Cybersecurity-Glossar
Die heutigen Angreifer nutzen die sich verändernde Geschäftsdynamik aus, um Menschen überall dort anzugreifen, wo sie arbeiten. Indem Sie über die neuesten Angriffsmethoden und Risiken auf dem Laufenden bleiben, tragen Sie wesentlich zum Schutz des Unternehmens vor Verletzungen und Datensicherheitslücken bei.
Active Directory
Ein Active Directory (AD) ist ein zentrales Element moderner IT-Infrastrukturen in Unternehmen. Es handelt sich im Kern um einen von Microsoft entwickelten Verzeichnisdienst für Windows-Domänennetzwerke, der essentiell für die strukturierte Verwaltung von Benutzerkonten, Gruppen, Computern, Ressourcen und Zugriffsrechten und vielem mehr ist.
Advanced Persistent Threat (APT)
Advanced Persistent Threats sind hauptsächlich durch Nationalstaaten gesponserte Angriffe, die eine Organisation gefährden und Spionage oder Sabotage zum Zweck haben. Sie versuchen in der Regel über einen langen Zeitraum unerkannt zu bleiben.
Adversary-in-the-Middle-Angriff
Eine Adversary-in-the-Middle-Attack (AiTM) ist eine Form des Abhörens und des Diebstahls von Daten, bei der ein Angreifer Daten auf dem Weg von einem Absender zum Empfänger und zurück abfängt.
Alert Fatigue
Alert Fatigue, auch Alarm Fatigue oder Alarmmüdigkeit genannt, ist ein weit verbreitetes Problem in vielen Bereichen, darunter im Gesundheitswesen, im Bau- und Bergbauwesen, in der Informationstechnologie und in der Cybersicherheit.
AWS DLP
Um diese Informationen gezielt vor Diebstahl, Leaks und unautorisiertem Zugriff zu schützen, setzen sie auf Data Loss Prevention (DLP). Dieses Tool hilft dabei, Daten vor Diebstahl, Datenlecks und Betrug zu schützen.
Bad Rabbit
Bad Rabbit ist ein Ransomware-Stamm, der erstmals 2017 in Erscheinung trat. Er schien Medienunternehmen in Russland und der Ukraine im Visier zu haben. In den meisten Fällen verbreitete sich der Bad-Rabbit-Virus, indem er sich als Update des Adobe Flash Media Players ausgab und die Opfer dazu brachte, auf eine schädliche Datei zu klicken und diese zu öffnen.
Betrügerische Account-Übernahme
Man spricht von einer betrügerischen Account-Übernahme, auch bekannt als Accountübernahme oder -kompromittierung sowie Account Takeover Fraud (ATO), wenn Cyber-Angreifer die Kontrolle über einen legitimen Account erlangen.
Botnet
Ein Botnet oder auch Botnetz ist eine Gruppe von Computern oder Geräten unter der Kontrolle eines Angreifers, der sie dazu nutzt, schädliche Aktivitäten gegen ein Zielobjekt auszuführen.
Bring-Your-Own-Device (BYPD)
Eine Bring-your-own-device (BYOD)-Richtlinie erlaubt es Angestellten und anderen Team-Mitgliedern, ihre privaten Laptops und Smartphones mit auf die Arbeit zu bringen und mit dem Firmennetzwerk zu verbinden.
Browser Isolation
Browser Isolation sorgt dafür, dass alle Webaktivitäten in einer geschlossenen, virtualisierten Umgebung stattfinden, ohne dass browserbasierter Code auf andere Bereiche des Geräts zugreifen kann.
Brute-Force-Angriff
Ein Brute-Force-Angriff (Brute Force Attack auf Englisch) ist eine Methode, die Cyberkriminelle anwenden, um Passwörter und andere Zugangsdaten zu knacken.
BulkMail (Graymail)
Bulk-Mails (auch Graymail genannt) sind Massen-Mails, für die die Definition Spam ungeeignet ist, da sie erwünscht sind, von einer legitimen Quelle stammen und für verschiedene Empfänger unterschiedliche Werte darstellen.
Business E-Mail Compromise (BEC)
Schwindler-E-Mails verleiten Menschen dazu, Geld – manchmal hunderttausende Dollar in einer einzigen Überweisung – oder vertrauliche Unternehmensdaten bzw. personenbezogene Daten zu senden.
Catfishing
Catfishing bezeichnet das Vortäuschen einer falschen Online-Identität durch einen Cyberkriminellen (den Catfish), meist mit dem Ziel, das Opfer finanziell zu betrügen.
