IT-Glossar
Von A bis Z: Alles, was Sie über IT-Security wissen müssen.
A
-
Access Management
Definition: Access Management bezeichnet die Verwaltung und Kontrolle von Benutzerzugriffen auf Systeme, Anwendungen und Daten.
Erklärung: Ziel des Access Managements ist es sicherzustellen, dass nur autorisierte Nutzer Zugriff auf sensible Informationen oder Systeme erhalten. Es umfasst Prozesse wie Authentifizierung, Autorisierung und Identitätsprüfung. Technologien wie Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA) und Rollenbasierte Zugriffskontrolle (RBAC) sind typische Bestandteile eines effektiven Access Managements.
-
Account Takeover (ATO)
Definition: Account Takeover (ATO) bezeichnet die Übernahme von Benutzerkonten durch Cyberkriminelle mittels gestohlener Zugangsdaten.
Erklärung: Bei einem ATO nutzen Angreifer kompromittierte Anmeldedaten, um Zugriff auf Konten zu erhalten – etwa E-Mail-Accounts, Cloud-Dienste oder Unternehmensnetzwerke. Die Folgen reichen von Identitätsdiebstahl bis zu finanziellen Verlusten. Schutz bieten Multi-Faktor-Authentifizierung (MFA), Threat Detection und Monitoring verdächtiger Anmeldeversuche.
-
Adaptive Authentication
Definition: Adaptive Authentication ist ein Sicherheitsmechanismus, der das Authentifizierungsverfahren dynamisch an das Risiko einer Zugriffsanfrage anpasst.
Erklärung: Anstatt immer dieselbe Authentifizierungsmethode zu verlangen, bewertet Adaptive Authentication den Kontext – etwa Standort, Uhrzeit, Gerät oder Nutzerverhalten. Bei unauffälligen Zugriffen genügt ein Passwort, bei verdächtigen Aktivitäten wird z. B. eine zusätzliche Multi-Faktor-Authentifizierung (MFA) ausgelöst. Unternehmen erhöhen so ihre Sicherheit, ohne die Benutzerfreundlichkeit unnötig einzuschränken. Besonders im Rahmen von Zero-Trust-Strategien gewinnt Adaptive Authentication an Bedeutung.
-
Advanced Persistent Threats (APT)
Definition: Advanced Persistent Threats (APT) sind hochentwickelte, langfristig angelegte Cyberangriffe, die meist von staatlich unterstützten Gruppen oder organisierten Kriminellen durchgeführt werden.
Erklärung: Ziel von APTs ist es, unbemerkt in Netzwerke einzudringen, dort dauerhaft präsent zu bleiben und sensible Informationen wie Geschäftsgeheimnisse oder vertrauliche Daten zu stehlen. Die Angriffe zeichnen sich durch ausgefeilte Taktiken, maßgeschneiderte Malware und eine hohe Tarnung aus. Typischerweise werden Schwachstellen, Social Engineering und Zero-Day-Exploits kombiniert. Unternehmen begegnen dieser Bedrohung mit Threat Hunting, Red Teaming und Security-Monitoring-Lösungen wie einem SOC oder dem Active Cyber Defense Service. -
Angriffsvektor
Definition: Ein Angriffsvektor beschreibt den spezifischen Weg oder die Methode, mit der ein Angreifer Zugriff auf ein Netzwerk, System oder eine Anwendung erlangt. (Diesen Text erhalte ich, wenn ich “Angriffsvektor” in google eintippe als KI-generierte Antwort. Wollen wir das so lassen?)
Erklärung: Typische Angriffsvektoren sind das Ausnutzen von Schwachstellen in Software, der Versand von Phishing-E-Mails oder der Einsatz von Social-Engineering-Techniken, um Benutzer zu manipulieren. Auch Kombinationen mehrerer Methoden sind möglich, etwa der Einsatz von Malware nach erfolgreichem Phishing.
Die genaue Kenntnis und Analyse potenzieller Angriffsvektoren ist entscheidend für die Entwicklung wirksamer Schutzmaßnahmen sowie für Sicherheitsbewertungen und Penetrationstests, um Schwachstellen frühzeitig zu identifizieren und zu schließen. -
Asset Management (IT-Asset-Management)
Definition: IT-Asset-Management (ITAM) umfasst die strukturierte Erfassung, Verwaltung und Optimierung aller physischen und digitalen IT-Ressourcen eines Unternehmens.
Erklärung: Asset Management bezieht sich auf Hardware, Software, Netzwerksysteme und Cloud-Ressourcen. Es dient dazu, den Überblick über alle eingesetzten Technologien zu behalten, Lizenzvorgaben einzuhalten und Sicherheitsrisiken durch nicht verwaltete Geräte zu reduzieren. Ein gutes Asset Management unterstützt Compliance-Anforderungen (z. B. ISO 27001) und trägt dazu bei, Schwachstellen frühzeitig zu erkennen. Insbesondere in Verbindung mit Vulnerability Management und Patch Management ist ein aktuelles Asset-Register essentiell für eine wirksame IT-Sicherheitsstrategie.
-
Attack Path Management
Definition: Attack Path Management umfasst die Identifikation, Analyse und Absicherung möglicher Angriffspfade innerhalb einer IT-Infrastruktur.
Erklärung: Durch die Visualisierung von Angriffspfaden können Unternehmen Schwachstellen erkennen, bevor Angreifer sie ausnutzen. Lösungen kombinieren Netzwerksegmentierung, Zugriffskontrollen und Echtzeitüberwachung. Attack Path Management ergänzt moderne ASM- und XDR-Strategien.
-
Attack Surface Management (ASM)
Definition: Attack Surface Management (ASM) bezeichnet den kontinuierlichen Prozess der Identifikation, Überwachung und Reduzierung aller potenziellen Angriffsflächen eines Unternehmens.
Erklärung: Dazu zählen öffentlich erreichbare Systeme, Dienste, Domains und Anwendungen. Ziel des ASM ist es, die Sichtbarkeit aus der Perspektive eines Angreifers zu analysieren und Schwachstellen frühzeitig zu erkennen. Moderne ASM-Lösungen scannen automatisch externe Assets und unterstützen Unternehmen dabei, Risiken zu minimieren.
-
Attack Surface Reduction (ASR)
Definition: Attack Surface Reduction (ASR) umfasst Maßnahmen und Technologien zur Minimierung der potenziellen Angriffsfläche einer IT-Infrastruktur.
Erklärung: Unter der Angriffsfläche versteht man alle Systeme, Anwendungen, Schnittstellen und Benutzerkonten, über die ein Angreifer Zugriff erlangen könnte. ASR zielt darauf ab, diese potenziellen Einstiegspunkte durch Härtung von Systemen, konsequentes Patch-Management, Einschränkung von Administratorrechten und den Einsatz von Sicherheitsrichtlinien zu reduzieren. Moderne ASR-Ansätze integrieren Endpoint-Schutz (z. B. EDR/XDR), Netzwerksegmentierung und Cloud-Sicherheitskontrollen. Für Unternehmen ist ASR ein zentraler Bestandteil einer Zero-Trust-Strategie, um erfolgreiche Angriffe deutlich zu erschweren.
-
Audit nach ISO/IEC 27001
Definition: Ein Audit nach ISO/IEC 27007 ist eine systematische Prüfung eines Informationssicherheits-Managementsystems (ISMS), um die Konformität mit den Anforderungen der ISO/IEC 27001 sowie ggf. weiteren relevanten Standards zu bewerten.
Erklärung: Das Audit umfasst die Überprüfung von Dokumentationen, Prozessen und Kontrollen sowie Interviews mit Mitarbeitenden, um Wirksamkeit und Effizienz des ISMS zu beurteilen. Ziel ist die Identifikation von Schwachstellen, die Aufdeckung von Verbesserungspotenzialen und die Förderung der kontinuierlichen Verbesserung der Informationssicherheit.
-
Autonomous Threat Hunting
Definition: Autonomous Threat Hunting ist die KI-gestützte, selbstständige Suche nach Cyberbedrohungen ohne manuelles Eingreifen.
Erklärung: Systeme nutzen Machine Learning, um Anomalien autonom zu analysieren und Bedrohungen frühzeitig zu erkennen.
-
Awareness-Training
Definition: Awareness-Training bezeichnet Schulungen, mit denen Mitarbeitende für Risiken der Informationssicherheit und typische Angriffsmethoden sensibilisiert werden.
Erklärung: Da der Mensch häufig das schwächste Glied in der Sicherheitskette ist, zielen Awareness-Trainings darauf ab, Phishing, Social Engineering, unsichere Passwörter oder den Umgang mit vertraulichen Daten im Alltag zu vermitteln. Moderne Trainingsformate kombinieren E-Learnings, Phishing-Simulationen und praxisnahe Workshops, um das Sicherheitsbewusstsein nachhaltig zu stärken. Unternehmen nutzen Awareness-Programme nicht nur zur Risikominimierung, sondern auch zur Erfüllung regulatorischer Anforderungen (z. B. ISO 27001 oder NIS-2). Mit Lösungen wie Layer8 können Organisationen gezielt das Verhalten ihrer Mitarbeitenden verbessern und Sicherheitskultur festigen.
B
-
Backdoor
Definition: Eine Backdoor („Hintertür“) ist ein geheimer Zugang zu einem System oder einer Software, der Sicherheitsmechanismen umgeht und unbefugten Zugriff ermöglicht.
Erklärung: Backdoors werden oft von Angreifern eingerichtet, um dauerhaft Zugriff auf kompromittierte Systeme zu behalten. Sie können Datenabflüsse, Spionage oder weitere Angriffe ermöglichen und sind schwer zu entdecken. Schutz bieten regelmäßige Updates, Sicherheitsüberwachung und Penetrationstests.
-
BCMS nach BSI-Standard 200-4: Business Continuity Management
Definition: Business Continuity Management System (BCMS) basierend auf den BSI-Standard: 200-4 Business Continuity Management
Erklärung: Ein Business Continuity Management System (BCMS) ist ein strukturiertes Managementsystem, das Unternehmen dabei unterstützt, ihre Betriebsfähigkeit während und nach Störungen oder Krisen aufrechtzuerhalten. Es umfasst die Identifizierung von Risiken, die Entwicklung von Notfallplänen und die Implementierung von Maßnahmen zur Risikominderung. Ziel ist es, die Auswirkungen von Störungen zu minimieren und eine schnelle Wiederherstellung der Geschäftsprozesse zu gewährleisten.
-
Behavior-Based Detection
Definition: Behavior-Based Detection ist eine Methode der Angriffserkennung, die auf dem Erkennen von ungewöhnlichem Nutzer- oder Systemverhalten basiert.
Erklärung: Im Gegensatz zur signaturbasierten Erkennung identifiziert Behavior-Based Detection Bedrohungen durch Anomalien im Verhalten, wie ungewöhnliche Anmeldezeiten oder Datenzugriffe. Moderne EDR- und XDR-Systeme nutzen diese Technik zur frühzeitigen Bedrohungserkennung.
-
Behavioral Biometrics
Definition: Behavioral Biometrics analysiert individuelle Verhaltensmuster wie Tippverhalten oder Mausbewegungen zur Authentifizierung.
Erklärung: Diese Methode ergänzt klassische Authentifizierungsverfahren und hilft, Identitätsdiebstahl besser zu verhindern.
-
Blackbox-Test
Definition: Ein Blackbox-Test ist eine Testmethode, bei der das zu prüfende System ohne Kenntnis seiner internen Struktur getestet wird.
Erklärung: Im Bereich der IT-Sicherheit bezeichnet ein Blackbox-Test oft einen Penetrationstest, bei dem Tester nur öffentliche Informationen nutzen, um Schwachstellen zu identifizieren. Diese Methode simuliert realistische Angriffsszenarien und hilft, externe Bedrohungen besser zu verstehen.
-
Bot
Definition: Ein Bot ist ein automatisiertes Programm, das Aufgaben selbstständig ausführt – oft ohne Wissen der Nutzer
Erklärung: In der Cybersicherheit steht „Bot“ meist für ein infiziertes Gerät, das ferngesteuert wird, etwa im Rahmen eines Botnetzes. Solche Bots werden für Angriffe wie DDoS, Spam oder Datenklau eingesetzt. Schutz bieten Endpoint-Security, Netzwerküberwachung und Anomalieerkennung.
-
Botnet
Definition: Ein Botnet ist ein Netzwerk aus kompromittierten Geräten, die von Angreifern zentral gesteuert werden, oft ohne Wissen der Besitzer.
Erklärung: Botnetze bestehen typischerweise aus infizierten Computern, Servern oder IoT-Geräten (oft auch als „Zombie-Computer“ bezeichnet). Sie werden für groß angelegte Angriffe wie DDoS-Attacken, Spam-Kampagnen oder die Verbreitung von Malware eingesetzt. Der Schutz vor Botnets umfasst Endpoint-Schutz, regelmäßige Updates und Netzwerküberwachung.
-
Breach and Attack Simulation (BAS)
Definition: Breach and Attack Simulation (BAS) testet kontinuierlich die Wirksamkeit von Sicherheitsmaßnahmen durch simulierte Angriffe.
Erklärung: BAS-Lösungen helfen, Schwachstellen frühzeitig zu erkennen und Abwehrmechanismen realitätsnah zu verbessern.
