IT-Lexikon

IT Lexikon IT Begriffe Cybersecurity IT Glossar

IT-Security in 50 Worten

Advanced Persistent Threats (APTs)

APT bedeutet übersetzt „fortgeschrittene, andauernde Bedrohung“. Hacker verwenden viel Zeit, Aufwand und Ressourcen, um in ein System einzudringen. Sie infiltrieren einen Rechner, um interne Prozesse auszuspionieren und dann das gesamte Netz zu sabotieren. Damit erhalten Angreifer dauerhaft Zugriff zu einem Netzwerk, können weitere Schadprogramme streuen und das gesamte System angreifen.

Authentifizierung

Authentifizierung ist ein Prozess, bei dem die Identität einer Person oder eines Geräts durch die Überprüfung von Anmeldeinformationen (Benutzername, Passwort, Fingerabdruck, …) bestätigt wird. So können nur autorisierte Personen auf geschützte Ressourcen zugreifen. Gerade in sensiblen Bereichen wie Finanzen, Medizin ist eine starke Authentifizierung unverzichtbar, um die Sicherheit der Systeme und Daten zu gewährleisten.

Backdoor

Eine Backdoor ist ein geheimer Zugangspunkt oder eine Schwachstelle in Software, Systemen oder Sicherheitsmaßnahmen, der von Entwicklern oder Angreifern bewusst oder unbemerkt eingebaut wird. So kann ohne Kenntnis der Sicherheitsmechanismen auf das System zugegriffen werden. Ein wirksamer Schutz ist die Implementierung robuster Zugriffskontrollen sowie ein professionelles Monitoring.

Backup

Ein Backup ist eine Sicherungskopie von Daten, Dateien oder Systemen, die erstellt wird, um Verluste bei Datenbeschädigung, Hardwareausfällen, Cyberangriffen oder anderen unvorhergesehenen Ereignissen zu vermeiden. Diese kann lokal auf einem externen Gerät gespeichert werden, sicherer sind aber die Varianten Cloud Backup und hybrides Backup. 

Cloud Backup

Cloud Backup bezieht sich auf die Sicherung von Daten in externen Servern oder Rechenzentren über das Internet. Benutzer oder Unternehmen laden ihre Daten in die Cloud hoch, um sie vor lokalem Datenverlust durch Hardwareausfälle, Diebstahl oder Katastrophen zu schützen. Cloud Backup bietet Skalierbarkeit, Zugänglichkeit und Redundanz für eine zuverlässige Datensicherung.

Credential

Ein Credential ist ein digitaler oder physischer Identifikationsnachweis, der die Identität einer Person oder eines Systems bestätigt. Beispiele sind Benutzername und Passwort, Fingerabdrücke, Smart Cards oder Zertifikate. Credentials werden für den Zugang zu Computern, Netzwerken und sicheren Systemen verwendet und dienen der Authentifizierung und Autorisierung. Sie sind entscheidend für die Cybersicherheit.

Datensicherheit

Datensicherheit bezieht sich auf den Schutz von Daten vor unbefugtem Zugriff, Verlust, Diebstahl oder Beschädigung. Es umfasst Maßnahmen wie Verschlüsselung, Zugriffskontrolle, Backup, regelmäßige Updates, Sicherheitsüberwachung und Schulung von Benutzern. Ein effektiver Datensicherheitsansatz ist entscheidend, um Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten und Datenschutzverletzungen zu verhindern.

DDoS-Attacke (Distributed Denial of Service)

Eine DDoS-Attacke ist ein Cyberangriff, bei dem eine Vielzahl von infizierten Computern (Botnetz) gleichzeitig einen Server oder eine Website mit massivem Datenverkehr überflutet. Das Ziel ist es, die Ressourcen zu überlasten und den Dienst für legitime Nutzer unzugänglich zu machen.

Deep Pack Inspection (DPI)

DPI ist eine Netzwerküberwachungstechnik, die den gesamten Inhalt von Datenpaketen in Echtzeit analysiert. Sie ermöglicht eine detaillierte Überprüfung von Daten, einschließlich Header-Informationen und Nutzlast, um Anomalien, Viren, Malware oder unerlaubte Aktivitäten zu identifizieren. DPI wird in Sicherheitsanwendungen, Traffic Management und Qualitätssicherung eingesetzt. 

