Glossar

Adware

Adware führt dazu, dass zahllose Anzeigen auf dem Bildschirm erscheinen, oft während Sie einen Webbrowser verwenden. Adware kann Zugriff erhalten, indem sie als harmlose Anzeige erscheint oder indem sie sich an eine andere App anhängt und Zugriff auf Ihr System erhält, wenn Sie das scheinbar sichere Programm installieren.


Authentisierung

Bei der Anmeldung an einem System wird im Rahmen der Authentisierung die Identität der Person, die sich anmeldet, geprüft und verifiziert. Der Begriff wird auch verwendet, wenn die Identität von IT-Komponenten oder Anwendungen geprüft wird.


Autorisierung

Bei einer Autorisierung wird geprüft, ob eine Person, IT-Komponente oder Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist.


Cryptojacking

Cryptojacking bezeichnet die Verwendung eines Computers oder anderer Geräte, um nach Kryptowährungen zu schürfen (zu berechnen). Ein Angreifer nutzt die Rechenleistung des Zielgeräts, um die komplizierten Gleichungen zu lösen, die zum Generieren digitaler Währungen erforderlich sind.


Datenschutz

Unter Datenschutz versteht man den Schutz personenbezogener Daten vor dem Missbrauch durch Dritte (nicht zu verwechseln mit Datensicherheit). In Deutschland geregelt durch das reformierte Bundesdatenschutzgesetz (BDSG) und die Europäische Datenschutz Grundverordnung (DS-GVO).


Datensicherheit

Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, Verfügbarkeit und Integrität bezeichnet. Ein anderer Begriff dafür ist "IT-Sicherheit".


Datensicherung (engl. Backup)

Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Die Sicherungskopien werden entweder auf externen Datenträgern oder in einer Cloud gespeichert.


Datenvernichtung

Betrifft das richtige Vorgehen um sensible Daten so zu zerstören, dass sie nicht mehr wiederhergestellt werden können. z.B. unwiederbringliches Löschen von Daten auf der Festplatte, Zerstören von CDs oder richtiges Zerschneiden (Shreddern) von Papier mit schutzbedürftigen Daten.


Einbruch Management (engl. Intrusion Management)

Intrusion Management identifiziert potenzielle Eindringlinge und isoliert dann alle entdeckten Bedrohungen.


E-Mail-Sicherheit (engl. E-Mail Security)

E-Mail-Sicherheitstools schützen Ihr Unternehmen vor E-Mail-basierten Angriffen wie Spam, ‎‎Phishing‎‎ und Anhängen mit eingebetteter ‎‎Malware‎‎.


Geschäftskontinuität (engl. Business Continuity)

Business Continuity-Tools halten geschäftskritische Systeme auch dann am Laufen, wenn es zu einer Katastrophe oder einer anderen potenziellen Unterbrechung kommt.


Human Firewall

Der Begriff Human Firewall bezeichnet ein System kontinuierlicher Mitarbeiterschulungen um Aufmerksamkeit für Cyberbedrohungen zu wecken und diesen entsprechend begegnen zu können. Der alleinige Fokus auf IT-Sicherheit reicht heute aufgrund der vielfältigen Bedrohungsszenarien nicht mehr aus.


Identitäts- und Zugriffsmanagement (engl. Identity and Access Management)

Mit ‎‎Identity and Access Management (IAM)‎‎ erhalten Sie die volle Kontrolle darüber, wer mit Ihrem Netzwerk interagieren darf und welche spezifischen Bereiche und Anwendungen die Nutzer verwenden dürfen.


Keylogger

Ein Keylogger kann die Tastenanschläge eines Benutzers auf der Tastatur aufzeichnen. Er kann diese Informationen dann speichern und weiterleiten. Der Angreifer kann die Daten dann verwenden, um Kennwörter, Benutzernamen und Zahlungsdetails herauszufinden.


Kontinuierliche Überwachung (engl. Continuous Monitoring)

Mit Continuous Monitoring können Sie Ihr Netzwerk und die implementierten Sicherheitstools sowie deren Funktionsfähigkeit kontinuierlich überwachen.


Malware

Der Begriff Malware wird immer häufiger als Gattungsbegriff für Schadsoftware verwendet. Eine Malware ist grundsätzlich ein Computerprogramm, das entwickelt wurde um unerwünschte und oder schädliche Funktionen auszuführen.


