösartiges Datenpaket sendet, das einen Computerausfall verursachen soll
Point-to-Point Tunneling Protocol (PPTP)
Ein Protokoll zur Einrichtung eines Virtual Private Network (VPN) als Erweiterung eines Netzwerks
Privilegierter Zugriff
Die Berechtigung, administrative oder erweiterte Änderungen an einem Netzwerk oder Computer vorzunehmen und sensible Informationen einzusehen
Privileged Access Management (PAM)
Sichern, Kontrollieren, Verwalten und Überwachen von privilegiertem Zugriff auf kritische Ressourcen in einer Datenbank, einem PAM-System oder einem anderen System
Privileged Session Manager (PSM)
Ein PAM-Tool zur Steuerung, Verwaltung und Überwachung von Sitzungen, in denen auf kritische Ressourcen in einer Datenbank, einem PAM-System oder einem anderen System zugegriffen wird
Protokoll
Ein formal standardisiertes oder weithin akzeptiertes Regelwerk oder Verfahren zur Formatierung, zum Austausch und zur Übertragung von Daten zwischen Geräten
Public-Key-Verschlüsselung
Verwendet ein Paar kryptographischer Schlüssel, einen öffentlichen und einen privaten Schlüssel: Entweder ist der Schlüssel zur Verschlüsselung der Daten öffentlich und der Schlüssel zur Entschlüsselung privat, oder umgekehrt
Ransomware
Malware, die darauf ausgelegt ist, sensible Daten oder ein System als Lösegeld im Austausch gegen Geld zu erpressen
Remote-Verbindungsverwaltung
Organisieren und sicheres Teilen von Remote-Verbindungen unter Benutzern
Remote Desktop Protocol (RDP)
Ein Netzwerkkommunikationsprotokoll, das Microsoft gehört und von Microsoft entwickelt wurde
Remote Management and Monitoring (RMM)
Ein von MSPs (Managed-IT-Services-Anbietern) angebotener Dienst, der einen diskreten Identifizierungsagenten einsetzt, um Informationen vom Endpunkt eines Kunden an den MSP zu übermitteln und remote durchgeführte Aktivitäten wie Netzwerk- und Geräteüberwachung sowie automatisierte Wartung auszuführen
Remote-Überwachung
Fernüberwachung des Netzwerkverkehrs, in der Regel mit Werkzeugen, die zur Erkennung und Erfassung bestimmter Daten programmiert sind
Reverse Address Resolution Protocol (RARP)
Ein Protokoll, das ein Computer oder Gerät verwenden kann, um seine eigene IP-Adresse zu ermitteln
Reverse Engineering
(in der Informatik) Analyse von fertigem Code, um zu verstehen, wie jeder Teil zum endgültigen Skript, zur Form und Funktion des Produkts, Systems oder der Anwendung beiträgt
Risiko
Jeder Faktor, der Software, Hardware, Systeme, Netzwerke oder jegliche organisatorische Infrastruktur einem Schaden oder Verlust aussetzt, ob böswillig oder versehentlich
Risikobewertung
(häufig in der Entscheidungsfindung verwendet) eine Bewertung von Risiken und geeigneten Lösungen zur Minderung dieser Risiken
Rollenbasierte Zugriffskontrolle
Eine Hierarchie von Berechtigungen, die bestimmt, wie viel oder wie wenig ein Benutzer entsprechend seiner Rolle (Funktion) in einer Organisation tun kann
Secure Shell (SSH)
Ein Protokoll, das kryptographische Techniken einsetzt, um eine sichere Verbindung zwischen einem Client und einem Server herzustellen
Security Information and Event Management (SIEM)
Software, Hardware und/oder Dienste, die Ereignisse und sicherheitsrelevante Daten in Echtzeit über mehrere Systeme hinweg sammeln, überwachen und analysieren, um Bedrohungen und Schwachstellen zu erkennen
Selbst gehostet
Verwaltung eines eigenen Servers zum Hosten und Betreiben von Anwendungen oder Websites
Sensible Informationen
Ein allgemeiner Begriff für alle Daten, die vor unbefugtem Zugriff geschützt werden müssen
Sitzung
Eine temporäre Verbindung zwischen zwei Computern oder Systemen, in der sie Informationen austauschen
Sitzungsschlüssel
Ein temporärer kryptographischer Schlüssel zum Zugriff auf und zum Schutz einer Sitzung
Single Sign-On (SSO)
Eine Methode zum Zugriff auf mehrere Ressourcen mit nur einem Satz von Anmeldeinformationen
Social Engineering