-
Bring Your Own Device (BYOD)
Definition: Bring Your Own Device (BYOD) beschreibt die Nutzung privater Endgeräte wie Smartphones, Tablets oder Laptops für den beruflichen Einsatz.
Erklärung: BYOD bietet Unternehmen Flexibilität und Kostenvorteile, birgt jedoch erhebliche Sicherheitsrisiken. Private Geräte entziehen sich oft der zentralen IT-Kontrolle und verfügen nicht immer über aktuelle Sicherheitsupdates oder einheitliche Schutzmechanismen. Dadurch steigt die Gefahr von Malware-Infektionen, Datenabfluss oder Compliance-Verstößen. Um BYOD sicher umzusetzen, setzen Organisationen auf Mobile Device Management (MDM), Container-Lösungen und klare Sicherheitsrichtlinien. In Verbindung mit einem ISMS lassen sich Risiken kontrollieren und regulatorische Anforderungen einhalten.
-
Browser Isolation
Definition: Browser Isolation ist eine Sicherheitstechnik, bei der Webinhalte in einer isolierten Umgebung verarbeitet werden, um Malware-Infektionen zu verhindern.
Erklärung: Statt Webseiten direkt auf dem Endgerät zu laden, werden sie in einer Cloud- oder Containerumgebung ausgeführt. So bleiben potenziell schädliche Inhalte vom lokalen System getrennt. Browser Isolation erhöht die Sicherheit besonders bei unsicheren oder unbekannten Webseitenzugriffen.
-
Brute-Force-Attacke
Definition: Eine Brute-Force-Attacke ist eine Angriffsmethode, bei der ein Angreifer alle möglichen Kombinationen ausprobiert, um Zugangsdaten oder Verschlüsselungsschlüssel zu erraten.
Erklärung: Bei Brute-Force-Angriffen werden Passwörter oder Schlüssel systematisch durchprobiert, bis die richtige Kombination gefunden wird. Sie sind besonders effektiv bei schwachen oder kurzen Passwörtern. Schutzmaßnahmen umfassen starke Passwortvorgaben, Zwei-Faktor-Authentifizierung (MFA) und automatische Sperrmechanismen nach mehreren fehlgeschlagenen Anmeldeversuchen.
-
Bug
Definition: Ein Bug ist ein Fehler oder eine Fehlfunktion in einer Software, der unbeabsichtigte Ergebnisse oder Schwachstellen verursachen kann.
Erklärung: Bugs entstehen oft durch Programmierfehler oder unvorhergesehene Interaktionen innerhalb komplexer Systeme. In der IT-Sicherheit sind Bugs besonders kritisch, wenn sie zu Sicherheitslücken führen, die von Angreifern ausgenutzt werden können. Softwareentwickler beheben Bugs durch Patches und Updates im Rahmen des Patch-Managements.
C
-
Cache
Definition: Ein Cache ist ein temporärer Speicherbereich, der häufig verwendete Daten oder Anfragen zwischenspeichert, um die Ladezeiten zu verkürzen und die Systemleistung zu verbessern.
Erklärung: Caches werden auf verschiedenen Ebenen eingesetzt – etwa in Browsern, Betriebssystemen oder Webservern. In der IT-Sicherheit ist wichtig, Caches regelmäßig zu leeren, da sie sensible Informationen enthalten können, die von Angreifern ausgelesen werden könnten.
-
Cache
Ein Cache ist ein temporärer Speicher, der dazu dient, häufig verwendete Daten schnell zugänglich zu machen. Wenn eine Anwendung oder ein Betriebssystem auf Daten zugreifen muss, werden diese häufig im Cache zwischengespeichert, um den Zugriff zu beschleunigen. Wenn die Daten erneut benötigt werden, können sie aus dem Cache abgerufen werden, anstatt sie erneut von ihrem ursprünglichen Speicherort zu laden. Caches werden häufig in verschiedenen Bereichen der Informationstechnologie eingesetzt, z. B. in Webbrowsern, Festplatten und Prozessoren, um die Leistung zu verbessern.
-
CERT (Computer Emergency Response Team)
Definition: Ein CERT ist ein spezialisiertes Team zur Erkennung, Analyse und Reaktion auf IT-Sicherheitsvorfälle.
Erklärung: CERTs unterstützen Unternehmen dabei, Bedrohungen wie Malware, Phishing oder Datenpannen schnell zu bewältigen. Sie beraten präventiv, koordinieren die Reaktion auf Vorfälle und tragen zur Steigerung der Cyber-Resilienz bei. Verwandte Einheiten sind sogenannte CSIRTs (Computer Security Incident Response Teams).
-
Client
Definition: Ein Client ist ein Computer oder Programm, das Dienste oder Ressourcen von einem Server anfordert und nutzt.
Erklärung: In Client-Server-Architekturen sendet der Client Anfragen an den Server, der die gewünschten Informationen oder Dienste bereitstellt. Beispiele für Clients sind Webbrowser, E-Mail-Programme oder mobile Apps. Die Absicherung von Clients ist ein wichtiger Teil der IT-Sicherheitsstrategie, da kompromittierte Clients ein Einfallstor für Angriffe darstellen können.
-
Cloud Access Security Broker (CASB)
Definition: Ein Cloud Access Security Broker (CASB) ist eine Sicherheitslösung, die den Datenverkehr zwischen Nutzern und Cloud-Anwendungen überwacht und steuert.
Erklärung: CASBs bieten Funktionen wie Datenverschlüsselung, Zugriffskontrollen, Bedrohungserkennung und Compliance-Überwachung in Cloud-Umgebungen. Sie sorgen dafür, dass Sicherheitsrichtlinien auch beim Einsatz von SaaS-, PaaS- und IaaS-Diensten eingehalten werden. Unternehmen nutzen CASBs, um Schatten-IT zu identifizieren, Datenverluste zu verhindern und die Sichtbarkeit über ihre Cloud-Nutzung zu erhöhen. CASBs ergänzen Lösungen wie CSPM (Cloud Security Posture Management) und sind ein wesentlicher Bestandteil moderner Cloud-Sicherheitsstrategien.
-
Cloud Native Security
Definition: Cloud Native Security umfasst Sicherheitsstrategien speziell für Cloud-native Anwendungen wie Container und Microservices.
Erklärung: Sie schützt dynamische Umgebungen automatisiert und integriert Sicherheit in DevOps-Prozesse.
-
Cloud Security Posture Management (CSPM)
Definition: Cloud Security Posture Management (CSPM) sind Tools und Prozesse, die Cloud-Infrastrukturen auf Sicherheitskonfigurationen und Compliance-Verstöße überwachen und automatisch beheben.
Erklärung: CSPM-Lösungen helfen, Fehlkonfigurationen wie offene S3-Buckets, unsichere Netzwerkeinstellungen oder fehlende Verschlüsselungen zu erkennen. Sie verbessern die Transparenz und Sicherheit in Multi-Cloud-Umgebungen und tragen dazu bei, Cloud-Datenpannen zu verhindern.
-
Cloud Security Posture Management Plus (CSPM+)
Definition: CSPM+ erweitert klassische Cloud Security Posture Management-Funktionen um Bedrohungserkennung, automatische Abhilfemaßnahmen und Compliance-Reporting in hybriden und Multi-Cloud-Umgebungen.
Erklärung: CSPM+ kombiniert Sicherheitsüberwachung mit aktiver Schwachstellenbeseitigung, was Unternehmen eine noch robustere Cloud-Sicherheit ermöglicht. Diese Lösungen sind essenziell zur Abwehr komplexer Angriffe in dynamischen Cloud-Infrastrukturen.
-
Command-and-Control-Server (C2-Server)
Definition: Ein Command-and-Control-Server (C2-Server) ist ein zentraler Server, über den Angreifer kompromittierte Systeme steuern und Anweisungen senden.
Erklärung: C2-Server koordinieren Aktionen von Malware-Infektionen, Botnetzen oder APTs (Advanced Persistent Threats). Die Erkennung und Unterbrechung der Verbindung zu C2-Servern ist ein wichtiger Bestandteil von Incident Response und Threat Hunting.
-
Compliance
Definition: Compliance bezeichnet die Einhaltung gesetzlicher, regulatorischer und unternehmensinterner Vorgaben sowie Standards im Bereich IT und Datenschutz.
Erklärung: In der Cybersecurity umfasst Compliance beispielsweise die Erfüllung der Anforderungen aus der DSGVO, ISO 27001 oder branchenspezifischen Vorschriften wie dem IT-Sicherheitsgesetz. Unternehmen, die Compliance sicherstellen, vermeiden nicht nur Bußgelder, sondern stärken auch das Vertrauen von Kunden und Partnern.
-
Compliance Management
Definition: Compliance Management umfasst alle Prozesse und Maßnahmen, mit denen Unternehmen die Einhaltung gesetzlicher, regulatorischer und interner Vorgaben sicherstellen.
Erklärung: In der IT-Sicherheit bedeutet dies u. a., Standards wie ISO 27001, BSI IT-Grundschutz oder NIS-2 konsequent umzusetzen und nachzuweisen. Ein wirksames Compliance Management reduziert Risiken wie Bußgelder, Haftungsschäden oder Reputationsverlust und stärkt gleichzeitig das Vertrauen von Kunden und Partnern. Technisch und organisatorisch unterstützen Managementsysteme (z. B. ISMS) bei der Dokumentation, Überwachung und kontinuierlichen Verbesserung der Sicherheitsprozesse. Mit DocSetMinder ONE steht Unternehmen ein Werkzeug zur Verfügung, um Compliance-Anforderungen strukturiert und effizient umzusetzen.
-
Container Security
Definition: Container Security umfasst Schutzmaßnahmen für Container-Umgebungen in DevOps- und Cloud-Architekturen.
Erklärung: Sie sichert Images, Laufzeitumgebungen und orchestrierte Systeme wie Kubernetes gegen Schwachstellen und Angriffe ab.
-
Continuous Threat Exposure Management (CTEM)
Definition: Continuous Threat Exposure Management (CTEM) beschreibt einen kontinuierlichen Prozess zur Identifikation, Bewertung und Beseitigung von Bedrohungen und Sicherheitslücken im Unternehmensumfeld.
Erklärung: CTEM geht über punktuelle Schwachstellenscans hinaus und bietet eine dauerhafte Risikobewertung aus Angreiferperspektive. Die Methode verbessert die Priorisierung von Schutzmaßnahmen und unterstützt ein dynamisches Risiko-Management.
-
Credential Phishing
Definition: Credential Phishing ist eine gezielte Phishing-Variante, bei der Angreifer versuchen, Anmeldedaten wie Benutzernamen und Passwörter von Nutzern zu stehlen.
Erklärung: Dabei werden täuschend echte Webseiten oder gefälschte Log-in-Masken verwendet. Credential Phishing ist oft der erste Schritt bei Account Takeovers oder Ransomware-Angriffen. Schutz bieten Awareness-Trainings, MFA und Anti-Phishing-Tools.
-
Credential Stuffing
Definition: Credential Stuffing ist eine Angriffsmethode, bei der automatisiert gestohlene Anmeldeinformationen genutzt werden, um sich bei verschiedenen Diensten einzuloggen.
Erklärung: Angreifer verwenden dabei Listen mit Benutzernamen und Passwörtern aus früheren Datenlecks und testen diese auf anderen Plattformen. Viele Nutzer verwenden Passwörter mehrfach, was Credential Stuffing sehr effektiv macht. Schutzmaßnahmen sind Multi-Faktor-Authentifizierung (MFA) und die regelmäßige Aktualisierung von Passwörtern.
-
Cyber Insurance (Cyber-Versicherung)
Definition: Cyber Insurance ist eine spezielle Versicherungspolice, die Unternehmen gegen finanzielle Schäden durch Cyberangriffe, Datenschutzverletzungen oder IT-Sicherheitsvorfälle absichert.
Erklärung: Cyber-Versicherungen decken je nach Vertrag Kosten für Incident Response, Wiederherstellung von Daten, Forensik, Haftungsansprüche, Bußgelder oder Betriebsunterbrechungen ab. Sie ergänzen technische Schutzmaßnahmen und werden besonders für KRITIS-Unternehmen und Firmen mit hohen Compliance-Anforderungen empfohlen. Voraussetzung für den Abschluss einer Cyber-Versicherung sind häufig präventive Maßnahmen wie regelmäßige Penetrationstests, Awareness-Trainings und ein funktionierendes Incident-Response-Management. Cyber Insurance ist ein wachsendes Element der unternehmerischen Risikoabsicherung in Zeiten zunehmender Cyberbedrohungen.
-
Cyber Threat Hunting
Definition: Cyber Threat Hunting ist die proaktive Suche nach verborgenen Bedrohungen und Angreifern in IT-Systemen und Netzwerken.
Erklärung: Anders als bei klassischen Sicherheitslösungen, die nur auf bekannte Muster reagieren, geht Threat Hunting aktiv auf die Jagd nach Anomalien, verdächtigem Verhalten oder Anzeichen für Advanced Persistent Threats (APT). Dabei kombinieren Analysten ihr Fachwissen mit modernen Tools wie SIEM- oder EDR-Systemen. Ziel ist es, Angriffe frühzeitig zu erkennen, bevor sie Schaden anrichten können. Cyber Threat Hunting ist besonders für Unternehmen mit kritischer Infrastruktur relevant, da hier Latenzzeiten zwischen Angriff und Entdeckung gravierende Folgen haben können. Lösungen wie der Active Cyber Defense Service unterstützen Organisationen dabei, kontinuierlich nach Angreifern zu suchen und Sicherheitslücken schnell zu schließen.