MSDT Microsoft Support Diagnostic Tool

Das MSDT ist ein Teil des Microsoft Windows Betriebssystems. Es dient dazu Ihre Systeminformationen an den Microsoft Support zu senden, damit dieser zielgerichtete Hilfestellungen geben kann.


Netzwerksicherheit (engl. Network Security)

Netzwerksicherheit umfasst Dienste und Tools, mit denen Sie verwalten können, wer auf Ihr Netzwerk zugreifen kann und was er tut, während er verbunden ist. Es beinhaltet auch die Überwachung der verschiedenen Dienste in Ihrem Netzwerk.


Notfallwiederherstellung (engl. Disaster Recovery)

Im Falle einer Katastrophe (wie z.B. einem Hacker-Angriff) helfen Ihnen Disaster Recovery -Tools, so schnell wie möglich wieder einsatzbereit zu sein.


Patches

Ein Patch ist eine Software Aktualisierung, die Korrekturen vornimmt du eventuelle Sicherheitslücken schließt. Softwarehersteller veröffentlichen meist regelmäßig Patches um Ihre Programme sicher und stabil zu halten.


Penetrationstest

Ein Penetrationstest ist ein gezielter, in der Regel simulierter, Angriffsversuch auf ein IT-System. Der Pen-Test wird als Wirksamkeitsprüfung vorhandener IT-Sicherheitsmaßnahmen eingesetzt.


Ransomware (engl. Ransomware)

Ransomware kann einen Computer oder ein ganzes Netzwerk sperren und verhindern, dass Benutzer darauf zugreifen bis sie dem Angreifer ein Lösegeld zahlen. Nachdem das Lösegeld bezahlt wurde, gibt der Angreifer (eventuell) die Kennwortinformationen preis, mit denen der Benutzer sein System wieder entschlüsseln kann.


Remoteverbindung

Die Remoteverbindung ermöglicht es, von einem externen Standort auf einen Computer zuzugreifen. Beispielsweise kann man mit einer Remoteverbindung vom HomeOffice aus auf einem PC im Unternehmen arbeiten. Hierfür benötigt man eine VPN (virtuelles privates Netzwerk) Verbindung.


Risikoanalyse (engl. Risk Assessment/Analysis)

Mit einer Risikoanalyse wird untersucht, wie wahrscheinlich das Eintreten eines bestimmten Schadens ist und welche negativen Folgen der Schaden haben kann.


Rootkit

Ein sogenannter Rootkit gibt dem Angreifer die gleichen Berechtigungen, die ein Administrator hat. Somit kann der Angreifer aus dem Verborgenen die Tätigkeiten ausführen, die eigentlich nur der Administrator ausführen kann.


Rogue Software

Rogue-Software gibt vor, Hilfe bei der Beseitigung von Viren und anderen Arten von Malware zu bieten. Sie verleitet den Nutzer dazu Malware zu installieren und dafür zu bezahlen.


Scam Mail

E-Mail-Betrüger verwenden unterschiedliche Strategien, um die E-Mail-Abwehr zu umgehen und Benutzer dazu zu bringen, Informationen preiszugeben oder bösartigen Code auszuführen. Einige betrügerische E-Mails enthalten einen Link zu einer vom Angreifer kontrollierten Website, auf der der Angreifer sensible Daten von den Opfern sammelt. Wenn eine Methode nicht mehr funktioniert, ändern die Angreifer oft ihren Ansatz, um ihre Erfolgsquote zu erhöhen.


Scareware (engl. Scareware)

Scareware verwendet Social Engineering, um einem Benutzer eine Sicherheitslücke vorzutäuschen damit er denkt, dass sein System anfällig für einen Angriff oder potenzielles Hacking ist. Der Angreifer ist erfolgreich, wenn der Benutzer unerwünschte – und gefährliche – Software kauft, um die "Bedrohung" zu entfernen oder zu beseitigen.


Sicherheitsbewertung (engl. Security Assessment)

Eine Sicherheitsbewertung untersucht die Sicherheitstools, die Sie benötigen, um sicherzustellen, dass sie den Industriestandards entsprechen.


Sicherheitsrichtlinie (engl. Security Policy)

In einer Sicherheitsrichtlinie werden Schutzziele und allgemeine Sicherheitsmaßnahmen im Sinne offizieller Vorgaben eines Unternehmens oder einer Behörde formuliert. Detaillierte Sicherheitsmaßnahmen sind in einem umfangreicheren Sicherheitskonzept enthalten.