Manipulation einer Person oder Personengruppe durch soziales und psychologisches Zusammenspiel, wobei Empathie, Neugierde und andere menschliche Schwächen ausgenutzt werden, um ein unethisches Ziel zu erreichen
Software
Anweisungen (gespeichert und ausgeführt durch Hardware) zum Ausführen von Aufgaben und Betreiben eines Computers
Software Change and Configuration Management (SCCM)
Werkzeuge und Prozesse, die in der Softwareentwicklung und im IT-Betrieb verwendet werden, um Änderungen an Software zu verfolgen, zu testen und zu steuern
SQL Injection
Einschleusen von bösartigem SQL-Code in Abfragen, die für eine Backend-Datenbank bestimmt sind, um Daten in dieser Datenbank zu ändern, offenzulegen oder abzurufen
Syslog
Ein plattformübergreifendes Protokoll zum Senden von Nachrichten (Protokollen) an einen Server
TELNET
Ein Protokoll zur Verbindung von Terminalgeräten und Prozessen sowie zur Ermöglichung der Terminal-zu-Terminal-Kommunikation und Prozess-zu-Prozess-Kommunikation
Transmission Control Protocol (TCP)
Ein Kommunikationsstandard zum Aufbau und zur Aufrechterhaltung eines bidirektionalen Oktett-Übertragungsstroms zwischen zwei Endpunkten in einem gemeinsamen Netzwerk
Transmission Control Protocol/Internet Protocol (TCP/IP)
Eine Reihe von Kommunikationsprotokollen, die häufig in Computer integriert sind, zur Übertragung von Daten über das Internet und andere Netzwerke
Zwei-Faktor-Authentifizierung
Überprüfung von Anmeldeinformationen in zwei Schritten oder Ebenen für zusätzliche Sicherheit
Benutzer-Notfallplan
Eine vorab festgelegte Strategie für den Betrieb und die Unterstützung von IT-Systemen, wenn diese Systeme nicht verfügbar werden
User Datagram Protocol (UDP)
Eine standardisierte Methode zur Übermittlung zeitkritischer Daten über ein Netzwerk ohne Aufbau einer Verbindung zwischen zwei Hosts
Virtuelle Maschine (VM)
Eine Emulation eines Computersystems, erstellt von einem physischen Computersystem, das durch Software statt durch Hardware betrieben wird
Virtual Network Computing (VNC)
Eine Remote-Verbindung zwischen zwei Computern über ein Netzwerk, die es einem Computer ermöglicht, den anderen über eine grafische Oberfläche mit Visualisierung von Maus- und Tastatureingaben zu steuern
Virus
Infektiöse Malware, die sich selbst replizieren und ihren Code in legitime Programme einschleusen kann
Voice-Firewall
Ein Sprachnetzwerkfilter, der gewählte Anrufe überwacht, kontrolliert und als betrügerisch eingestufte Anrufe einschränkt
Web of Trust (WOT)
(in der Kryptographie) ein informelles Netzwerk menschlicher Teilnehmer, die durch direktes oder indirektes Vertrauen verbunden sind, um gegenseitig ihre Identitäten zu authentifizieren und ihre kryptographischen Schlüssel zu bestätigen
Webserver
Ein Hardware- und Softwaresystem, das auf Client-Anfragen lauscht und über HTTP im Internet mit einem Dienst antwortet
Windowing
(bei der Datenübertragung) wenn ein empfangendes System das sendende System darüber informiert, dass die Kapazität (Fenstergröße) zur Datenverarbeitung erreicht wurde
Windump
Software für Windows, die Informationen über Pakete speichert und analysiert, die ein Netzwerk durchlaufen
Abhören
Das Abhören von Telefon- oder Internetkommunikation, entweder zu böswilligen Zwecken oder im Rahmen strafrechtlicher Ermittlungen
Zero-Trust-Prinzip
Ein grundlegendes Sicherheitskonzept, das vorschlägt, dass keiner Person und keinem Computer ohne Authentifizierung vertraut werden sollte
Zero-Day-Angriff
Ein Cyberangriff auf eine Sicherheitslücke, die vom Angreifer vor dem Entwickler des Systems oder Programms entdeckt wird
Zero-Knowledge-Verschlüsselung
Ein Verschlüsselungsverfahren, bei dem der Dienstanbieter niemals Zugriff auf die unverschlüsselten Daten des Benutzers hat; der Server speichert nur die verschlüsselten Daten des Benutzers und hat zu keinem Zeitpunkt Zugriff auf den Verschlüsselungsschlüssel oder die unverschlüsselten Daten: Nur der Benutzer, der den Schlüssel besitzt, kann die Daten entschlüsseln