-
Cyber Threat Intelligence Platform (TIP)
Definition: Eine Threat Intelligence Platform (TIP) sammelt, analysiert und konsolidiert Bedrohungsdaten aus verschiedenen Quellen.
Erklärung: TIPs unterstützen Sicherheitsteams, schneller auf aktuelle Bedrohungen zu reagieren und gezielt Abwehrmaßnahmen zu optimieren.
-
Cyber-Resilienz
Definition: Cyber-Resilienz bezeichnet die Fähigkeit einer Organisation, trotz erfolgreicher Cyberangriffe funktionsfähig zu bleiben und sich schnell von IT-Sicherheitsvorfällen zu erholen.
Erklärung: Cyber-Resilienz geht über reine Prävention hinaus und beinhaltet auch schnelle Reaktion, Wiederherstellung und kontinuierliche Anpassung der Sicherheitsstrategien. Maßnahmen wie Notfallpläne, Redundanzen und regelmäßige Cyberübungen stärken die Resilienz nachhaltig.
-
Cyberabwehr
Definition: Cyberabwehr umfasst Maßnahmen, die IT-Systeme vor Angriffen, Sabotage und Datenverlust schützen sollen.
Erklärung: Sie beinhaltet präventive Technologien wie Firewalls, Monitoring-Systeme sowie reaktive Prozesse wie Incident Response und Threat Hunting. Unternehmen setzen zunehmend auf spezialisierte Teams wie CERTs oder Security Operations Center (SOC), um Angriffe frühzeitig zu erkennen und effektiv abzuwehren.
-
Cyberangriff
Definition: Ein Cyberangriff ist ein gezielter Angriff auf IT-Systeme, Netzwerke oder Daten, um Schaden zu verursachen, Informationen zu stehlen oder Systeme zu kompromittieren.
Erklärung: Cyberangriffe können verschiedene Formen annehmen, darunter Malware-Infektionen, Phishing-Kampagnen, DDoS-Attacken oder Social Engineering. Unternehmen schützen sich durch umfassende Sicherheitsstrategien, Intrusion Detection Systeme und Awareness-Trainings.
-
Cyberkriminalität
Definition: Cyberkriminalität umfasst alle kriminellen Handlungen, die unter Nutzung von Computern, Netzwerken oder dem Internet begangen werden.
Erklärung: Dazu gehören Phishing, Ransomware-Angriffe, Betrug, Identitätsdiebstahl oder der Handel mit illegalen Waren im Darknet. Unternehmen begegnen Cyberkriminalität mit Security Awareness, Incident Response und modernen Sicherheitslösungen.
-
Cybersicherheit
Definition: Cybersicherheit umfasst alle Maßnahmen und Technologien, die dazu dienen, IT-Systeme, Netzwerke und Daten vor Angriffen, Schäden oder unbefugtem Zugriff zu schützen.
Erklärung: Cybersicherheit ist ein wesentlicher Bestandteil moderner IT-Strategien. Dazu gehören Präventionsmaßnahmen wie Firewalls und Anti-Malware-Software, Reaktionsmechanismen wie Incident Response sowie die kontinuierliche Schulung von Mitarbeitern im Bereich Security Awareness.
D
-
Darknet
Definition: Das Darknet ist ein abgeschotteter Teil des Internets, der nicht über klassische Suchmaschinen auffindbar ist und spezielle Anonymisierungssoftware wie das Tor-Netzwerk für den Zugriff erfordert.
Erklärung: Im Darknet werden verschlüsselte Websites und Server betrieben, die Nutzern weitgehende Anonymität bieten. Der Zugang erfolgt über spezielle Netzwerke wie „The Onion Router“ (Tor), die den Datenverkehr verschlüsseln und die IP-Adressen der Nutzer verbergen. Seiten im Darknet sind nur über direkte Links oder Peer-to-Peer-Verbindungen erreichbar. Obwohl das Darknet häufig mit illegalen Aktivitäten wie dem Handel mit Drogen, Waffen oder gestohlenen Daten assoziiert wird, nutzen auch Journalisten, Aktivisten und Bürgerrechtler das Darknet, um ihre Kommunikation vor Überwachung zu schützen.
-
Data Breach
Definition: Ein Data Breach bezeichnet die unbeabsichtigte oder böswillige Offenlegung, den Verlust oder Diebstahl von sensiblen Informationen.
Erklärung: Datenpannen entstehen durch Cyberangriffe, menschliche Fehler oder technische Schwachstellen. Betroffene Daten können persönliche Informationen, Kreditkartendaten oder Geschäftsgeheimnisse sein. Data Breaches können schwerwiegende rechtliche und finanzielle Folgen nach sich ziehen. Unternehmen sind verpflichtet, Datenschutzverletzungen gemäß geltenden Gesetzen wie der DSGVO zu melden.
-
Data Discovery
Definition: Data Discovery bezeichnet den Prozess der Identifikation, Klassifikation und Analyse von Datenbeständen innerhalb eines Unternehmens.
Erklärung: Mit Data Discovery werden sensible, personenbezogene oder geschäftskritische Daten aufgespürt und katalogisiert, um Datenschutzvorgaben (z. B. DSGVO) einzuhalten und Sicherheitsrisiken zu minimieren. Moderne Data-Discovery-Tools nutzen Machine Learning und automatisierte Scans, um auch unstrukturierte Datenquellen zu erfassen.
-
Data Loss Prevention (DLP)
Definition: Data Loss Prevention (DLP) umfasst Technologien und Strategien, die verhindern sollen, dass vertrauliche oder sensible Daten unbefugt nach außen gelangen.
Erklärung: DLP-Systeme überwachen Datenübertragungen, E-Mails und Endgeräte und verhindern Datenlecks durch automatische Maßnahmen. DLP ist essenziell für Compliance (z. B. DSGVO) und wird häufig in Kombination mit Lösungen wie CASB oder Endpoint Security eingesetzt.
-
Data Sovereignty
Definition: Data Sovereignty beschreibt das Prinzip, dass Daten den gesetzlichen Regelungen des Landes unterliegen, in dem sie gespeichert werden.
Erklärung: Besonders bei Cloud-Nutzung ist wichtig, wo Daten physisch gespeichert werden. Unternehmen müssen sicherstellen, dass gesetzliche Anforderungen wie DSGVO oder nationale Datenschutzgesetze eingehalten werden. Lösungen wie CASB oder SASE unterstützen bei der Sicherstellung von Data Sovereignty in hybriden Cloud-Architekturen.
-
Deception-Technologie
Definition: Deception-Technologie umfasst Sicherheitstechniken, die darauf abzielen, Angreifer durch gezielte Täuschung in kontrollierte Umgebungen wie Honeypots oder Honeynets zu locken.
Erklärung: Diese Technologien simulieren Schwachstellen oder kritische Systeme, um das Verhalten von Angreifern zu analysieren, Angriffe frühzeitig zu erkennen und Bedrohungen zu isolieren. Deception-Technologie wird oft in Verbindung mit Threat Intelligence und Active Cyber Defense-Strategien eingesetzt. Sie bietet einen proaktiven Ansatz zur Erhöhung der Netzwerksicherheit, da Angreifer Zeit und Ressourcen auf kontrollierte Fallen verwenden und so frühzeitig enttarnt werden können.
-
Decoy Assets
Definition: Decoy Assets sind gezielt platzierte, fiktive Ressourcen in IT-Systemen, die Angreifer täuschen und deren Aktivitäten überwachen sollen.
Erklärung: Typische Decoy Assets sind falsche Datenbanken, Dateiserver oder Zugangsdaten. Sie werden im Rahmen von Deception-Technologien eingesetzt, um Angriffe frühzeitig zu erkennen, zu analysieren und abzuwehren.
-
Decoy Systems
Definition: Decoy Systems sind umfassendere Täuschungsumgebungen, die Angreifer gezielt anlocken und deren Vorgehen analysieren.
Erklärung: Sie integrieren mehrere Decoy Assets in simulierte IT-Umgebungen, um Angreifer noch effektiver zu beobachten.
-
Deep Observability
Definition: Deep Observability erweitert klassische Netzwerküberwachung um Kontextinformationen und Echtzeitanalyse tief in IT-Architekturen.
Erklärung: Sie hilft, komplexe Angriffe besser zu erkennen und die Reaktionsgeschwindigkeit zu erhöhen.
-
Deep Packet Inspection (DPI)
Definition: Deep Packet Inspection (DPI) ist eine Analysetechnologie, die Netzwerkpakete bis in ihre Inhaltsdaten hinein untersucht, um verdächtige Aktivitäten oder unerwünschten Datenverkehr zu erkennen.
Erklärung: Im Gegensatz zu herkömmlichen Firewalls, die nur Header-Informationen wie Absender, Empfänger und Port prüfen, analysiert DPI auch den eigentlichen Payload. Dadurch können Malware, Command-and-Control-Kommunikation oder Datenabfluss gezielt erkannt und blockiert werden. Gleichzeitig ermöglicht DPI die Durchsetzung von Unternehmensrichtlinien, z. B. zur Kontrolle bestimmter Anwendungen oder Dateitypen. Da die Technologie tiefe Einblicke in Kommunikationsinhalte gewährt, bestehen Datenschutz- und Compliance-Herausforderungen, die Unternehmen bei der Implementierung berücksichtigen müssen. In Kombination mit Security-Monitoring und SOC-Diensten bietet DPI einen wichtigen Beitrag zur Erhöhung der Netzwerksicherheit.
-
Deepfake-Angriffe
Definition: Deepfake-Angriffe nutzen künstlich generierte Videos, Bilder oder Stimmen, um Personen zu imitieren und gezielt zu täuschen.
Erklärung: Deepfakes werden zunehmend bei CEO-Fraud, Phishing und Social Engineering eingesetzt. Angreifer können täuschend echte Anweisungen oder Zahlungsfreigaben vortäuschen. Schutzmaßnahmen umfassen Awareness-Trainings, technische Deepfake-Erkennung und mehrstufige Authentifizierungsverfahren.
-
Digital Risk Protection (DRP)
Definition: Digital Risk Protection (DRP) umfasst Technologien und Prozesse, die Unternehmen vor digitalen Bedrohungen im offenen Internet, im Deep Web und im Darknet schützen.
Erklärung: DRP-Lösungen erkennen, analysieren und reagieren auf Bedrohungen wie gestohlene Anmeldedaten, Markenschutzverletzungen, Fake-Websites oder Datenlecks. Sie nutzen Quellen wie Darknet-Foren, soziale Netzwerke und öffentliche Cloud-Dienste, um Angriffsflächen außerhalb der Unternehmensgrenzen zu überwachen. DRP ist ein wichtiger Bestandteil moderner Threat-Intelligence-Strategien und ergänzt die klassische Perimeterverteidigung um die Erkennung externer Risiken.
-
DNS (Domain Name System)
Definition: Das Domain Name System (DNS) ist ein hierarchisches System, das Domainnamen wie in IP-Adressen übersetzt, damit Computer sie verstehen können.
Erklärung: DNS fungiert als „Telefonbuch des Internets“. Beim Aufrufen einer Website löst DNS den Namen in die zugehörige IP-Adresse auf. Aufgrund seiner zentralen Rolle ist DNS ein beliebtes Angriffsziel (z. B. bei DNS-Spoofing oder DNS-Hijacking). Schutz bieten sichere DNS-Implementierungen und Protokolle wie DNSSEC.
-
DNS-Hijacking
Definition: DNS-Hijacking ist ein Angriff, bei dem die Zuordnung von Domainnamen zu IP-Adressen manipuliert wird, um Nutzer auf gefälschte Webseiten umzuleiten.
Erklärung: Angreifer kompromittieren dazu DNS-Server oder verändern lokale DNS-Einstellungen. Nutzer landen dann auf Phishing-Seiten. Schutz bieten sichere DNS-Konfigurationen und die Nutzung von DNSSEC.
-
DNS-Spoofing
Definition: DNS-Spoofing ist ein Cyberangriff, bei dem manipulierte DNS-Antworten erzeugt werden, um Internetnutzer auf gefälschte Webseiten umzuleiten.
Erklärung: Angreifer verändern dabei DNS-Einträge oder Antworten, sodass Anfragen an eine falsche IP-Adresse geleitet werden. Ziel ist es meist, Login-Daten oder sensible Informationen abzugreifen. Schutzmaßnahmen sind DNSSEC (Domain Name System Security Extensions) und sichere Konfigurationen der DNS-Server.
-
Double Extortion
Definition: Double Extortion ist eine Taktik bei Ransomware-Angriffen, bei der Daten vor der Verschlüsselung kopiert und mit einer zusätzlichen Veröffentlichung im Internet gedroht wird.
Erklärung: Opfer sollen doppelt unter Druck gesetzt werden: Erstens, um die Entschlüsselung ihrer Systeme wiederherzustellen, zweitens, um die Veröffentlichung sensibler Daten zu verhindern. Schutz bieten neben Backups auch Verschlüsselung sensibler Daten und Monitoring verdächtiger Datenabflüsse.