Social Engineering

Bedeutet das Ausnutzen von persönlichen Belangen für das Ausspionieren von geschützten Daten, beispielsweise der Anruf eines Polizeibeamten mit der Aufforderung die Daten von einem Mitarbeiter oder einer Mitarbeiterin herauszugeben, mit dem Ziel an geschützte Informationen zu gelangen. Teilweise sind sehr raffinierte Maßnahmen der Angreifer möglich.


Spear-Phishing

Spear-Phishing ist eine spezielle Angriffsform, die sich vom herkömmlichen Phishing-Angriff ableitet und in extrem bösartiger Absicht als Cyberangriff auftritt. Bei einer herkömmlichen Phishing-Attacke fallen die Zielpersonen nach Zufall in das Raster des Angreifers. Bei einem Spear-Phishing-Angriff wird das Opfer zum Teil über Wochen und Monate gezielt ausspioniert. In diesem Zeitraum werden Gewohnheiten und Präferenzen in Erfahrung gebracht. Das dient der Erstellung eines Personendossiers. Auf Basis dieser sorgfältig erhobenen Daten werden maßgeschneiderte E-Mail- bzw. Phishing-Angriffe realisiert.


SSL Verschlüsselung

Die SSL Verschlüsselung, bzw. das SSL-Zertifikat werden verwendet, um den Datenaustausch zwischen Webbrowser und Webserver zu verschlüsseln und somit vor dem Zugriff von unberechtigten Dritten zu schützen. Erkennbar ist die SSL Verschlüsselung an dem Kürzel HTTPS statt HTTP vor einer Internetadresse (z.B. https://rautenbach.it) und dem kleinen Schloss in der Adresszeile des Internetbrowsers.


Spyware

Spyware verfolgt, die Aktionen eines Benutzers auf seinem Computer. Spyware versteckt sich wie ein Spion im Hintergrund des Computers und sammelt Informationen ohne das Wissen des Benutzers. Dazu können sensible Daten wie Kreditkartendaten und Passwörter gehören.


Trojaner (engl. Trojan Viruses)

Ähnlich wie griechische Soldaten, die sich in einer scheinbar unschuldigen Struktur verstecken, scheinen Trojaner eine legitime Software zu sein. Weil sie unschuldig erscheinen, werden sie in den Computer des Benutzers aufgenommen. Dort erstellen sie Hintertüren, die es anderen fortschrittlichen bösartigen Software ermöglichen, Zugriff auf das Gerät zu erhalten.


Verhinderung von Datenverlust (engl. Data Loss Prevention)

Dazu gehören Tools zur Überwachung, zum Schutz und zur Gewährleistung der Sicherheit Ihrer Daten. Dazu gehören Daten, die gespeichert werden, und Daten, die verwendet werden.


Verschlüsselung (engl. Encryption)

Mit ‎‎der Verschlüsselung‎‎ erhalten die Personen, die es schaffen, Ihre Daten zu stehlen oder Übertragungen zu belauschen, unlesbare und nutzlose Informationen - es sei denn, sie haben den Verschlüsselungsschlüssel, um sie zu entschlüsseln.


Viren (engl. Viruses)

Viren sind die bekanntesten Malware-Typen. Sie verknüpfen ihren bösartigen Code mit sauberem Code und warten darauf, dass ein Benutzer ihn ausführt. Sie beschädigen Website-Inhaltsdateien und verhindern, dass Benutzer auf ihre Computer zugreifen. Sie sind oft in einer ausführbaren Datei versteckt.


Web-Sicherheit (engl. Web Security)

Mit der Websicherheit sind Ihre Online-Anwendungen geschützt und verhindern, dass ein böswilliger Akteur sie verwendet, um entweder die Anwendung oder die Sicherheit des Netzwerks, das sie hostet, zu gefährden.


Würmer (engl. Worms)

Würmer, einer der häufigsten Malware-Typen, bewegen sich durch ein Netzwerk, indem sie Verbindungen zu einem Computer nach dem anderen herstellen. Auf diese Weise bewegen sie sich zwischen angeschlossenen Computern und können schnell das gesamte Netzwerk infizieren.


Zero Day Schwachstelle

Eine sogenannte Zero- Day-Schwachstelle ist ein Sicherheitsfehler in einer Software oder einem Betriebssystem, welcher der Öffentlichkeit bekannt wurde, bzw. von Cyberkriminellen ausgenutzt wurde, bevor der Anbieter ein Update (Patch) zur Behebung des Fehlers veröffentlichen konnte.