CEO-Betrug
CEO-Fraud (zu Deutsch: CEO-Betrug) fällt unter Phishing, aber anstatt eine populäre Website zu imitieren, geben sich Angreifer als der CEO der Zielorganisation (oder eine andere hochrangige Führungskraft) aus.
Cerber-Ransomware
Cerber-Ransomware tauchte zum ersten Mal im März 2016 auf. Da es sich um eine Ransomware-as-a-Service-(RaaS)-Malware handelt, kann sie jede Person unabhängig von Hacking- oder Programmierfähigkeiten einsetzen.
ChatGPT
ChatGPT, also known as Generative Pretrained Transformer 3 (GPT-3), is a cutting-edge AI chatbot developed by OpenAI.
CISO (Chief Information Security Officer)
Ein CISO ist für die Entwicklung von Cybersicherheitsstrategien zum Schutz von Unternehmensdaten und zur Risikobewertung verantwortlich, um die Cyberabwehr im gesamten Unternehmen zu verbessern.
Clone-Phishing
Clone Phishing ist eine Form von Phishing, bei der Angreifer eine echte E-Mail mit Anhängen klonen, die Anhänge durch Schadsoftware ersetzen und erneut senden, wobei sie vorgeben, der ursprüngliche Absender zu sein.
Cloud-Access-Security-Broker (CASB)
Ein CASB schaltet sich zwischen Nutzer und Cloud-Plattformen und schützt die Daten in der Cloud, indem er regelt, wer autorisiert ist, auf Daten zuzugreifen und welche Daten für wen sichtbar sind.
Cloud-DLP (Data Loss Prevention)
Cloud Data Loss Prevention (Cloud DLP) hilft, die sensiblen oder kritischen Daten eines Unternehmens vor Cyberangriffen, Insider-Bedrohungen und versehentlicher Offenlegung zu schützen.
Cloud-Security-Posture-Management
Cloud-Security-Posture-Management (CSPM) bezeichnet spezielle Software und Strategien, mit denen Organisationen ihre Cloud-Ressourcen verwalten können.
Cloudsicherheit
Cloud Security hat das Ziel, Cloud-Computing-Plattformen abzusichern, um Personen, Daten und Infrastruktur vor Cyberangriffen und Compliance-Risiken zu schützen.
Compliance-Management
Compliance Management bezeichnet alle Prozesse und Richtlinien, die sicherstellen, dass ein Unternehmen alle relevanten rechtlichen Vorgaben einhält und dadurch das Risiko, gegen Gesetze zu verstoßen und eine signifikante Geldstrafe zahlen zu müssen, reduziert.
Computer-Virus
Ein Computervirus ist ein schädliches Computerprogramm oder Code, dessen Ziel es ist, auf einem Gerät oder lokalen Netzwerk eine destruktive Aktivität auszuführen.
Cryptojacking
Cryptojacking ist eine Angriffsmethode, bei der ein Angreifer mithilfe von Malware die Computer und mobilen Geräte eines anderen Nutzers zum Schürfen von Cryptowährungen missbraucht.
CryptoLocker
CryptoLocker ist ein Crypto-Virus und eine Form von Ransomware, die infizierte Computer verschlüsselt und somit den Zugriff auf die Inhalte einschränkt.
Cyber Crime
Cyberkriminalität beschreibt eine Vielzahl krimineller Aktivitäten, die über einen Computer, ein Netzwerk oder andere digitale Geräte ausgeführt werden.
Cyberangriff
Cyberangriff ist ein allgemeiner Begriff für jede andauernde Bedrohung eines Systems.
Cybersicherheit/Netzwerksicherheit
Cybersecurity (zu deutsch auch „Cyber-Sicherheit“) umfasst Technologien, Dienste, Strategien, Praktiken und Richtlinien, die geeignet sind, Menschen, Daten und Infrastruktur vor einer Vielzahl von Cyber-Angriffen zu schützen.
Cyberversicherung
Datenverletzungen bescheren Unternehmen jedes Jahr Kosten in Milliardenhöhe. Mit einer Cyber-Versicherung können sie sich die Kosten eines Cybersicherheitsvorfalls zum Teil zurückholen.
Data Breach
Bei einem Data Breach werden Daten gestohlen oder an eine unautorisierte dritte Partei weitergegeben.