Endpoint Security

Endpoint Security bezieht sich auf den Schutz von Endgeräten wie PCs, Laptops, Smartphones oder Servern vor Bedrohungen und Angriffen. Es umfasst die Installation von Sicherheitssoftware, Patches und regelmäßigen Updates, um Schwachstellen zu beheben und sensible Daten vor Diebstahl oder Malware zu schützen. Endpoint Security ist entscheidend für die Netzwerksicherheit.

FIDO2

FIDO2 (Fast Identity Online 2) ist ein moderner Authentifizierungsstandard, der eine sicherere und benutzerfreundlichere Alternative zu Passwörtern bietet. Er verwendet öffentliche Schlüsselkryptografie und ermöglicht die Authentifizierung über biometrische Daten, Smartphones oder Hardware-Token. FIDO2 stärkt die Online-Sicherheit und verringert das Risiko von Passwortdiebstahl und Phishing-Angriffen.

Firewall

Eine Firewall ist eine Sicherheitsvorrichtung, die den Datenverkehr zwischen einem internen Netzwerk und dem Internet überwacht und kontrolliert. Sie fungiert als Schutzbarriere, um unerlaubte Zugriffe und schädlichen Datenverkehr zu blockieren. Die Firewall verwendet Regeln und Filter, um das Netzwerk vor Cyberangriffen und unbefugtem Zugriff zu schützen.

HSM

HSM steht für „Hardware Security Module“ und ist eine physische Sicherheitsvorrichtung, die kryptografische Schlüssel und sensible Daten speichert und schützt. HSMs werden in Unternehmen und Institutionen eingesetzt, um die Sicherheit von digitalen Transaktionen, Verschlüsselung und Zugriffssteuerung zu gewährleisten.

Hybrides Backup

Ein hybrides Backup kombiniert lokale Datensicherung mit Cloud-Backup-Strategien. Es ermöglicht Unternehmen, sowohl lokale Speichermedien (z. B. Festplatten oder Server) als auch externe Cloud-Plattformen zur Datensicherung zu nutzen. Dies bietet eine ausgewogene Lösung, die Sicherheit, Flexibilität, schnelle Wiederherstellungszeiten und Skalierbarkeit gewährleistet.

Identity Access Management (IAM)

IAM, oder Identity and Access Management, ist ein Sicherheitskonzept in der Informationstechnologie. Es bezieht sich auf die Verwaltung und Kontrolle von digitalen Identitäten und deren Zugriff auf Ressourcen. IAM umfasst Benutzerberechtigungen, Authentifizierung, Autorisierung und das Management von Identitäten, um die Sicherheit, Compliance und Effizienz in IT-Systemen zu gewährleisten.

Identitätsdiebstahl

Identitätsdiebstahl ist ein krimineller Akt, bei dem persönliche Informationen einer Person gestohlen oder betrügerisch erlangt werden, oft durch Phishing oder Malware. Die gestohlenen Daten können für finanzielle Betrügereien, Online-Einkäufe oder Identitätsmissbrauch verwendet werden, was zu schwerwiegenden finanziellen und persönlichen Konsequenzen für das Opfer führt.

Intrusion Prevention System (IPS)

Ein Intrusion Prevention System ist eine Sicherheitslösung, die Netzwerke überwacht und schädliche Aktivitäten erkennt, um sie sofort zu blockieren. Es analysiert den Datenverkehr in Echtzeit, erkennt Angriffe oder unautorisierte Zugriffe und setzt automatisch Maßnahmen zur Abwehr ein, um die Netzwerksicherheit zu gewährleisten. 

IoT-Sicherheit (Internet of things)

IoT Sicherheit bezieht sich auf Schutzmaßnahmen für vernetzte Geräte wie Smart-Home-Geräte, Wearables und Industrieanlagen. Schwachstellen in diesen Geräten könnten Cyberangriffe ermöglichen. Umfassende Sicherheitsvorkehrungen, wie starke Authentifizierung, regelmäßige Updates, Verschlüsselung und Netzwerksegmentierung, sind notwendig, um unbefugten Zugriff und Datenverluste zu verhindern.

IT-Sicherheit

Unter IT-Sicherheit versteht man den Schutz von Informationen und vor allem die Verarbeitung dieser. Durch gezielte Maßnahmen soll das Manipulieren von Daten und Systemen durch unautorisierte Drittpersonen verhindert werden. Sobald Unternehmen, Konzerne oder Organisationen online, via E-Mail oder ähnliches kommunizieren, sie Daten und Informationen speichern und transferieren, muss die IT-Sicherheit gewährleistet sein.