-
DSMS nach der Datenschutz-Grundverordnung (DSGVO)
Definition: Datenschutzmanagementsystem (DSMS) basierend auf der Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG
Erklärung: Ein Datenschutz-Management-System (DSMS) nach der Datenschutz-Grundverordnung (DSGVO) ist ein strukturiertes System, das Unternehmen dabei unterstützt, die Anforderungen der DSGVO zu erfüllen und den Schutz personenbezogener Daten zu gewährleisten. Es umfasst die Dokumentation von Datenverarbeitungsprozessen, die Durchführung von Risikoanalysen sowie die Implementierung von technischen und organisatorischen Maßnahmen zum Schutz der Daten. Ziel ist es, die Rechte der betroffenen Personen zu wahren, die Einhaltung der gesetzlichen Vorgaben sicherzustellen und das Vertrauen in den Umgang mit personenbezogenen Daten zu stärken.
E
-
End-to-End-Verschlüsselung
Definition: End-to-End-Verschlüsselung (E2EE) bezeichnet ein Verschlüsselungsverfahren, bei dem Daten auf dem Sendergerät verschlüsselt und erst auf dem Empfängergerät wieder entschlüsselt werden.
Erklärung: Während der Übertragung können Dritte – auch Betreiber von Netzwerken oder Diensten – die Daten nicht lesen. Ende-zu-Ende -Verschlüsselung wird häufig bei Messengerdiensten wie Signal oder WhatsApp eingesetzt. Sie ist ein wesentlicher Schutzmechanismus, um Kommunikation und sensible Daten vor Abhören oder Manipulation zu schützen
-
Endpoint Detection and Response (EDR)
Definition: Endpoint Detection and Response (EDR) ist eine Sicherheitstechnologie, die Endgeräte (Endpoints) kontinuierlich überwacht, Bedrohungen erkennt und automatische oder manuelle Reaktionen auf Angriffe ermöglicht.
Erklärung: EDR-Lösungen sammeln und analysieren Daten von Endgeräten wie Laptops, Servern oder mobilen Geräten in Echtzeit. Sie erkennen verdächtige Aktivitäten, Malware oder Zero-Day-Angriffe und unterstützen Sicherheitsteams bei der schnellen Reaktion und forensischen Analyse. Moderne EDR-Systeme sind ein wesentlicher Bestandteil eines ganzheitlichen IT-Sicherheitskonzepts und werden oft mit SIEM- oder XDR-Lösungen kombiniert.
-
Exploit
Definition: Ein Exploit ist ein Stück Software oder Code, das gezielt eine Schwachstelle in einem System ausnutzt, um unautorisierte Aktionen auszuführen.
Erklärung: Exploits können genutzt werden, um Malware einzuschleusen, Systeme zu kompromittieren oder Daten zu stehlen. Angriffe basieren häufig auf öffentlich bekannten Schwachstellen (CVEs). Schutz bieten regelmäßiges Patch-Management und die Überwachung von Sicherheitshinweisen.
-
Extended Threat Detection and Response (eXtended TDR)
Definition: Extended Threat Detection and Response (eXtended TDR) kombiniert klassische TDR-Funktionen mit zusätzlichen Integrationen über Cloud-, SaaS- und hybride Infrastrukturen hinweg.
Erklärung: eXtended TDR geht über traditionelle MDR-Ansätze hinaus, indem es Bedrohungsdaten aus EDR, SIEM, Cloud-Security-Tools und Threat Intelligence zusammenführt. Dies ermöglicht eine noch schnellere und umfassendere Bedrohungserkennung und Reaktion.
-
Extended Validation (EV) SSL-Zertifikat
Definition: Ein Extended Validation (EV) SSL-Zertifikat ist ein digitales Zertifikat, das nach einer strengen Identitätsprüfung einer Organisation ausgestellt wird und eine besonders hohe Vertrauensstufe bei der Kommunikation im Internet bietet.
Erklärung: EV-Zertifikate zeigen im Browser die geprüfte Identität des Unternehmens (z. B. Firmennamen neben der URL) und bieten höchste Sicherheitsstandards für Webseiten, insbesondere im Finanz-, E-Commerce- und KRITIS-Bereich. Sie werden nach umfangreicher Überprüfung durch eine Zertifizierungsstelle (CA) ausgestellt und sind Teil einer umfassenden Public-Key-Infrastruktur (PKI). Der Einsatz von EV-Zertifikaten verbessert die Vertrauenswürdigkeit und schützt Nutzer vor Phishing und Man-in-the-Middle-Angriffen.
F
-
Festplatte
Eine Festplatte ist ein Speichermedium, das große Datenmengen dauerhaft magnetisch speichert und auf das ein Computer zum Lesen und Schreiben von Informationen zugreift.
-
Fileless Malware
Definition: Fileless Malware ist eine Schadsoftware, die keinen klassischen Dateischreibvorgang auf der Festplatte hinterlässt, sondern direkt im Speicher operiert.
Erklärung: Diese Angriffsform nutzt legitime Systemprozesse (z. B. PowerShell) und ist schwerer zu erkennen. Schutzmaßnahmen umfassen Behavior Analytics, EDR/XDR-Lösungen und strenge Rechtevergaben auf Endgeräten.
-
Firewall
Definition: Eine Firewall ist ein Sicherheitssystem, das den ein- und ausgehenden Datenverkehr eines Netzwerks überwacht und anhand definierter Regeln blockiert oder zulässt.
Erklärung: Firewalls schützen Netzwerke vor unautorisiertem Zugriff und Cyberangriffen. Es gibt Hardware- und Software-Firewalls sowie Next-Generation-Firewalls, die zusätzliche Funktionen wie Intrusion Prevention und Application Control bieten.
-
Firmware Integrity Monitoring
Definition: Firmware Integrity Monitoring überwacht die Firmware von Geräten auf Manipulationen oder unautorisierte Änderungen.
Erklärung: Manipulierte Firmware kann Angreifern ermöglichen, tiefgreifende Systemkontrollen zu übernehmen. Sicherheitslösungen integrieren Firmware-Monitoring, um Angriffe auf BIOS, UEFI oder Embedded-Systeme frühzeitig zu erkennen und zu verhindern. Besonders relevant bei kritischen Infrastrukturen und Industrieanlagen.
-
Forensik (IT-Forensik)
Definition: IT-Forensik ist die systematische Untersuchung von IT-Systemen und digitalen Beweisen, um Ursachen und Verantwortliche von Cyberangriffen oder anderen Vorfällen zu ermitteln.
Erklärung: Die IT-Forensik umfasst die Sicherung, Analyse und Auswertung von Daten, ohne die Integrität der Beweise zu beeinträchtigen. Ergebnisse forensischer Analysen dienen der Aufklärung von Sicherheitsvorfällen, unterstützen rechtliche Verfahren und helfen Unternehmen, zukünftige Angriffe besser abzuwehren.
-
Fraud Detection
Definition: Fraud Detection bezeichnet Maßnahmen und Technologien zur Erkennung und Verhinderung von betrügerischen Aktivitäten in Echtzeit.
Erklärung: In der IT-Sicherheit kommt Fraud Detection besonders bei Finanztransaktionen, Identitätsprüfungen und im E-Commerce zum Einsatz. Durch maschinelles Lernen, Verhaltensanalysen und Mustererkennung werden ungewöhnliche Aktivitäten frühzeitig erkannt. Effektive Fraud Detection senkt Risiken wie Zahlungsbetrug oder Identitätsdiebstahl erheblich.
G
-
Gap Analyse
Definition: Eine Gap Analyse ist ein Verfahren zur Identifizierung und Bewertung von Abweichungen zwischen einem Soll-Zustand und dem aktuellen Zustand eines Prozesses, eines Systems oder einer Organisation.
Erklärung: Die Gap Analyse beginnt mit der Definition klarer Ziele und Standards, die als Maßstab für die Bewertung dienen. Anschließend wird der Ist-Zustand erfasst und mit den festgelegten Zielen verglichen, um Abweichungen (Lücken, Schwächen) zu identifizieren. Die Ergebnisse der Gap Analyse ermöglichen es Organisationen, gezielte Maßnahmen zur Verbesserung zu entwickeln und dem gewünschten Ziel näher zu kommen.
H
-
Hacker
Definition: Ein Hacker ist eine Person, die Systeme analysiert, manipuliert oder Schwachstellen ausnutzt.
Erklärung: Hacker werden unterschieden in White Hat (ethisch handelnde Sicherheitsexperten), Black Hat (kriminelle Angreifer) und Grey Hat (Personen, die sich im rechtlichen Graubereich bewegen). Ihre Methoden umfassen unter anderem Phishing, Malware-Verbreitung und Social Engineering. Unternehmen schützen sich durch regelmäßige Sicherheitsprüfungen wie Penetrationstests und gezielte Cyberabwehrmaßnahmen.
-
Hardware Security Module (HSM)
Definition: Ein Hardware Security Module (HSM) ist ein speziell gesicherter, physischer Rechner oder Chip, der kryptografische Schlüssel erzeugt, speichert und schützt.
Erklärung: HSMs werden eingesetzt, um hochsensible kryptografische Vorgänge wie Verschlüsselung, digitale Signaturen oder Authentifizierung abzusichern. Sie sind manipulationsgeschützt, erfüllen hohe Sicherheitsstandards und gelten als vertrauenswürdige Root-of-Trust-Komponenten. Typische Einsatzbereiche sind Finanzinstitute, E-Government, Zertifizierungsstellen oder Cloud-Infrastrukturen. Unternehmen nutzen HSMs, um Compliance-Anforderungen wie eIDAS, DSGVO oder PCI DSS zuverlässig zu erfüllen und die Integrität ihrer IT-Sicherheitsarchitektur zu gewährleisten. -
Honeypot
Definition: Ein Honeypot ist ein absichtlich verwundbares IT-System oder ein Dienst, der dazu dient, Angreifer anzulocken und deren Methoden zu analysieren.
Erklärung: Honeypots simulieren reale Systeme, enthalten jedoch keine produktiven Daten. Sie helfen Sicherheitsteams, neue Angriffstechniken zu erkennen, zu analysieren und daraus Schutzmaßnahmen abzuleiten. Honeypots sind Teil moderner Threat-Intelligence-Strategien.
-
HTTP (Hypertext Transfer Protocol)
Definition: HTTP (Hypertext Transfer Protocol) ist ein Netzwerkprotokoll, das den Austausch von Informationen im World Wide Web ermöglicht.
Erklärung: HTTP regelt die Übertragung von Webseiteninhalten zwischen Webservern und Browsern. Es basiert auf einer Client-Server-Architektur. Die sichere Variante, HTTPS (HTTP Secure), verschlüsselt die übertragenen Daten und schützt sie vor Manipulation und Abhören.
-
HTTPS (Hypertext Transfer Protocol Secure)
Definition: HTTPS ist die sichere Variante des HTTP-Protokolls, bei der die Datenübertragung zwischen Client und Server durch TLS-Verschlüsselung geschützt wird.
Erklärung: HTTPS verhindert das Abhören und Manipulieren von übertragenen Informationen. Es ist Standard für sichere Webseiten, insbesondere bei Online-Banking, E-Commerce und Login-Seiten. Browser kennzeichnen Webseiten ohne HTTPS heute häufig als „unsicher“.
I
-
Identity and Access Management (IAM)
Definition: Identity and Access Management (IAM) umfasst Prozesse, Richtlinien und Technologien zur Verwaltung digitaler Identitäten und zur Steuerung von Zugriffsrechten in IT-Systemen.
Erklärung: Ziel von IAM ist es sicherzustellen, dass nur autorisierte Personen den richtigen Zugriff auf Daten, Anwendungen und Systeme erhalten – und zwar im Einklang mit Sicherheits- und Compliance-Vorgaben. Dazu gehören Funktionen wie Benutzer- und Rollenverwaltung, Single Sign-on (SSO), Multi-Faktor-Authentifizierung (MFA) sowie automatisierte Provisionierung und Deprovisionierung von Accounts. Moderne IAM-Lösungen tragen wesentlich zur Umsetzung von Zero-Trust-Strategien bei und reduzieren Risiken durch Insider-Bedrohungen oder kompromittierte Zugangsdaten. Unternehmen nutzen IAM, um sowohl die Sicherheit als auch die Effizienz im Benutzer- und Rechte-Management zu erhöhen.
-
Identity Fabric
Definition: Identity Fabric beschreibt ein ganzheitliches Identitätsmanagement über alle Systeme, Cloud-Dienste und Anwendungen hinweg.
Erklärung: Es verknüpft Identitäten nahtlos und ermöglicht sichere, dynamische Zugriffskontrollen in hybriden Umgebungen.
-
Identity Threat Detection and Response (ITDR)
Definition: Identity Threat Detection and Response (ITDR) fokussiert sich auf die Erkennung und Abwehr von Angriffen, die Identitäten und Zugriffsberechtigungen kompromittieren.
Erklärung: ITDR ergänzt klassische EDR/XDR-Lösungen, indem es Identitätsmissbrauch (z. B. kompromittierte AD-Konten) in Echtzeit erkennt und automatische Gegenmaßnahmen einleitet. Besonders wichtig im Rahmen von Zero-Trust- und IAM-Strategien.
-
IDS (Intrusion Detection System)
Definition: Ein Intrusion Detection System (IDS) überwacht Netzwerke oder Systeme auf verdächtige Aktivitäten und Angriffsversuche.