Data Center
Ein Rechenzentrum ist eine spezialisierte Einrichtung, die eine Vielzahl von Computersystemen, Servern, Netzwerkausrüstung und Speicherinfrastruktur beherbergt und verwaltet.
Data Exfiltration
Laut Techopedia findet eine Datenexfiltration statt, wenn Daten von einem Server oder dem Computer einer Person unberechtigt kopiert, übertragen oder abgerufen werden. Unternehmen mit sensiblen Daten sind durch diese Art von Angriffen besonders gefährdet, sei es durch externe Bedrohungsakteure oder vertrauenswürdige Insider.
Data Governance
Data Governance umfasst Strategien und Richtlinien zur Verwaltung und Sicherung von Unternehmensdaten.
Data Labeling
Data Labeling, auch Data Tagging genannt, ist der Prozess, mit dem unterschiedliche Datenpunkte mit Informationen gekennzeichnet werden, damit Machine-Learning-Algorithmen deren Bedeutung besser verstehen können.
Data Loss Prevention (DLP)
Data Loss Prevention (DLP) ist der Oberbegriff für strategische Maßnahmen, die sicherstellen sollen, dass sensible oder unternehmenskritische Informationen nicht ungewollt nach außen dringen.
Data Protection
Umfassende Data Protection im Unternehmen ist unverzichtbar, um nicht nur gesetzlichen Vorgaben zu entsprechen, sondern auch sensible Informationen vor unbefugtem Zugriff zu schützen.
Datenarchivierung
Bei der Datenarchivierung werden ältere Daten gesammelt und an einen sicheren Ort verschoben, um bei Bedarf im Rahmen einer datenforensischen Untersuchung darauf zugreifen zu können.
Datendiebstahl
Datendiebstahl ist der unbefugte Erwerb digitaler Daten von einer Privatperson oder einem Unternehmen, oft zum Zwecke der finanziellen Bereicherung oder mit dem Ziel der Störung des Geschäftsbetriebs.
Datenklassifizierung
Data Classification (Datenklassifizierung oder Datenklassifikation) ist eine Methode zum Definieren und Kategorisieren von Dateien und anderen kritischen Geschäftsinformationen.
Datenleck
Bei einem Datenleck oder einer Datenpanne erlangen unautorisierte Dritte Zugang zu sensiblen Daten.
Datenschutz
Datenschutz-Richtlinien verfolgen das Ziel, persönliche Nutzerdaten vor unethischem Gebrauch und Weitergabe an Dritte zu schützen.
Datenschutzgrundverordung (DSGVO/GDPR)
Die Datenschutz-Grundverordnung der Europäischen Union (DSGVO) ist eine Datenschutzverordnung, die 2018 in Kraft getreten ist. Sie schafft eine Reihe von Leitlinien und Befugnissen zum Schutz der personenbezogenen Daten aller EU-Bürger.
Datensicherheit
Datensicherheit umfasst Praktiken, Strategien, Verfahren und Schadensbegrenzungstechniken, die sensible Informationen vor Angreifern schützen sollen.
DDoS
Distributed Denial of Service (DDoS) ist ein böswilliger Angriff, bei dem versucht wird, den regulären Datenverkehr auf einem Zielserver, -dienst oder -netzwerk zu sabotieren, indem das Ziel bzw. die umgebende Infrastruktur mit einer Datenlawine aus dem Internet überschwemmt wird.
Digital Operational Resilience Act (DORA)
Beim Digital Operational Resilience Act, abgekürzt DORA, handelt es sich um eine Verordnung, die 2022 von der EU verabschiedet wurde und im Januar 2025 in Kraft tritt.
Digitale Forensik
Die IT-Forensik ist ein wichtiger Bereich in der heutigen Zeit, der sich mit dem methodischen Abrufen, der Aufbewahrung und der Analyse elektronischer Daten befasst, die oft mit kriminellen Aktivitäten in Verbindung stehen.
Disaster Recovery
Disaster Recovery lässt sich grob als die Fähigkeit einer Organisation definieren, auf ein katastrophales Ereignis mit negativen Auswirkungen auf ihre Betriebsabläufe und ihre Infrastruktur zu reagieren und sich davon zu erholen.
DKIM
DKIM (Domain Keys Identified Mail) ist ein Protokoll, das eine Nachricht verifizierbar signiert und damit deren sichere Übertragung ermöglicht.
DMARC
DMARC ist ein offenes E-Mail-Authentifizierungsprotokoll, das den E-Mail-Kanal auf Domänenebene schützt.
