Glossar

Adware
Adware führt dazu, dass zahllose Anzeigen auf dem Bildschirm erscheinen, oft während Sie einen Webbrowser verwenden. Adware kann Zugriff erhalten, indem sie als harmlose Anzeige erscheint oder indem sie sich an eine andere App anhängt und Zugriff auf Ihr System erhält, wenn Sie das scheinbar sichere Programm installieren.

Authentisierung
Bei der Anmeldung an einem System wird im Rahmen der Authentisierung die Identität der Person, die sich anmeldet, geprüft und verifiziert. Der Begriff wird auch verwendet, wenn die Identität von IT-Komponenten oder Anwendungen geprüft wird.

Autorisierung
Bei einer Autorisierung wird geprüft, ob eine Person, IT-Komponente oder Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist.

Cryptojacking
Cryptojacking bezeichnet die Verwendung eines Computers oder anderer Geräte, um nach Kryptowährungen zu schürfen (zu berechnen). Ein Angreifer nutzt die Rechenleistung des Zielgeräts, um die komplizierten Gleichungen zu lösen, die zum Generieren digitaler Währungen erforderlich sind.

Datenschutz
Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch durch Dritte (nicht zu verwechseln mit Datensicherheit). In Deutschland geregelt durch das reformierte Bundesdatenschutzgesetz (BDSG) und die Europäische Datenschutz Grundverordnung (DS-GVO).

Datensicherheit
Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein anderer Begriff dafür ist "IT-Sicherheit".

Datensicherung (engl. Backup)
Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Die Sicherungskopien werden entweder auf externen Datenträgern oder in einer Cloud gespeichert.

Datenvernichtung
Betrifft das richtige Vorgehen um sensible Daten so zu zerstören, dass sie nicht mehr wiederhergestellt werden können. z.B. unwiederbringliches Löschen von Daten auf der Festplatte, Zerstören von CDs oder richtiges Zerschneiden (Shreddern) von Papier mit schutzbedürftigen Daten.

Einbruch Management (engl. Intrusion Management)
Intrusion Management identifiziert potenzielle Eindringlinge und isoliert dann alle entdeckten Bedrohungen. ‎

E-Mail-Sicherheit ‎ (engl. E-Mail Security)
‎E-Mail-Sicherheitstools schützen Ihr Unternehmen vor E-Mail-basierten Angriffen wie Spam, ‎‎Phishing‎‎ und Anhängen mit eingebetteter ‎‎Malware‎‎. ‎

Geschäftskontinuität ‎ (engl. Business Continuity)
Business Continuity-Tools halten geschäftskritische Systeme auch dann am Laufen, wenn es zu einer Katastrophe oder einer anderen potenziellen Unterbrechung kommt. ‎

Identitäts- und Zugriffsmanagement (engl. Identity and Access Management)
‎Mit ‎‎Identity and Access Management (IAM)‎‎ erhalten Sie die volle Kontrolle darüber, wer mit Ihrem Netzwerk interagieren darf und welche spezifischen Bereiche und Anwendungen die Nutzer verwenden dürfen. ‎

Keylogger
‎Ein Keylogger‎ kann die Tastenanschläge eines Benutzers auf der Tastatur aufzeichnen. Er kann diese Informationen dann speichern und weiterleiten. Der Angreifer kann die Daten dann verwenden, um Kennwörter, Benutzernamen und Zahlungsdetails herauszufinden.

Kontinuierliche Überwachung ‎ (engl. Continuous Monitoring)
Mit Continuous Monitoring können Sie Ihr Netzwerk und die implementierten Sicherheitstools sowie deren Funktionsfähigkeit kontinuierlich überwachen. ‎

Netzwerksicherheit ‎ (engl. Network Security)
Netzwerksicherheit umfasst Dienste und Tools, mit denen Sie verwalten können, wer auf Ihr Netzwerk zugreifen kann und was er tut, während er verbunden ist. Es beinhaltet auch die Überwachung der verschiedenen Dienste in Ihrem Netzwerk‎.

Notfallwiederherstellung (engl. Disaster Recovery) ‎
Im Falle einer Katastrophe (wie z.B. einem Hacker-Angriff) helfen Ihnen Disaster Recovery -Tools, so schnell wie möglich wieder einsatzbereit zu sein. ‎

Penetrationstest
Ein Penetrationstest ist ein gezielter, in der Regel simulierter, Angriffsversuch auf ein IT-System. Der Pen-Test wird als Wirksamkeitsprüfung vorhandener IT-Sicherheitsmaßnahmen eingesetzt.

Ransomware (engl. Ransomware)
‎Ransomware kann einen Computer oder ein ganzes Netzwerk sperren und verhindern, dass Benutzer darauf zugreifen bis sie dem Angreifer ein Lösegeld zahlen. Nachdem das Lösegeld bezahlt wurde, gibt der Angreifer (eventuell) die Kennwortinformationen preis, mit denen der Benutzer sein System wieder entschlüsseln kann.

Risikoanalyse (engl. Risk Assessment/Analysis)
Mit einer Risikoanalyse wird untersucht, wie wahrscheinlich das Eintreten eines bestimmten Schadens ist und welche negativen Folgen der Schaden haben kann.