Erklärung: IDS erkennen Anomalien wie ungewöhnlichen Netzwerkverkehr oder bekannte Angriffsmuster. Moderne Sicherheitskonzepte kombinieren IDS oft mit Intrusion Prevention Systemen (IPS), um Bedrohungen nicht nur zu erkennen, sondern aktiv zu blockieren.
-
Incident Response
Definition: Incident Response beschreibt den strukturierten Prozess zur Erkennung, Eindämmung, Analyse und Behebung von Sicherheitsvorfällen in der IT.
Erklärung: Ein funktionierender Incident-Response-Plan ermöglicht es Unternehmen, schnell und effektiv auf Cyberangriffe, Datenverluste oder Malware-Infektionen zu reagieren. Ziel ist es, Schäden zu minimieren und die normale Geschäftstätigkeit so schnell wie möglich wiederherzustellen. Incident-Response-Teams (z. B. CERTs oder CSIRTs) sind für die Umsetzung verantwortlich.
-
Incident Response Plan (IRP)
Definition: Ein Incident Response Plan (IRP) ist ein strukturierter Handlungsplan, der beschreibt, wie ein Unternehmen auf Sicherheitsvorfälle reagieren soll.
Erklärung: Ziel eines IRP ist es, Cyberangriffe, Systemausfälle oder Datenlecks schnell zu erkennen, einzudämmen und ihre Auswirkungen zu minimieren. Ein guter Plan definiert klare Rollen und Verantwortlichkeiten, Kommunikationswege, Eskalationsstufen sowie konkrete Maßnahmen für die Phasen Erkennung, Analyse, Eindämmung, Beseitigung und Wiederherstellung. Regelmäßige Tests und Übungen – etwa durch Red-Teaming oder Simulationen – stellen sicher, dass der Plan in der Praxis funktioniert. Ein wirksamer IRP trägt wesentlich dazu bei, Ausfallzeiten zu reduzieren, rechtliche Anforderungen (z. B. DSGVO-Meldepflichten) einzuhalten und die Resilienz des Unternehmens zu stärken. Lösungen wie Incident-Response-Services oder der Active Cyber Defense Service können Organisationen bei der Umsetzung und Optimierung unterstützen.
-
Initial Access Broker (IAB)
Definition: Initial Access Broker (IAB) sind Cyberkriminelle, die sich auf den Verkauf von kompromittierten Zugangsdaten zu Unternehmensnetzwerken spezialisiert haben.
Erklärung: IABs verschaffen sich Zugang durch Phishing, Exploits oder Credential Stuffing und verkaufen diesen Zugang an andere Angreifer, etwa Ransomware-Gruppen. Diese Aufgabenteilung beschleunigt gezielte Cyberangriffe erheblich. Unternehmen können sich durch starke Zugangskontrollen, MFA und Monitoring von Darknet-Marktplätzen schützen.
-
ISMS nach BSI-Standard 200-2: IT-Grundschutz-Methodik
Definition: Information Security Management System (ISMS) basierend auf den BSI-Standard 200-2: IT-Grundschutz-Methodik
Erklärung: Ein ISMS nach BSI Grundschutz beginnt mit der Strukturanalyse, bei der die organisatorischen Einheiten, Prozesse und Informationen identifiziert werden, die geschützt werden müssen. Darauf folgt die Schutzbedarfsanalyse, die den Schutzbedarf der Informationen in Bezug auf Vertraulichkeit, Integrität und Verfügbarkeit bewertet, gefolgt von der Modellierung, die die relevanten Sicherheitsmaßnahmen in Form von Bausteinen strukturiert. Schließlich werden die Gefährdungsanalyse und die Risikoanalyse durchgeführt, um potenzielle Bedrohungen zu identifizieren und die Risiken zu bewerten, was die Grundlage für die Auswahl und Implementierung geeigneter Sicherheitsmaßnahmen bildet.
-
ISMS nach ISO/IEC 27001
Definition: Ein Information Security Management System (ISMS) nach ISO/IEC 27001 ist ein international anerkannter Standard für den systematischen Aufbau, Betrieb und die kontinuierliche Verbesserung des Informationssicherheitsmanagements.
Erklärung: Das ISMS nach ISO/IEC 27001 verfolgt einen risikobasierten Ansatz, um Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherzustellen. Es umfasst Richtlinien, Verfahren und Kontrollen zur Identifikation, Bewertung und Behandlung von Informationssicherheitsrisiken. Ziel ist die kontinuierliche Verbesserung des Schutzniveaus sowie die wirksame Abwehr von Bedrohungen und Angriffen.
J
-
Jump Server
Definition: Ein Jump Server (oder Jump Host) ist ein besonders gesicherter Server, der als Vermittlungsstelle für den Zugriff auf kritische Systeme oder Netzwerke dient.
Erklärung: Nutzer verbinden sich zunächst mit dem Jump Server und von dort weiter zu sensiblen Systemen. So wird der Zugriff zentral kontrolliert und überwacht. Jump Server sind ein wichtiges Sicherheits-Element in Zero-Trust-Architekturen und bei der Umsetzung von strikten Zugriffskontrollrichtlinien (z. B. nach ISO 27001).
-
Just-in-Time Access (JIT Access)
Definition: Just-in-Time Access (JIT Access) ist ein Sicherheitsansatz, bei dem Zugriffsrechte auf Systeme und Daten nur für einen begrenzten Zeitraum und bei konkretem Bedarf vergeben werden.
Erklärung: Statt dauerhaft privilegierte Konten vorzuhalten, erhalten Nutzer oder Administratoren die benötigten Rechte nur temporär und in kontrolliertem Umfang. Nach Ablauf der festgelegten Zeit werden die Berechtigungen automatisch wieder entzogen. JIT Access reduziert das Risiko von Missbrauch, kompromittierten Zugangsdaten und Insider-Bedrohungen erheblich. In Kombination mit Privileged Access Management (PAM) und Zero-Trust-Strategien unterstützt JIT Access Unternehmen dabei, ihre Angriffsfläche zu verringern und Compliance-Anforderungen zu erfüllen. Moderne Lösungen automatisieren den Prozess und protokollieren jede Berechtigungsvergabe lückenlos
K
-
Kill Chain (Cyber Kill Chain)
Definition: Die Cyber Kill Chain ist ein Modell zur Beschreibung der typischen Phasen eines Cyberangriffs – von der Aufklärung bis zur Datenexfiltration.
Erklärung: Das Modell hilft Unternehmen, Angriffe frühzeitig zu erkennen und geeignete Abwehrmaßnahmen für jede Phase zu entwickeln. Die klassischen Schritte umfassen Reconnaissance (Aufklärung), Weaponization (Waffenbau), Delivery (Zustellung), Exploitation (Ausnutzung), Installation (Installation von Malware), Command and Control (C2-Kommunikation) und Actions on Objectives (Angriffsziel erreichen). Durch die Anwendung der Kill Chain können Verteidiger proaktiver agieren und gezielte Schutzmaßnahmen implementieren, um Angriffe zu stoppen, bevor sie kritische Schäden verursachen.
L
-
LAN (Local Area Network)
Definition: Ein Local Area Network (LAN) ist ein lokales Netzwerk, das Computer und andere Geräte innerhalb eines begrenzten geografischen Bereichs, wie z. B. in einem Bürogebäude, verbindet.
Erklärung: LANs ermöglichen den Austausch von Daten und die gemeinsame Nutzung von Ressourcen wie Druckern oder Servern. Sie bilden die Basisinfrastruktur in Unternehmen und sind häufig durch Firewalls und VLANs abgesichert, um interne Kommunikation zu schützen.
-
Least Privilege Principle
Definition: Das Least Privilege Principle fordert, dass Benutzer und Systeme nur die minimal notwendigen Zugriffsrechte erhalten, um ihre Aufgaben zu erfüllen.
Erklärung: Durch die konsequente Anwendung dieses Prinzips wird die Angriffsfläche erheblich reduziert. Es ist eine Grundanforderung in Zero-Trust-Strategien, IT-Grundschutz und anderen modernen Sicherheitskonzepten. Tools für Privileged Access Management (PAM) und Identity Management setzen dieses Prinzip praktisch um.
-
Live Hacking
Definition: Live Hacking bezeichnet die praxisnahe Demonstration von Cyberangriffen in Echtzeit, meist im Rahmen von Awareness-Veranstaltungen oder Schulungen.
Erklärung: Dabei zeigen IT-Sicherheitsexperten, wie Angreifer tatsächlich vorgehen – zum Beispiel beim Phishing, bei Passwort-Cracking oder durch Ausnutzung von Schwachstellen in Systemen. Ziel ist es, Mitarbeitende, Führungskräfte oder ganze Organisationen für reale Bedrohungen zu sensibilisieren und ein besseres Verständnis für IT-Sicherheitsmaßnahmen zu schaffen. Live Hacking wird häufig in Awareness-Trainings, bei Kundenveranstaltungen oder als Bestandteil von Security-Kampagnen eingesetzt. Unternehmen können mit Live Hacking das Sicherheitsbewusstsein ihrer Belegschaft steigern und eine Kultur der Wachsamkeit fördern. Ergänzend zu klassischen Trainings lassen sich so auch technische Schutzmaßnahmen – etwa mit Layer8 – wirkungsvoll verankern.
-
Living off the Land (LotL)-Angriffe
Definition: Living off the Land (LotL) beschreibt Angriffe, bei denen Angreifer legitime Systemwerkzeuge und administrative Funktionen missbrauchen, anstatt eigene Schadsoftware einzusetzen.
Erklärung: Typische Tools sind PowerShell, Windows Management Instrumentation (WMI) oder legitime Administrator-Tools. LotL-Techniken erschweren die Erkennung, da sie kaum neue Dateien oder ungewöhnliche Aktivitäten erzeugen. Schutzmaßnahmen umfassen strenge Rechtevergaben, Monitoring und Application Control.
M
-
Malware
Definition: Malware ist der Oberbegriff für schädliche Software, die dazu entwickelt wurde, Computersysteme zu beschädigen, zu infiltrieren oder Daten zu stehlen.
Erklärung: Zu Malware zählen Viren, Würmer, Trojaner, Ransomware, Spyware und andere Formen schädlicher Programme. Malware kann über E-Mail-Anhänge, infizierte Webseiten oder kompromittierte Software verbreitet werden. Schutzmaßnahmen umfassen Antivirenprogramme, Firewalls und regelmäßige Updates.
-
Man-in-the-Middle-Angriff (MITM)
Definition: Ein Man-in-the-Middle-Angriff (MITM) ist ein Cyberangriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt, manipuliert oder ausspioniert, ohne dass diese es bemerken.
Erklärung: MITM-Angriffe zielen darauf ab, sensible Informationen wie Passwörter, Kreditkartendaten oder vertrauliche Nachrichten abzugreifen. Sie können durch kompromittierte Netzwerke, manipulierte WLAN-Hotspots oder DNS-Spoofing erfolgen. Schutz bieten Ende-zu-Ende-Verschlüsselung, VPNs und die Nutzung vertrauenswürdiger Netzwerke.
-
Managed Detection and Response (MDR)
Definition: Managed Detection and Response (MDR) ist ein Sicherheitsdienst, der Unternehmen beim Erkennen, Analysieren und Reagieren auf Bedrohungen unterstützt – rund um die Uhr und meist durch externe Spezialisten.
Erklärung: MDR-Anbieter kombinieren Technologien wie Endpoint Detection and Response (EDR) mit menschlicher Expertise, um Angriffe frühzeitig zu erkennen und zu stoppen. MDR eignet sich besonders für Unternehmen, die kein eigenes Security Operations Center (SOC) betreiben können oder wollen. Der Service erhöht die Cyberresilienz und verkürzt die Reaktionszeiten bei Sicherheitsvorfällen erheblich.
-
Managed Security Service Provider (MSSP)
Definition: Ein Managed Security Service Provider (MSSP) bietet Unternehmen ausgelagerte Dienstleistungen zur Überwachung, Verwaltung und Verbesserung ihrer IT-Sicherheit.
Erklärung: MSSPs betreiben häufig 24/7-Sicherheitsüberwachung, Incident Response, Schwachstellenmanagement oder Firewalls für ihre Kunden. Sie helfen besonders kleinen und mittleren Unternehmen, professionelle Sicherheitsstrukturen ohne eigene Ressourcen umzusetzen.
-
Microsegmentation
Definition: Microsegmentation ist eine Sicherheitsstrategie, bei der Netzwerke in kleine, isolierte Segmente unterteilt werden, um Angriffsflächen zu minimieren.
Erklärung: Durch Microsegmentation wird der Zugriff zwischen Anwendungen, Servern oder Nutzergruppen streng kontrolliert. Selbst wenn Angreifer ein Segment kompromittieren, bleiben andere Bereiche geschützt. Die Technik basiert oft auf softwaredefinierten Netzwerken (SDN) und wird besonders im Rahmen von Zero-Trust-Architekturen eingesetzt. Vorteile sind eine bessere Eindämmung von Bedrohungen, geringere Ausbreitungsmöglichkeiten für Malware und eine optimierte Einhaltung von Compliance-Anforderungen.
-
Microsegmentation Plus
Definition: Microsegmentation Plus erweitert klassische Microsegmentation durch kontextbasierte Zugriffskontrollen und adaptive Sicherheitsrichtlinien.