E-Mail-Account-Compromise (EAC)
E-Mail-Account-Compromise (EAC) ist ein hoch entwickelter Angriff, bei dem Taktiken wie Passwortspray, Phishing oder Malware eingesetzt werden, um die E-Mail-Konten der Opfer zu kompromittieren und Zugang zu legitimen Postfächern zu erhalten.
E-Mail-Archivierung
E-Mail-Archivierung ist ein System zur Aufbewahrung von E-Mail-Kommunikation in einem Format, das digital gespeichert, indiziert, durchsucht und abgerufen werden kann.
E-Mail-Gateway
Ein Secure Email Gateway (SEG) ist ein Gerät oder eine Software zur Überwachung von emails, die gesendet und empfangen werden.
E-Mail-Scam
Scam-Mails sind betrügerische E-Mails, die einen Nutzer dazu verleiten sollen, vertrauliche Informationen preiszugeben, Überweisungen zu tätigen oder Schadsoftware auf Ihrem Computer auszuführen.
E-Mail-Sicherheit
E-Mail-Sicherheit (auf Englisch: email security) ist ein Begriff für verschiedene Verfahren und Techniken, die E-Mail-Kommunikation gegen Bedrohungen absichern – das bedeutet, sie schützen E-Mail-Accounts, Inhalte und Kommunikationswege gegen unautorisierten Zugriff, Verlust oder Kompromittierung.
E-Mail-Spamfilter und andere E-Mail-Filter
Ein Spamfilter scannt eingehende und ausgehende Emails eines Unternehmens nach Spam. Andere Methoden der Email-Filterung scannen Emails außerdem noch nach weiteren Kategorien, z.B. Emails für Erwachsene, Massen-Emails, Emails mit Viren oder betrügerische Emails.
E-Mail-Spoofing
E-Mail-Spoofing ist eine Technik, die bei Spam- und Phishing-Angriffen verwendet wird, um Benutzern vorzutäuschen, dass eine E-Mail von einer Person oder Einrichtung stammt, die sie entweder kennen oder der sie vertrauen können.
E-Mail-Verschlüsselung
Bei der E-Mail-Verschlüsselung wird der Inhalt einer E-Mail-Nachricht (mit Anhängen) verschlüsselt, um unbefugten Zugriff oder das Abfangen durch Dritte zu verhindern.
eDiscovery
EDiscovery ist eine digitale Ermittlungsmethode, bei der versucht wird, Beweise in E-Mails, Geschäftskommunikation und anderen Daten zu finden und zu sichern, um sie in Rechtsstreitigkeiten oder Strafverfahren verwenden zu können.
Endpoint Protection gegen Endpunktbedrohungen (Endpoint-Delivered Threats)
Endpoint-Security schützt die an ein Netzwerk angeschlossenen Endgeräte (Endpunkte) vor Bedrohungen (Endpoint-Security-Threats) durch Dritte. Sie wird im Deutschen auch Endpunktesicherheit genannt.
Enterprise-E-Mail-Protection
E-Mail-Schutz ist eine Kombination aus dem Einsatz von Sicherheitstechnologien und der Cybersecurity-Schulung von Mitarbeitern, Partnern, Kunden und anderen Personen. In den Schulungen lernen die Anwender, wie sie sich vor Cyberangriffen schützen können, die Ihr Netzwerk über E-Mails infiltrieren.
Firewall
Eine Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr analysiert und Viren und Angreifer auf der Grundlage vorgegebener Sicherheitsregeln blockiert. Damit ist eine Firewall eine Art effektive Barriere.
Gefahren durch Social Media
Die sozialen Medien bieten Menschen auf der einen Seite ein Forum , um sich zu vernetzen und Erlebnisse, Bilder und Videos miteinander zu teilen, auf der anderen Seite beinhalten sie jedoch auch eine Reihe an Gefahren.
Gefährliche E-Mail-Anhänge
Angreifer fügen Dateien an eine E-Mail an, die Malware installieren kann, mit der Daten zerstört und Informationen gestohlen werden können. Einige dieser Infektionen können es dem Angreifer ermöglichen, die Kontrolle über den Computer des Benutzers zu übernehmen, damit der Angreifer Zugriff auf den Bildschirm erhält, Tastenanschläge protokollieren und Zugang zu anderen Netzwerksystemen erhalten kann.
Hacking
Hacking ist grob definiert das Ausnutzen von Schwachstellen in den Computersystemen und Netzwerken einer Organisation, um ohne Erlaubnis auf digitale Assets zuzugreifen oder diese zu kontrollieren.