Rootkit
Ein sogenannter Rootkit gibt dem Angreifer die gleichen Berechtigungen, die ein Administrator hat. Somit kann der Angreifer aus dem Verborgenen die Tätigkeiten ausführen, die eigentlich nur der Administrator ausführen kann.

Rogue Software
Rogue-Software gibt vor, Hilfe bei der Beseitigung von Viren und anderen Arten von Malware zu bieten. Sie verleitet den Nutzer dazu Malware zu installieren und dafür zu bezahlen.

Scam Mail
E-Mail-Betrüger verwenden unterschiedliche Strategien, um die E-Mail-Abwehr zu umgehen und Benutzer dazu zu bringen, Informationen preiszugeben oder bösartigen Code auszuführen. Einige betrügerische E-Mails enthalten einen Link zu einer vom Angreifer kontrollierten Website, auf der der Angreifer sensible Daten von den Opfern sammelt. Wenn eine Methode nicht mehr funktioniert, ändern die Angreifer oft ihren Ansatz, um ihre Erfolgsquote zu erhöhen.

Scareware (engl. Scareware)
Scareware verwendet Social Engineering‎, um einem Benutzer eine Sicherheitslücke vorzutäuschen damit er denkt, dass sein System anfällig für einen Angriff oder potenzielles Hacking ist. Der Angreifer ist erfolgreich, wenn der Benutzer unerwünschte – und gefährliche – Software kauft, um die "Bedrohung" zu entfernen oder zu beseitigen.

Sicherheitsbewertung ‎ (engl. Security Assessment)
Eine Sicherheitsbewertung untersucht die Sicherheitstools, die Sie benötigen, um sicherzustellen, dass sie den Industriestandards entsprechen. ‎

Sicherheitsrichtlinie (engl. Security Policy)
In einer Sicherheitsrichtlinie werden Schutzziele und allgemeine Sicherheitsmaßnahmen im Sinne offizieller Vorgaben eines Unternehmens oder einer Behörde formuliert. Detaillierte Sicherheitsmaßnahmen sind in einem umfangreicheren Sicherheitskonzept enthalten.

Social Engineering
Bedeutet das Ausnutzen von persönlichen Belangen für das Ausspionieren von geschützten Daten, beispielsweise der Anruf eines Polizeibeamten mit der Aufforderung die Daten von einem Mitarbeiter oder einer Mitarbeiterin herauszugeben, mit dem Ziel an geschützte Informationen zu gelangen. Teilweise sind sehr raffinierte Maßnahmen der Angreifer möglich.

Spyware
Spyware verfolgt, die Aktionen eines Benutzers auf seinem Computer. Spyware versteckt sich wie ein Spion im Hintergrund des Computers und sammelt Informationen ohne das Wissen des Benutzers. Dazu können sensible Daten wie Kreditkartendaten und Passwörter gehören. ‎

Trojaner (engl. Trojan Viruses)
Ähnlich wie griechische Soldaten, die sich in einer scheinbar unschuldigen Struktur verstecken, scheinen Trojaner eine‎ legitime Software zu sein. Weil sie unschuldig erscheinen, werden sie in den Computer des Benutzers aufgenommen. Dort erstellen sie Hintertüren, die es anderen fortschrittlichen bösartigen Software ermöglichen, Zugriff auf das Gerät zu erhalten.

Verhinderung von Datenverlust (engl. Data Loss Prevention)
Dazu gehören Tools zur Überwachung, zum Schutz und zur Gewährleistung der Sicherheit Ihrer Daten. Dazu gehören Daten, die gespeichert werden, und Daten, die verwendet werden. ‎

Verschlüsselung (engl. Encryption)
Mit ‎‎der Verschlüsselung‎‎ erhalten die Personen, die es schaffen, Ihre Daten zu stehlen oder Übertragungen zu belauschen, unlesbare und nutzlose Informationen - es sei denn, sie haben den Verschlüsselungsschlüssel, um sie zu entschlüsseln. ‎

Viren (engl. Viruses)
Viren sind die bekanntesten Malware-Typen. Sie verknüpfen ihren bösartigen Code mit sauberem Code und warten darauf, dass ein Benutzer ihn ausführt. Sie beschädigen Website-Inhaltsdateien und verhindern, dass Benutzer auf ihre Computer zugreifen. Sie sind oft in einer ausführbaren Datei versteckt. ‎

Web-Sicherheit ‎ (engl. Web Security)
‎Mit der Websicherheit sind Ihre Online-Anwendungen geschützt und verhindern, dass ein böswilliger Akteur sie verwendet, um entweder die Anwendung oder die Sicherheit des Netzwerks, das sie hostet, zu gefährden. ‎

Würmer (engl. Worms)
‎Würmer, einer der ‎häufigsten Malware-Typen, bewegen sich durch ein Netzwerk, indem sie Verbindungen zu einem Computer nach dem anderen herstellen. Auf diese Weise bewegen sie sich zwischen angeschlossenen Computern und können schnell das gesamte Netzwerk infizieren.