Erklärung: Dadurch lassen sich dynamische Workloads noch granularer und effektiver absichern.
-
Multi-Faktor-Authentifizierung (MFA)
Definition: Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsverfahren, bei dem der Zugriff auf ein System oder eine Anwendung erst nach der erfolgreichen Prüfung von mindestens zwei unabhängigen Authentifizierungsfaktoren gewährt wird.
Erklärung: Neben dem klassischen Passwort (Wissen) kommen weitere Faktoren wie biometrische Merkmale (Eigenschaft, z. B. Fingerabdruck), Sicherheitstokens oder Einmalpasswörter (Besitz) zum Einsatz. MFA erhöht die Sicherheit erheblich, da ein Angreifer mehrere Hürden überwinden müsste, um Zugriff zu erlangen. Unternehmen setzen MFA verstärkt ein, um Benutzerkonten, kritische Systeme und sensible Daten besser zu schützen. Besonders im Rahmen moderner Zero-Trust-Sicherheitskonzepte gilt MFA heute als unverzichtbarer Standard.
N
-
NAS (Network Attached Storage)
Definition: Network Attached Storage (NAS) ist ein Speichergerät, das über ein Netzwerk angeschlossen wird und zentralen Zugriff auf Daten für mehrere Nutzer oder Systeme ermöglicht.
Erklärung: NAS-Systeme bieten eine einfache Möglichkeit, Daten gemeinsam zu nutzen, Backups zu erstellen oder Anwendungen wie Datei-Server zu betreiben. In der IT-Sicherheit ist der Schutz von NAS-Systemen vor unautorisiertem Zugriff oder Ransomware-Angriffen besonders wichtig.
-
Network Access Control (NAC)
Definition: Network Access Control (NAC) ist ein Sicherheitsansatz, der den Zugriff auf Unternehmensnetzwerke steuert und nur autorisierten Geräten oder Nutzern erlaubt.
Erklärung: NAC-Lösungen überprüfen Endgeräte bereits beim Verbindungsaufbau auf Sicherheitsrichtlinien, wie aktuelle Patches, Antivirensoftware oder Konfigurationsstandards. Nur wenn diese Anforderungen erfüllt sind, wird der Zugriff gewährt – andernfalls erfolgt eine Einschränkung oder Blockade. Dadurch lassen sich unsichere oder kompromittierte Systeme vom Netzwerk fernhalten. NAC ist besonders wichtig in Umgebungen mit vielen mobilen Geräten, IoT-Komponenten oder BYOD-Szenarien. In Kombination mit Zero Trust, Segmentierung und Monitoring unterstützt NAC Unternehmen dabei, ihre Netzwerksicherheit zu erhöhen und Compliance-Anforderungen einzuhalten. Lösungen wie NAC Pure bieten hierfür eine zentrale Steuerung und automatisierte Richtliniendurchsetzung.
-
Notfallübung
Definition: Eine Notfallübung ist eine geplante und strukturierte Simulation, die darauf abzielt, die Reaktionsfähigkeit von Organisationen auf potenzielle Notfälle oder Krisensituationen zu testen.
Erklärung: Notfallübungen können in Form komplexer Simulationen, aber auch als einfache Table-Top-Übungen durchgeführt werden. Eine Notfallübung ermöglicht es den Teilnehmern, ihre Rollen und Verantwortlichkeiten zu üben, Kommunikationswege zu erproben und die Effektivität von Notfallplänen zu bewerten. Durch die Durchführung von Notfallübungen können Organisationen Schwächen identifizieren und ihre Notfallstrategien kontinuierlich verbessern.
P
-
Passwordless Authentication
Definition: Passwordless Authentication ersetzt klassische Passwörter durch sichere Alternativen wie biometrische Verfahren oder Token.
Erklärung: Sie reduziert das Risiko von Passwortdiebstahl, Phishing und Credential Stuffing erheblich und verbessert gleichzeitig die Benutzerfreundlichkeit. Typische Verfahren sind hardwarebasierte Token wie YubiKeys, Authenticator-Apps, Einmal-Codes oder biometrische Merkmale (z. B. Fingerabdruck, Gesichtserkennung). Passwordless-Verfahren kommen zunehmend in Unternehmen zum Einsatz – insbesondere im Rahmen von Zero-Trust-Strategien – und bieten eine starke, nutzerfreundliche Authentifizierung ohne die Schwachstelle „Passwort“.
-
Patch Management
Definition: Patch Management bezeichnet den Prozess der Identifikation, Prüfung, Verteilung und Installation von Software-Updates (Patches) zur Behebung von Schwachstellen und Verbesserung der Systemsicherheit.
Erklärung: Beim Patch Management werden Sicherheitslücken in Anwendungen oder Betriebssystemen erkannt und durch entsprechende Updates geschlossen. Vor der Installation werden Patches getestet, um sicherzustellen, dass sie die Stabilität und Funktionalität der Systeme nicht beeinträchtigen. Die Updates erfolgen in geplanten Wartungsfenstern und werden anschließend überwacht. Ziel des Patch Managements ist es, Systeme aktuell zu halten, Sicherheitsrisiken zu minimieren und Angriffe wie Datenverlust, Manipulation oder unautorisierte Zugriffe zu verhindern. Ein konsequentes Patch Management ist eine zentrale Maßnahme zur Stärkung der IT-Sicherheitsstrategie von Unternehmen.
-
Pharming
Definition: Pharming ist eine Angriffstechnik, bei der Nutzer durch Manipulation von DNS-Systemen oder Hostdateien auf gefälschte Websites umgeleitet werden.
Erklärung: Im Gegensatz zum Phishing müssen Opfer hier nicht aktiv auf einen Link klicken – die Weiterleitung geschieht unbemerkt. Schutz bieten sichere DNS-Server, DNSSEC und aktuelle Antivirenlösungen mit DNS-Filterung.
-
Phishing
Definition: Phishing ist eine Betrugsmethode, bei der Angreifer versuchen, sensible Informationen wie Passwörter, Kreditkartendaten oder persönliche Daten von Opfern zu stehlen.
Erklärung: Phishing-Angriffe erfolgen meist über E-Mails, gefälschte Webseiten oder Nachrichten auf Social-Media-Plattformen. Die Opfer werden dabei dazu verleitet, auf manipulierte Links zu klicken und ihre Daten auf täuschend echt aussehenden Webseiten einzugeben. Der Begriff „Phishing“ spielt auf „Fishing“ (Angeln) an – der Angreifer „ködert“ sein Opfer mit scheinbar vertrauenswürdigen Nachrichten. Neben klassischen E-Mail-Phishing-Angriffen gibt es auch Varianten wie Spear-Phishing (gezielte Angriffe auf Einzelpersonen) und Smishing (Phishing per SMS).
-
Phishing-Simulation
Definition: Phishing-Simulationen sind kontrollierte Testangriffe, mit denen Unternehmen das Verhalten ihrer Mitarbeitenden gegenüber Phishing-Mails überprüfen und trainieren.
Erklärung: Dabei versenden Security-Teams oder externe Dienstleister täuschend echt wirkende, aber ungefährliche E-Mails, die typische Angriffsstrategien nachbilden. Reagieren Mitarbeitende darauf, werden sie gezielt geschult und erhalten praxisnahe Hinweise zur Erkennung von Phishing-Versuchen. Regelmäßige Phishing-Simulationen helfen, das Sicherheitsbewusstsein zu erhöhen, reale Angriffe schneller zu erkennen und die Sicherheitskultur im Unternehmen nachhaltig zu stärken. Sie sind ein zentraler Bestandteil moderner Awareness-Programme und unterstützen auch bei der Erfüllung regulatorischer Anforderungen. Mit Layer8 lassen sich Phishing-Simulationen effektiv in ein umfassendes Security-Awareness-Training integrieren.
-
Post-Quantum Cryptography (PQC)
Definition: Post-Quantum Cryptography (PQC) bezeichnet kryptografische Verfahren, die auch gegenüber Angriffen von Quantencomputern sicher bleiben sollen.
Erklärung: Klassische Verschlüsselungsalgorithmen wie RSA oder ECC könnten durch die enorme Rechenleistung künftiger Quantencomputer in kurzer Zeit gebrochen werden. PQC entwickelt und standardisiert daher neue Verfahren, die auf mathematischen Problemen basieren, die auch für Quantencomputer schwer lösbar sind, etwa gitterbasierte Kryptografie. Unternehmen und Behörden beginnen bereits heute mit der Migrationsplanung, da ein späterer Umstieg komplex und zeitkritisch sein kann. PQC ist zentral für die langfristige Absicherung vertraulicher Daten, insbesondere in KRITIS-Bereichen, im Finanzwesen oder im öffentlichen Sektor. -
Privileged Access Management (PAM)
Definition: Privileged Access Management (PAM) umfasst Prozesse und Technologien zur Absicherung und Kontrolle hochprivilegierter Benutzerkonten in IT-Systemen.
Erklärung: Administrative Konten mit weitreichenden Rechten stellen ein besonders attraktives Ziel für Angreifer dar. PAM-Lösungen regeln daher, wer wann und wie auf kritische Systeme zugreifen darf. Typische Funktionen sind Passwort-Vaults, Sitzungsüberwachung, Just-in-Time-Access und Protokollierung aller Aktivitäten. Dadurch wird das Risiko von Missbrauch, Insider-Bedrohungen und Credential-Diebstahl deutlich reduziert. In Kombination mit Zero-Trust-Strategien und IAM-Systemen sorgt PAM dafür, dass sensible Systeme bestmöglich geschützt und Compliance-Vorgaben zuverlässig erfüllt werden.
-
Purple Teaming
Definition: Purple Teaming ist ein kollaborativer Sicherheitsansatz, bei dem Red Teams (Offensiv-Sicherheit) und Blue Teams (Defensiv-Sicherheit) eng zusammenarbeiten, um die Cyber-Resilienz eines Unternehmens zu verbessern.
Erklärung: Anstatt Angreifer- und Verteidigerteams strikt getrennt arbeiten zu lassen, setzt Purple Teaming auf den kontinuierlichen Austausch von Taktiken, Techniken und Erkenntnissen. Red Teams demonstrieren reale Angriffe, während Blue Teams deren Erkennung und Abwehr trainieren. Gemeinsam entwickeln sie Best Practices und schließen identifizierte Sicherheitslücken schneller. Dieser Ansatz fördert nicht nur die Effektivität von Penetrationstests und Security-Monitoring, sondern auch eine lernende Sicherheitskultur. Unternehmen profitieren von einem messbaren Zugewinn an Angriffserkennung, Reaktionsgeschwindigkeit und Verteidigungsfähigkeit.
Q
-
Quantum-Safe Encryption
Definition: Quantum-Safe Encryption beschreibt Verschlüsselungsverfahren, die auch zukünftigen Angriffen durch Quantencomputer standhalten.
Erklärung: Sie basiert auf Post-Quantum-Algorithmen und schützt langfristig Datenintegrität und Vertraulichkeit.
R
-
Ransomware
Definition: Ransomware ist eine Art von Malware, die Daten auf einem infizierten System verschlüsselt und für die Entschlüsselung ein Lösegeld fordert.
Erklärung: Ransomware-Angriffe sind eine der größten Bedrohungen für Unternehmen und Privatpersonen. Sie verbreiten sich oft über Phishing-E-Mails oder infizierte Webseiten. Schutz bieten Backup-Strategien, Awareness-Schulungen und effektive Endpoint-Security-Lösungen.
-
Ransomware-as-a-Service (RaaS)
Definition: Ransomware-as-a-Service (RaaS) ist ein Geschäftsmodell, bei dem Kriminelle Ransomware gegen Beteiligung am Lösegeld oder für eine Mietgebühr Dritten zur Verfügung stellen.
Erklärung: RaaS senkt die Einstiegshürden für Cyberangriffe, da technische Kenntnisse kaum erforderlich sind. Der Anbieter stellt die Infrastruktur und Support bereit, während der „Kunde“ die Angriffe ausführt. Die zunehmende Professionalisierung durch RaaS führt zu einer starken Verbreitung von Ransomware-Angriffen.
-
Replay-Angriff
Definition: Ein Replay-Angriff ist eine Cyberangriffsmethode, bei der legitime Datenübertragungen abgefangen und später erneut gesendet werden, um unberechtigten Zugriff auf ein System zu erhalten.
Erklärung: Angreifer speichern gültige Authentifizierungsdaten (z. B. Token, Anmeldedaten) und senden sie erneut, um sich als legitimer Benutzer auszugeben. Schutz bieten Verfahren wie Nonces (Zufallszahlen), Zeitstempel in Protokollen oder die Verwendung von Einmalpasswörtern (OTP).
-
Resilienz (Cyber-Resilienz)
Definition: Cyber-Resilienz beschreibt die Fähigkeit eines Unternehmens oder Systems, trotz erfolgreicher Cyberangriffe weiterhin funktionsfähig zu bleiben und sich schnell von Sicherheitsvorfällen zu erholen.
Erklärung: Cyber-Resilienz umfasst präventive Maßnahmen, schnelle Reaktion auf Angriffe (Incident Response) und die Fähigkeit zur Wiederherstellung (Recovery). Unternehmen verbessern ihre Resilienz durch Sicherheitsarchitekturen wie Zero Trust, durch regelmäßige Notfallübungen und durch robuste Backup- und Wiederherstellungsprozesse.