HIPAA-Compliance
Der U.S. Health Insurance Portability and Accountability Act (HIPAA) verlangt von Unternehmen, die mit geschützten Gesundheitsinformationen arbeiten, dass sie physische, Netzwerk- und Prozesssicherheitsmaßnahmen implementieren und diese befolgen.
Honeypot
Ein Honeypot ist im Bereich der Cybersecurity ein Täuschungsmechanismus, der Cyberangreifer anlocken soll, damit Sicherheitsforscher sehen können, wie sie vorgehen und was sie möglicherweise im Sinn haben.
Human-Centric Security (Menschzentrierte Sicherheit)
Human-Centric Security ist ein umfassender Ansatz für Cybersicherheit, der das Verhalten von Menschen in den Mittelpunkt der Sicherheitsstrategie stellt – statt sich primär auf Netzwerke, Endgeräte oder Anwendungen zu fokussieren.
Identitätsdiebstahl
Von Identitätsdiebstahl spricht man, wenn jemand Ihre persönlichen Daten stiehlt, um Betrug oder andere kriminelle Aktivitäten zu begehen. Bei diesen Daten kann es sich um Ihren Namen, Ihre Sozialversicherungsnummer, Bankkontonummern oder Kreditkartendaten handeln.
Identity Threat Detection Response (ITDR)
ITDR steht für Identity Threat Detection Response, eine neue Klasse von Cybersicherheitslösungen, die Nutzeridentitäten und identitätsbasierte Systemen vor Cyberbedrohungen schützen sollen.
Incident Response Management
Incident Response bezeichnet die Eindämmung und Beseitigung von Cyberangriffen in einem Unternehmen. Auch wenn Cybersicherheitsmaßnahmen viele Angriffe abwehren, gibt es keine 100-prozentige Garantie, dass sie alle Eindringlinge abfangen.
Indicators of Compromise (IoC)
Indicators of Compromise (IoC, oder im Deutschen auch „Kompromittierungsindikatoren“ genannt) sind die digitalen Spuren, die Angreifer bei einem IT-Sicherheitsvorfall hinterlassen. Sie beweisen nicht nur, dass ein Angriff stattgefunden hat, sondern auch, welches Ausmaß er hatte.
Informationssuchender E-Mail-Betrug
Bei Email-Betrug möchten Betrüger Informationen über Ihr Unternehmen erhalten und versuchen diese per Scam-Emails aus den Empfängern herauszulocken.
Insider-Threat
Ein Insider-Threat (Insider-Bedrohung) tritt auf, wenn eine Person, die einem Unternehmen nahesteht und autorisierten Zugriff hat, diesen Zugriff missbraucht, um wichtige Informationen oder Systeme des Unternehmens negativ zu beeinflussen.
Intrusion Detection System (IDS)
An IDS is a sophisticated device or software application that meticulously monitors network traffic or system activities for any signs of potential violations, unauthorized access, or malicious activities.
IoT (Internet of Things)
Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf vernetzte Geräte auf der ganzen Welt, die sich automatisch mit der Cloud verbinden und deren Funktionsweise darauf basiert, dass sie Daten speichern und Befehle von einem Online-Server ausführen.
IoT-Security
Die Internet of Things (IoT)-Security umfasst die Sicherheitsvorkehrungen und den Schutz von Geräten, die mit der Cloud verbunden sind, wie z. B. Geräte zur Heimautomatisierung (Smart Home), SCADA-Maschinen oder Sicherheitskameras.
Keylogger
Keylogger sind Programme, die als Hintergrundprozess auf einem Computer oder anderen Gerät laufen und die Tastatureingaben des Nutzers aufzeichnen.
Kompromittiertes Konto
Ein Konto ist kompromittiert, wenn ein Bedrohungsakteur Zugriff auf die Anmeldeinformationen des jeweiligen Nutzers erlangt oder eine andere Möglichkeit findet, in dessen Namen zu handeln.
Longlining
Bei Longlining imitieren massenhaft angepasste Phishing-Nachrichten, die in der Regel so aussehen, als werden sie nur in geringen Mengen gesendet, zielgerichtete Angriffe.
Malware
Malware ist ein Überbegriff für verschiedene Arten von schädlichen Programmen, die auf Endbenutzersystemen und -servern installiert werden.
Managed Security Service (MSS)
Managed Security Service (MSS) ist ein systematischer Ansatz zur Handhabung der Sicherheitsanforderungen einer Organisation, indem die Verwaltung und Überwachung von Sicherheitssystemen und -geräten an externe Expertendienstleister ausgelagert wird.
Maschinelles Lernen
Machine Learning (zu Deutsch: Maschinelles Lernen) ist ein wichtiger Teilbereich der Künstlichen Intelligenz. Machine Learning trainiert Computersysteme, aus Dateneingaben zu lernen und sich selbstständig zu verbessern, ohne explizit programmiert zu werden.
Mobile Security
Unter Mobile Security versteht man die Strategie, Infrastruktur und Software zum Schutz aller Geräte, die ein Benutzer mit sich führt, einschließlich Handys und Smartphones, Tablets und Laptops.
National Cybersecurity Awareness Month (NCSAM)
Seit 2004 arbeitet eine Gruppe von staatlichen und privaten Organisationen aus den USA zusammen, um mehr Bewusstsein für Cybersicherheit und Datenschutz zu schaffen.
Netzwerkbedrohungen
Network Threat Protection ist essentiell, um Ihr Unternehmen vor digitalen Angriffen zu schützen. Netzwerkbedrohungen (Network-Delivered Threats) gehören gewöhnlich zu einer von zwei grundlegenden Arten.
NIS2-Richtlinie
Die NIS2-Richtlinie ist die aktualisierte Cybersicherheitsgesetzgebung der Europäischen Union, die darauf abzielt, die allgemeine Cybersicherheitslage in der gesamten EU zu verbessern.
OAuth
OAuth (Open Authorization) ist ein Protokoll, mit dem Nutzer einer Drittanbieteranwendung Zugriff auf Daten gewähren können, ohne ihr Passwort preisgeben zu müssen.
Open-Source-Software
Open-Source-Software unterliegt einem geteilten Modell, bei dem die Entwickler einer Anwendung den vollständigen Code zur Verfügung stellen, anstatt nur das kompilierte Endprodukt mit ausführbaren Dateien.
OSI-Modell
Das Open Systems Interconnection (OSI)-Modell ist ein konzeptionelles Framework, das festlegt, wie Netzwerke miteinander kommunizieren und Daten von einem Sender zu einem Empfänger senden.
Packet Loss
Immer, wenn Informationen in einem Netzwerk versendet werden sollen, bricht das TCP/IP-Protokoll diese Informationen zunächst in kleinere Pakete auf, um die Übertragung zu beschleunigen. Jedes Paket wird mit Header-Informationen „beschriftet“, damit der Empfänger die Information wieder korrekt zusammensetzen kann.
Patch Management
Patch Management bezeichnet Strategien zur Verwaltung von Updates und Hotfixes innerhalb eines Gerätenetzwerks. Es gehört zum Software-Lebenszyklus, weil Instandhaltung zum Lebenszyklus einer Anwendung dazu gehört.
PCI-DSS
Der Payment-Card-Industry-Data-Security-Standard (PCI-DSS) ist eine Liste an Compliance-Standards, die die Zahlungs- und Finanzdaten von Verbrauchern schützen sollen.
Penetration Testing
Penetration Testing (Pen Testing) ist eine proaktive Maßnahme zur Identifizierung von Schwachstellen in den Systemen und Netzwerken einer Organisation.
Personenbezogene Daten
Personenbezogene Daten sind Daten, die zur Identifikation einer bestimmten Person verwendet werden können. Dabei kann es sich um sensible Daten handeln, die beispielsweise bei einem Identitätsdiebstahl entwendet werden.
Petya & NotPetya
Petya und NotPetya sind Ransomware-Stämme, die Microsoft-Windows-basierte Computer infizieren. Wie andere Formen von Ransomware verschlüsselt Petya wie auch NotPetya Daten auf infizierten Systemen.
Pharming
Unter Pharming versteht man eine Bedrohung, die Nutzer durch Täuschung dazu verleitet, private Informationen preiszugeben.
Phishing
Phishing ist ein weit verbreiteter Cyberangriff, bei dem Individuen durch E-Mail, SMS, Telefonanrufe und andere Kommunikationswege ins Visier genommen werden.
Phishing-Simulation
Eine Phishing-Simulation ist eine Cybersicherheitsübung, bei der eine Organisation realistisch aussehende Phishing-E-Mails an ihre Mitarbeiter sendet, um deren Fähigkeit zu testen, Phishing-Angriffe zu erkennen und darauf zu reagieren.