-
Rootkit
Definition: Ein Rootkit ist eine spezielle Art von Malware, die entwickelt wurde, um sich tief in ein Betriebssystem einzunisten und Aktivitäten vor Nutzern und Sicherheitssystemen zu verbergen.
Erklärung: Rootkits ermöglichen es Angreifern, langfristig die Kontrolle über ein System zu behalten, oft ohne entdeckt zu werden. Sie können Tastatureingaben aufzeichnen, Daten stehlen oder Backdoors einrichten. Schutz bieten Härtung von Betriebssystemen, Anti-Rootkit-Software und regelmäßige Systemprüfungen.
S
-
Sandboxing
Definition: Sandboxing bezeichnet das Ausführen von Dateien oder Programmen in isolierten Testumgebungen, um deren Verhalten sicher zu analysieren.
Erklärung: Durch Sandboxing können Unternehmen verdächtige Anhänge, Anwendungen oder Skripte prüfen, ohne ihre produktiven Systeme zu gefährden. Sandbox-Umgebungen sind vom restlichen Netzwerk getrennt und verhindern, dass Schadsoftware direkten Schaden anrichtet. Sandboxing ist eine wichtige Technik zur Abwehr von Zero-Day-Angriffen und wird in modernen E-Mail-Gateways, Next-Generation Firewalls und Endpoint-Protection-Plattformen eingesetzt.
-
Secure Access Service Edge (SASE)
Definition: Secure Access Service Edge (SASE) ist ein Cloud-basierter Sicherheitsansatz, der Netzwerk- und Security-Funktionen in einem einheitlichen Service-Modell kombiniert.
Erklärung: SASE verbindet Wide Area Networking (WAN) mit Sicherheitsdiensten wie Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) und Firewall-as-a-Service (FWaaS). Ziel ist es, Nutzern und Geräten – unabhängig von Standort oder Endgerät – einen sicheren und performanten Zugriff auf Anwendungen und Daten zu ermöglichen. Besonders in Zeiten von Remote Work, Cloud-Migration und verteilten Infrastrukturen bietet SASE Unternehmen eine skalierbare, flexible und zentral steuerbare Sicherheitsarchitektur. Durch die Bündelung in einem Cloud-Service können Kosten reduziert, Komplexität verringert und Sicherheitsrichtlinien weltweit einheitlich durchgesetzt werden. -
Secure Access Service Edge Plus (SASE+)
Definition: SASE+ erweitert klassische SASE-Lösungen um integrierte Bedrohungsabwehr, Deep Observability und Identity Management.
Erklärung: Damit wird Zero Trust konsequenter umgesetzt und hybride Infrastrukturen noch besser geschützt.
-
Secure E-Mail Gateway
Definition: Ein Secure E-Mail Gateway ist eine Sicherheitslösung, die ein- und ausgehende E-Mails filtert, um Unternehmen vor Spam, Phishing, Malware und Datenverlust zu schützen.
Erklärung: Secure E-Mail Gateways prüfen Nachrichten anhand von Inhaltsfiltern, Anhängen, URLs und Absenderinformationen. Sie blockieren verdächtige E-Mails, verschlüsseln vertrauliche Inhalte und können Richtlinien für Compliance und Datenschutz (z. B. DSGVO) durchsetzen. Moderne Lösungen kombinieren Signatur- und Heuristikverfahren mit KI-gestützter Analyse, um auch neue, unbekannte Bedrohungen zu erkennen. Für Unternehmen ist ein Secure E-Mail Gateway eine zentrale Verteidigungslinie, da die Mehrheit aller Cyberangriffe über E-Mails initiiert wird. Lösungen wie JULIA mailoffice bieten hier umfassenden Schutz und lassen sich flexibel in bestehende Infrastrukturen integrieren.
-
Secure Service Edge (SSE)
Definition: Secure Service Edge (SSE) bündelt Sicherheitsfunktionen wie CASB, ZTNA und SWG als eigenständigen Dienst aus der Cloud.
Erklärung: SSE adressiert insbesondere Unternehmen, die bereits moderne Netzwerkinfrastrukturen nutzen und auf Sicherheit ohne Legacy-Netzwerkabhängigkeiten setzen.
-
Security Awareness Plattform
Definition: Eine Security Awareness Plattform ist eine spezialisierte Lernplattform zur kontinuierlichen Schulung von Mitarbeitern im sicheren Umgang mit IT-Systemen und Daten.
Erklärung: Plattformen wie Layer8 bieten kombinierte Trainingsmodule, Phishing-Simulationen und Prüfungen, um das Sicherheitsbewusstsein nachhaltig zu erhöhen. Ziel ist es, menschliche Schwachstellen wie Social Engineering, Phishing oder schwache Passwörter zu minimieren. Durch regelmäßige Awareness-Programme können Unternehmen die Cyberresilienz ihrer Belegschaft deutlich steigern und gesetzliche Anforderungen wie die NIS-2-Richtlinie erfüllen.
-
Shadow IT
Definition: Shadow IT bezeichnet die Nutzung von IT-Systemen, Anwendungen oder Cloud-Diensten innerhalb eines Unternehmens ohne Wissen oder Genehmigung der IT-Abteilung.
Erklärung: Mitarbeiter greifen oft auf nicht genehmigte Tools zurück, um ihre Arbeit zu erleichtern, was jedoch erhebliche Sicherheitsrisiken birgt. Shadow IT kann Compliance-Verstöße, Datenlecks und Angriffsflächen verursachen. Unternehmen begegnen Shadow IT durch den Einsatz von Cloud Access Security Brokern (CASB), strikte IT-Richtlinien und regelmäßige Sensibilisierung der Mitarbeitenden.
-
Shadow SaaS
Definition: Shadow SaaS bezeichnet die Nutzung von Cloud- oder SaaS-Anwendungen durch Mitarbeitende, ohne dass die IT-Abteilung oder das Security-Team darüber informiert oder involviert ist.
Erklärung: Diese inoffizielle Nutzung von Tools – etwa File-Sharing-Diensten, Collaboration-Apps oder Marketing-Software – birgt erhebliche Risiken. Da Shadow SaaS nicht in die offiziellen Sicherheits- und Compliance-Prozesse eingebunden ist, fehlen zentrale Kontrollen wie Zugriffsschutz, Verschlüsselung oder Monitoring. Dadurch steigt die Gefahr von Datenverlust, Malware-Infektionen oder Verstößen gegen regulatorische Anforderungen (z. B. DSGVO, NIS-2). Unternehmen begegnen diesem Risiko mit Cloud Access Security Brokern (CASB), klaren Richtlinien und Sensibilisierung der Mitarbeitenden. Transparenz und Kontrolle über SaaS-Anwendungen sind entscheidend, um Sicherheit und Compliance in Cloud-Umgebungen zu gewährleisten. -
SIEM (Security Information and Event Management)
Definition: SIEM steht für Security Information and Event Management und beschreibt Systeme, die sicherheitsrelevante Ereignisse in Echtzeit sammeln, analysieren und korrelieren.
Erklärung: SIEM-Systeme ermöglichen die zentrale Überwachung großer IT-Umgebungen, erkennen Anomalien und unterstützen bei der schnellen Reaktion auf Vorfälle. Sie sind ein zentrales Werkzeug in modernen Security Operations Centern (SOC).
-
Slowloris-Angriff
Definition: Ein Slowloris-Angriff ist eine spezielle Form des DDoS-Angriffs, bei dem Server durch extrem langsame HTTP-Anfragen blockiert werden.
Erklärung: Dabei werden viele Verbindungen geöffnet und bewusst unvollständig gehalten, sodass Serverressourcen überlastet werden. Slowloris-Angriffe sind besonders effektiv, weil sie mit geringem Datenvolumen auskommen und klassische Schutzmechanismen oft umgehen. Schutzmaßnahmen umfassen Web Application Firewalls und das Limitieren gleichzeitiger Verbindungen.
-
Smishing
Definition: Smishing ist eine Form von Phishing, bei der Angreifer versuchen, Opfer über gefälschte SMS-Nachrichten zur Preisgabe sensibler Daten zu bewegen.
Erklärung: Typische Smishing-Nachrichten enthalten Links zu gefälschten Webseiten oder fordern zur Eingabe persönlicher Daten auf. Oft wird Dringlichkeit suggeriert, etwa durch angebliche Probleme bei einer Paketzustellung oder einer Bankanfrage. Schutz bieten Wachsamkeit, Vermeidung des Klickens auf unbekannte Links und Sicherheitssoftware auf mobilen Geräten.
-
Social Engineering
Definition: Social Engineering ist eine Methode, bei der Angreifer versuchen, Menschen zu manipulieren, um vertrauliche Informationen preiszugeben oder sicherheitskritische Aktionen durchzuführen.
Erklärung: Anstatt technische Schwachstellen auszunutzen, setzen Social Engineers auf menschliche Schwächen wie Vertrauen, Hilfsbereitschaft oder Angst. Typische Methoden sind Phishing, Pretexting oder Tailgating. Awareness-Trainings für Mitarbeiter sind ein zentraler Schutz gegen Social Engineering-Angriffe.
-
Software
Software ist die Gesamtheit aller Programme und Daten, die auf einem Computer oder elektronischen Gerät ausgeführt werden, um bestimmte Aufgaben zu erfüllen.
-
Spear-Phishing
Definition: Spear-Phishing ist eine gezielte Form des Phishing, bei der Angreifer individuell angepasste, täuschend echte Nachrichten an bestimmte Personen oder Organisationen senden.
Erklärung: Im Gegensatz zum klassischen Massen-Phishing nutzen Angreifer beim Spear-Phishing persönliche Informationen, um das Vertrauen des Opfers zu gewinnen. Ziel ist es, sensible Daten zu stehlen oder den Zugang zu internen Systemen zu erlangen. Schulungen zur Erkennung von Spear-Phishing sind eine wichtige Schutzmaßnahme.
-
Spoofing
Definition: Spoofing ist eine Täuschungstechnik, bei der Angreifer ihre Identität fälschen, um vertrauenswürdige Systeme oder Personen zu täuschen.
Erklärung: Es gibt verschiedene Arten wie IP-Spoofing, E-Mail-Spoofing oder DNS-Spoofing. Ziel ist es, unberechtigt auf Systeme zuzugreifen, Daten zu stehlen oder Malware zu verbreiten. Schutzmaßnahmen umfassen Authentifizierungsmechanismen, digitale Signaturen und den Einsatz sicherer Protokolle.
-
Supply-Chain-Angriff
Definition: Ein Supply-Chain-Angriff zielt auf Schwachstellen in der Lieferkette eines Unternehmens, etwa durch kompromittierte Softwareupdates oder Dienstleister.
Erklärung: Bei Supply-Chain-Angriffen infizieren Angreifer vertrauenswürdige Partner oder Softwareanbieter, um unbemerkt Zugang zu Zielunternehmen zu erhalten. Der SolarWinds-Hack 2020 ist eines der bekanntesten Beispiele. Schutz bieten Lieferantenbewertungen, Zero-Trust-Architekturen und Integritätsprüfungen.
T
-
Tailgating
Definition: Tailgating ist eine physische Angriffsmethode, bei der eine unautorisierte Person einem berechtigten Nutzer unbemerkt in ein gesichertes Gebäude oder Bereich folgt.
Erklärung: Diese Social-Engineering-Technik nutzt die Hilfsbereitschaft oder Unachtsamkeit von Mitarbeitern aus. Schutz bieten Sicherheitsmaßnahmen wie Zugangskontrollsysteme, Schulungen für Mitarbeiter und klare Sicherheitsrichtlinien bezüglich Zutrittskontrollen.
-
Third-Party Risk Management (TPRM)
Definition: Third-Party Risk Management (TPRM) bezeichnet die Identifikation, Bewertung und Minimierung von Cyberrisiken, die von externen Dienstleistern oder Partnern ausgehen.
Erklärung: Lieferanten, Cloud-Anbieter oder IT-Dienstleister können unbeabsichtigt Schwachstellen in Unternehmensnetzwerke einbringen. TPRM umfasst Audits, Sicherheitsanforderungen an Partner, vertragliche Regelungen und kontinuierliche Überwachung. Aufgrund regulatorischer Vorgaben wie NIS-2 oder ISO 27001 wird ein umfassendes Third-Party Risk Management immer wichtiger für den Schutz sensibler Daten und Geschäftsprozesse.
-
Threat Detection and Response (TDR)
Definition: Threat Detection and Response (TDR) bezeichnet Sicherheitslösungen und -prozesse, die Cyberbedrohungen in IT-Umgebungen identifizieren, analysieren und wirksam eindämmen.
Erklärung: TDR kombiniert Erkennungsmechanismen wie Signatur-basierte Verfahren, Verhaltensanalysen, Künstliche Intelligenz und Bedrohungsinformationen (Threat Intelligence), um Angriffe möglichst frühzeitig zu entdecken. Nach der Erkennung leiten Response-Komponenten automatisierte oder manuelle Gegenmaßnahmen ein, z. B. das Isolieren kompromittierter Endpunkte oder das Blockieren von Angreiferkommunikation. Moderne TDR-Lösungen sind eng mit Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) oder Extended Detection and Response (XDR) integriert. Unternehmen profitieren von verkürzten Reaktionszeiten, höherer Transparenz und einer deutlich verbesserten Sicherheitslage.