Privilege Escalation (Rechteausweitung)
Privilege Escalation oder Rechteausweitung bezeichnet eine Angriffsmethode, bei der Bedrohungsakteure in ein Systeme eindringen und dann ihre Rechte ausweiten, um größeren Schaden anrichten zu können.
Privileged-Access-Management (PAM)
PAM steht für Privileged-Access-Management und bedeutet die Sicherung und Verwaltung der privilegierten Konten einer Organisation.
Ransomware
Ransomware ist eine Art von Malware, die den Zugang zu einem Computersystem oder zu Daten so lange blockiert (in der Regel durch Verschlüsselung), bis das Opfer dem Angreifer ein Lösegeld zahlt. In vielen Fällen ist die Lösegeldforderung mit einer Frist verbunden.
Remote Access Trojan (RAT)
Malware-Entwickler programmieren Software für verschiedene Zwecke. Ein Angreifer, der Daten stehlen oder den Computer eines Nutzers übernehmen will, erhält jedoch einen ultimativen Vorteil, wenn er Fernzugriff auf das Gerät eines Nutzers erlangen kann.
Sandbox
Eine Sandbox ist eine Software, die man sich wie eine isolierte virtuelle Maschine vorstellen kann, in der ein potenziell gefährlicher Softwarecode ausgeführt werden kann, ohne dass er Schaden anrichten kann.
SASE (Secure Access Service Edge)
Secure Access Service Edge (SASE) ist eine neue Technologie, die traditionelle IT-Infrastruktur mit Clouddiensten verbindet, um eine breite Reihe von Nutzern an unterschiedlichen Standorten zu unterstützen.
Schatten-IT
Schatten-IT, oder zu Englisch „Shadow IT“, beschreibt Systeme, Apps oder Cloud-Dienste, die ohne Wissen oder Zustimmung der IT-Abteilung von Mitarbeitern eines Unternehmens genutzt werden.
SD-WAN
Ein Software-Defined Wide Area Network (SD-WAN) nutzt Softwareoptimierung, um die Funktionsweise eines Netzwerks zu kontrollieren, anstatt dass wie sonst üblich eine Hardware-Infrastruktur mithilfe einer „An oder aus“-Umgebung den Traffic steuert.
Security Awareness Training
Im Großen und Ganzen geht es bei einem Security Awareness Training darum, dass jede/r Einzelne bestimmte Praktiken versteht und befolgt, um die Sicherheit einer Organisation zu gewährleisten. So gesehen gibt es diese Schulungen schon seit langer Zeit, insbesondere wenn man an die Notwendigkeit der Sicherheit beim Militär denkt.
Single Sign-On (SSO)
Single Sign-On (SSO) ist ein Authentifizierungsprozess, bei dem Nutzer für verschiedene Anwendungen nur einen Satz Anmeldeinformationen brauchen.
Smishing
Smishing ist eine Form des Phishings, bei dem überzeugende Phishing-SMS/Textnachrichten verwendet werden, um ein potenzielles Opfer dazu zu verleiten, auf einen Link zu klicken und private Informationen zum Angreifer zu senden oder Malware auf das Handy zu laden.
SMTP-Relay
Ein SMTP-Relay-Server ermöglicht es Unternehmen, zum Versenden von Massen-E-Mails eine separate Domain und E-Mail-Server zu verwenden.
Social Engineering
Social Engineering ist, wenn ein Opfer manipuliert, beeinflusst oder getäuscht wird, damit es unüberlegt handelt und persönliche und finanzielle Informationen preisgibt oder dem Angreifer die Kontrolle über ein Computersystem überlässt.
Social-Media-Marketing: Chancen und Risiken
Social Media ist ein beliebter Marketing-Kanal für Unternehmen, doch er birgt auch Risiken. Dazu zählen unautorisierte Zugriffe auf Ihre Social-Media-Accounts, Accounts, die sich als Ihre Marke oder Ihre Führungskräfte ausgeben oder schädliche Inhalte, die über Ihre Accounts verteilt werden.
Spam
Spam Mail, auch als ungebetene kommerzielle E-Mail-Nachrichten bezeichnet, ist unerwünschte, fragwürdige Massenwerbung.
Spear-Phishing
Spear Phishing ist – wie Phishing im Allgemeinen – eine Art von Scam, bei dem der Empfänger verleitet wird, dem Angreifer vertrauliche Informationen, wie Anmeldeinformationen, anzugeben.
SPF (Sender Policy Framework)
SPF steht für “Sender Policy Framework” und ist ein E-Mail-Authentifizierungsprotokoll. Als Teil von E-Mail-Cybersicherheit dient es zur Abwehr von Phishing-Angriffen.
Spoofing
Spoofing ist eine Taktik, bei der Angreifer eine nicht autorisierte Kommunikations- oder Datenquelle als bekannt und vertrauenswürdig tarnen.
Spyware
Spyware ist eine bestimmte Schadsoftware (Malware), die ohne Wissen des Endnutzers auf einem Gerät installiert wurde. Wie der Name „Spyware“ (Spionagesoftware) schon sagt, dient sie dem Ausspionieren der Zielperson.
SSTP
Das Secure Socket Tunneling Protocol (SSTP) ist ein in Virtual Private Network (VPN)-Verbindungen häufig angewandtes Protokoll.
Supply-Chain-Attack
Eine Supply Chain Attack (Lieferkettenangriff) ist eine sehr effektive Möglichkeit, durch das Einschleusen von schädlichen Bibliotheken oder Komponenten in ein Produkt Wissen des Entwicklers, Herstellers oder Endnutzers Sicherheitsbarrieren zu durchbrechen.
Tailgating-Angriffe
Bei einem Tailgating-Angriff handelt es sich um eine Sicherheitsverletzung, bei der ein unbefugter Akteur Zugang zu einem kontrollierten Bereich erhält, indem er sich einer Person mit legitimen Zugangsdaten dicht an die Fersen hängt.
Thin Client
Ein Thin Client ist ein einfaches Computergerät, auf dem Dienste und Software von einem zentralen Server laufen.
Trojan Horse
Ein Trojaner ist eine Art von Malware, die sich als legitime Software tarnt, um Zugriff auf ein Computersystem zu erhalten.
Verschlüsselung
In der Kryptographie ist Verschlüsselung oder auch Encryption der Prozess, bei dem eine Nachricht oder Information so kodiert wird, dass nur autorisierte Parteien darauf zugreifen können.
Vishing
Die meisten Menschen kennen Phishing. Vishing ist eine weitere Angriffstaktik, der unter den allgemeinen Phishing-Schirm fällt, aber die gleichen Ziele verfolgt.
VPN
VPN steht für „virtuelles privates Netzwerk“ (auf Englisch „Virtual Private Network“). Eine VPN-Verbindung erhöht die Sicherheit und Anonymität der Benutzer, wenn sie eine Verbindung zu webbasierten Diensten und Websites herstellen, indem er die tatsächliche öffentliche IP-Adresse des Benutzers verbirgt und den Datenverkehr zwischen dem Gerät des Benutzers und dem Remote-Server „tunnelt“.
WannaCry-Ransomware
WannaCry ist ein Ransomware-Virus, der im Mai 2017 entdeckt wurde. Im Rahmen eines massiven globalen Cyber-Angriffs attackierte er Unternehmensnetzwerke unter Microsoft Windows.
Watering-Hole-Angriff
Ein Watering-Hole-Angriff (auch „Watering Hole Attack“) ist ein gezielter Angriff auf Internetnutzer in einer bestimmten Branche oder Funktion.
Web-Proxy-Server
Cybersicherheit und Effizienz sind eine der wichtigsten Gründe, warum eine Organisation einen Proxy Server nutzt, denn mit einem Proxy Server lassen sich interne IP-Adressen anonymisieren und Inhalte durch Caching mit höherer Datentransfergeschwindigkeit und weniger Bandbreitenverbrauch versenden.
Wi-Fi
WiFi steht für „Wireless Fidelity“ und ist eine drahtlose Netzwerktechnologie, die es elektronischen Geräten ermöglicht, sich mittels Radiofrequenzen drahtlos mit einem Netzwerk zu verbinden.
Zero Trust
Zero Trust ist ein Prinzip aus der IT-Security, bei dem angenommen wird, dass jeder Nutzer – ob intern oder extern – ein Angreifer sein könnte.
Zero-Day-Exploit
Als Zero-Day-Exploit wird das Ausnutzen von Sicherheitslücken bezeichnet, die bisher noch nicht öffentlich bekannt waren.
Zeus-Virus (Zbot)
Der Zeus-Trojaner (auch Zbot genannt) ist eines der ältesten Malware-Programme, die es auf die Bankinformationen ihrer Opfer abgesehen haben.
Zwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit von Nutzeraccounts, indem es dem Login einen zusätzlichen Schritt hinzufügt. Damit bietet es einen zusätzlichen Schutz vor Hackerangriffen.