-
Threat Exposure Management
Definition: Threat Exposure Management bezeichnet den kontinuierlichen Prozess, Bedrohungsrisiken zu identifizieren, zu priorisieren und zu minimieren.
Erklärung: Es hilft Unternehmen, ihre Sicherheitsstrategie proaktiv an aktuelle Bedrohungen anzupassen.
-
Threat Intelligence
Definition: Threat Intelligence bezeichnet die systematische Sammlung, Analyse und Aufbereitung von Informationen über aktuelle und potenzielle Cyberbedrohungen.
Erklärung: Ziel ist es, Angriffsmuster, Taktiken und Tools von Cyberkriminellen besser zu verstehen, um Sicherheitsmaßnahmen proaktiv anpassen zu können. Threat Intelligence umfasst technische Indikatoren (z. B. schädliche IP-Adressen oder Malware-Signaturen) ebenso wie strategische Informationen über Angreifergruppen und deren Motivation. Unternehmen nutzen Threat-Intelligence-Daten, um Angriffe schneller zu erkennen, Risiken besser einzuschätzen und Sicherheitsinvestitionen gezielt einzusetzen.
-
TLS (Transport Layer Security)
Definition: Transport Layer Security (TLS) ist ein Verschlüsselungsprotokoll, das die sichere Übertragung von Daten im Internet gewährleistet.
Erklärung: TLS schützt die Kommunikation zwischen Client und Server durch Verschlüsselung, Authentifizierung und Integritätssicherung. Es wird insbesondere für Webanwendungen (HTTPS), E-Mail, VPNs oder VoIP eingesetzt. TLS stellt sicher, dass übertragene Daten nicht unbefugt mitgelesen oder manipuliert werden können. Moderne Versionen wie TLS 1.3 verbessern Sicherheit und Performance durch stärkere Kryptografie und effizientere Handshakes. Für Unternehmen ist TLS ein unverzichtbarer Standard, um vertrauliche Daten zu schützen, regulatorische Anforderungen (z. B. DSGVO) zu erfüllen und das Vertrauen von Kunden und Partnern zu sichern.
-
Trojaner
Definition: Ein Trojaner ist eine Schadsoftware, die sich als legitimes Programm tarnt, um unbemerkt schädliche Aktionen im Hintergrund auszuführen.
Erklärung: Trojaner werden oft über E-Mail-Anhänge oder Downloads verbreitet und ermöglichen es Angreifern, Systeme zu übernehmen, Daten zu stehlen oder weitere Malware zu installieren. Schutz bieten aktuelle Sicherheitssoftware, Vorsicht beim Öffnen unbekannter Dateien und gezielte Benutzeraufklärung.
U
-
User Behavior Analytics (UBA)
Definition: User Behavior Analytics (UBA) bezeichnet die Analyse des Nutzerverhaltens in IT-Systemen, um auffällige oder potenziell schädliche Aktivitäten zu erkennen.
Erklärung: UBA-Lösungen erstellen Verhaltensprofile für Benutzer und vergleichen aktuelle Aktionen mit typischen Mustern. Abweichungen – etwa ungewöhnliche Login-Zeiten, Zugriffe auf sensible Daten oder eine hohe Anzahl fehlgeschlagener Anmeldungen – werden als potenzielle Sicherheitsvorfälle markiert. UBA nutzt dabei Machine Learning und Künstliche Intelligenz, um auch bisher unbekannte Bedrohungen wie Insider-Angriffe oder kompromittierte Konten aufzudecken. Unternehmen setzen UBA ein, um ihre bestehende Sicherheitsarchitektur zu ergänzen und die Erkennung von Angriffen zu beschleunigen. In Kombination mit SIEM- und SOAR-Systemen trägt UBA zu einer effektiven Threat Detection and Response bei.
V
-
VPN (Virtual Private Network)
Definition: Ein VPN (Virtual Private Network) ist eine Technologie, die eine verschlüsselte Verbindung über ein öffentliches oder unsicheres Netzwerk herstellt, um die Sicherheit und Privatsphäre der Kommunikation zu gewährleisten.
Erklärung: VPNs ermöglichen es Nutzern, Daten sicher zu übertragen und ihre IP-Adresse zu verbergen. Unternehmen nutzen VPNs, um ihren Mitarbeitern sicheren Fernzugriff auf interne Systeme zu ermöglichen. Im privaten Bereich dienen VPNs dem Schutz der eigenen Internetaktivitäten, insbesondere bei der Nutzung öffentlicher WLANs.
-
Vulnerability Management
Definition: Vulnerability Management beschreibt den fortlaufenden Prozess zur Identifikation, Bewertung und Beseitigung von Schwachstellen in IT-Systemen und Anwendungen.
Erklärung: Durch Schwachstellenscans und Sicherheitsprüfungen können Unternehmen Risiken frühzeitig erkennen und Patches oder Konfigurationsanpassungen vornehmen. Ein effektives Vulnerability Management trägt maßgeblich zur Reduzierung der Angriffsfläche bei und unterstützt Compliance-Anforderungen. Es ist ein zentraler Bestandteil jeder IT-Sicherheitsstrategie und eng verknüpft mit Penetrationstests, Patch Management und Threat Intelligence.
W
-
Web Application Firewall (WAF)
Definition: Eine Web Application Firewall (WAF) ist eine spezialisierte Firewall, die den HTTP- und HTTPS-Datenverkehr zwischen Webanwendungen und dem Internet überwacht und schädliche Anfragen blockiert.
Erklärung: WAFs arbeiten auf Anwendungsebene und schützen sowohl statische als auch dynamische Inhalte von Webanwendungen vor Bedrohungen wie SQL-Injection, Cross-Site Scripting (XSS) und anderen Webangriffen. Die Filterung erfolgt anhand definierter Regeln, die entweder automatisch bereitgestellt oder individuell durch Sicherheitsteams angepasst werden. Moderne WAFs integrieren sich häufig mit Intrusion Detection und Prevention Systemen (IDS/IPS) und bilden so eine mehrstufige Verteidigung gegen Cyberangriffe. Eine korrekt konfigurierte WAF ist ein zentraler Bestandteil, um die Verfügbarkeit und Sicherheit von Webanwendungen sicherzustellen.
-
White Hat Hacker
Definition: Ein White Hat Hacker ist ein ethischer Hacker, der IT-Systeme auf Schwachstellen testet und Unternehmen hilft, Sicherheitslücken zu schließen.
Erklärung: White Hats handeln legal und tragen durch Penetrationstests und Sicherheitsbewertungen aktiv zur Erhöhung der IT-Sicherheit bei. Viele White Hats sind zertifiziert, z. B. durch den CEH (Certified Ethical Hacker).
-
Whitelist
Definition: Eine Whitelist ist eine Sicherheitsliste, die explizit festlegt, welche Anwendungen, IP-Adressen oder Benutzer zugelassen sind.
Erklärung: Nur die in der Whitelist aufgeführten Elemente dürfen bestimmte Aktionen ausführen oder auf Ressourcen zugreifen. Alles, was nicht auf der Liste steht, wird automatisch blockiert. Whitelisting ist eine wichtige Maßnahme im Bereich Application Control und hilft, unautorisierte Zugriffe und Malware-Infektionen effektiv zu verhindern.
-
Wiper-Malware
Definition: Wiper-Malware ist Schadsoftware, die Daten auf befallenen Systemen unwiderruflich löscht.
Erklärung: Im Gegensatz zu Ransomware fordert Wiper-Malware kein Lösegeld, sondern zielt auf reine Datenvernichtung. Schutz bieten regelmäßige Backups, Netzwerksegmentierung und frühzeitige Erkennung von Infektionen.
-
Wireless Assessment
Definition: Ein Wireless Assessment ist eine Sicherheitsüberprüfung, die Schwachstellen in drahtlosen Netzwerken identifiziert und bewertet.
Erklärung: Dabei werden WLAN-Netzwerke auf unsichere Konfigurationen, schwache Verschlüsselungen oder potenzielle Angriffsflächen untersucht. Wireless Assessments helfen, Sicherheitslücken frühzeitig zu erkennen und WLAN-Umgebungen gegen Angriffe wie Rogue-Access-Points oder Man-in-the-Middle-Angriffe abzusichern.
-
Workload Security
Definition: Workload Security bezeichnet Sicherheitsmaßnahmen, die speziell auf den Schutz von Workloads in hybriden, virtuellen oder Cloud-Umgebungen ausgerichtet sind.
Erklärung: Ein Workload umfasst Anwendungen, Dienste und Prozesse, die auf Servern, Containern oder in der Cloud ausgeführt werden. Da diese dynamisch skaliert, verschoben oder automatisiert bereitgestellt werden, erfordern sie flexible Sicherheitslösungen. Workload Security umfasst u. a. die Absicherung von virtuellen Maschinen und Containern, Schwachstellen-Management, Micro-Segmentierung, Runtime Protection sowie die Integration in DevSecOps-Prozesse. Ziel ist es, Workloads konsistent abzusichern – unabhängig davon, ob sie on-premises, in Public Clouds oder in hybriden Szenarien betrieben werden. Moderne Workload-Security-Lösungen kombinieren Automatisierung, Threat Detection und Compliance-Kontrollen, um Angriffsflächen zu reduzieren und die Resilienz von Cloud-Infrastrukturen zu erhöhen.
X
-
XDR (Extended Detection and Response)
Definition: Extended Detection and Response (XDR) ist eine Sicherheitslösung, die Daten und Ereignisse aus mehreren Quellen wie Endpoints, Servern, E-Mails und Cloud-Diensten integriert und analysiert.
Erklärung: XDR bietet eine zentrale Sicht auf Bedrohungen über verschiedene Systeme hinweg und ermöglicht schnellere Erkennung, Analyse und Reaktion auf Angriffe. Im Vergleich zu klassischen EDR-Systemen erweitert XDR den Schutzumfang auf die gesamte IT-Infrastruktur. XDR ist besonders geeignet für Unternehmen, die komplexe, hybride Umgebungen absichern wollen.
Z
-
Zero Trust
Definition: Zero Trust ist ein Sicherheitskonzept, das davon ausgeht, dass kein Benutzer oder Gerät, egal ob innerhalb oder außerhalb des eigenen Netzwerks, automatisch vertrauenswürdig ist.
Erklärung: Im Zero-Trust-Modell müssen alle Zugriffe kontinuierlich überprüft, authentifiziert und autorisiert werden. Sicherheitsrichtlinien basieren auf dem Prinzip „niemals vertrauen, immer verifizieren“. Zero Trust kombiniert Technologien wie Identitätsmanagement, Netzwerksegmentierung und Multi-Faktor-Authentifizierung (MFA) und ist heute ein Standardansatz in der modernen IT-Sicherheit.
-
Zero Trust Fabric
Definition: Zero Trust Fabric verknüpft Identitäten, Geräte und Datenströme in einem dynamischen, ganzheitlichen Zero-Trust-Netzwerkmodell.
Erklärung: Es erweitert klassische ZTNA-Ansätze um adaptive, kontextbasierte Sicherheitsrichtlinien und Echtzeitanalyse.
-
Zero Trust Network Access (ZTNA)
Definition: Zero Trust Network Access (ZTNA) ist eine moderne Sicherheitsarchitektur, bei der Benutzer und Geräte nur nach strikter Identitätsprüfung und minimal notwendiger Berechtigung Zugriff auf Anwendungen oder Daten erhalten.
Erklärung: Im Gegensatz zu herkömmlichen VPNs oder Netzwerkperimetern basiert ZTNA auf dem Grundsatz „niemals vertrauen, immer verifizieren“. Der Zugriff wird dynamisch, kontextbasiert und sitzungsbezogen kontrolliert. ZTNA ist ein Kernelement moderner Zero-Trust-Strategien und verbessert die Sicherheit insbesondere in Cloud- und hybriden IT-Umgebungen. Lösungen wie NAC Pure oder CASB arbeiten häufig in Verbindung mit ZTNA-Modellen.
-
Zero Trust Orchestration
Definition: Zero Trust Orchestration automatisiert die Umsetzung und Anpassung von Zero-Trust-Policies über heterogene IT-Umgebungen hinweg.
Erklärung: Dadurch können komplexe Zugriffsentscheidungen in Echtzeit auf Basis von Identität, Kontext und Risiko getroffen werden.
-
Zero-Day-Exploit
Definition: Ein Zero-Day-Exploit ist eine Sicherheitslücke in einer Software oder einem Betriebssystem, die noch unbekannt ist und für die zum Zeitpunkt des Angriffs noch kein Patch existiert.
Erklärung: Der Begriff „Zero-Day“ deutet darauf hin, dass der Softwarehersteller null Tage Zeit hatte, um die Schwachstelle zu beheben. Angreifer nutzen diese Lücken gezielt aus, bevor ein Sicherheitsupdate bereitgestellt werden kann. Zero-Day-Exploits werden häufig durch Techniken wie Reverse Engineering, Code-Analysen oder die Überwachung von Netzwerkverkehr entdeckt. Aufgrund ihres hohen Schadenspotenzials sind Zero-Day-Exploits besonders begehrt im Cybercrime-Umfeld sowie bei staatlich geförderten Angriffen. Unternehmen schützen sich durch mehrschichtige Sicherheitsstrategien, aktuelle Bedrohungsinformationen und schnelle Patchprozesse.