Kritische Infrastrukturen

Kritische Infrastrukturen sind Betriebe, Organisationen und Einrichtungen, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des wirtschaftlichen und sozialen Wohlergehens der Bevölkerung sind (beispielsweise Energie- und Wasserversorger, Logistikbetriebe, Krankenhäuser, Finanzwesen). Die Störung oder Zerstörung des Betriebsablaufs dieser Unternehmen hat daher erhebliche Auswirkungen.

Malware (Schadsoftware)

Malware ist bösartige Software, die darauf ausgelegt ist, Schaden anzurichten, Daten zu stehlen oder den Zugang zu einem System zu beeinträchtigen. Sie umfasst Programme wie Viren, Trojaner, Ransomware und Spyware und wird oft durch Phishing-E-Mails, bösartige Websites oder ungepatchte Software eingeschleust. Dies kann durch achtsames Verhalten und Sicherheitssoftware verhindert werden.

Man-in-the-middle-Angriff (MITM)

Ein Man-in-the-Middle-Angriff ist ein Cyberangriff, bei dem ein Angreifer heimlich die Kommunikation zwischen zwei Parteien abfängt und manipuliert. Der Angreifer sitzt zwischen den Kommunikationspartnern und kann die Daten abhören, ändern oder sogar eigene Daten einschleusen, ohne dass die Opfer es bemerken.

Multifaktor-Authentifizierung (MfA)

Die Multifaktor-Authentifizierung kombiniert mindestens 2 der 3 möglichen Faktoren: etwas, das der Benutzer weiß (Passwort, Pin), etwas, das er besitzt (Smartphone, Token) und etwas, das er ist (biometrische Daten). Die stärkste MfA bieten Hardware-Sicherheitsschlüssel, da die Anmeldeinformationen sicher auf dem Hardwareschlüssel gespeichert sind und nicht von Hackern abgegriffen werden können.

One-Time-Passwort (OTP)

OTP steht für „One-Time Password“ (Einmalpasswort). Es ist eine Sicherheitsmethode, bei der ein einmalig gültiger Code generiert wird, um den Zugang zu einem Konto oder System zu schützen. Dieser Code wird oft per SMS, App oder Hardware-Token bereitgestellt und verfällt nach Verwendung.

Phishing

Phishing ist eine betrügerische Methode, bei der Cyberkriminelle gefälschte E-Mails, Websites oder Nachrichten verwenden, um sich als vertrauenswürdige Quelle auszugeben und persönliche Informationen wie Passwörter, Kreditkartendaten etc. zu stehlen. Mit den gewonnenen Informationen versuchen Angreifer Netzwerke zu infiltrieren, betreiben Identitätsdiebstahl, Betrug oder andere kriminelle Aktivitäten. Professionelle Schutzmaßnahmen sind daher unerlässlich!

Public Key Infrastructure (PKI)

PKI ist eine Technologie zur sicheren Verwaltung digitaler Zertifikate und kryptografischer Schlüssel. Sie ermöglicht die sichere Kommunikation und Authentifizierung in digitalen Umgebungen, indem sie digitale Signaturen und Verschlüsselung unterstützt. PKI spielt eine zentrale Rolle in sicheren Netzwerken, Online-Transaktionen und Identitätsprüfungen.

Ransomware (Kryptotrojaner)

Ransomware ist bösartige Software, die Computer befällt, Dateien verschlüsselt und den Zugriff blockiert. Die Angreifer fordern dann ein Lösegeld, um die Daten freizugeben. Es gibt verschiedene Möglichkeiten, wie Ransomware auf den Computer gelangen kann, z.B.  durch infizierte E-Mail-Anhänge oder Webseiten. Regelmäßige Backups schützen im Ernstfall vor Datenverlust.

Single Sign-On (SSO)

Single Sign-On ist eine Authentifizierungsmethode, bei der ein Nutzer sich einmal anmeldet und dann Zugriff auf verschiedene Dienste und Anwendungen erhält, ohne sich mehrmals erneut anmelden zu müssen. SSO erhöht die Benutzerfreundlichkeit, vereinfacht das Passwortmanagement und verbessert die Sicherheit durch zentrale Authentifizierung und Zugangskontrolle.

Smartcard

Eine Smart Card ist eine tragbare Kunststoffkarte mit einem integrierten Mikrochip. Sie dient zur sicheren Speicherung von Daten, Identifikation und Authentifizierung. Smart Cards werden in verschiedenen Anwendungen eingesetzt, wie z.B. Zugangskontrolle, Zahlungssysteme und Gesundheitskarten, um vertrauliche Informationen zu schützen und sicheren Datenzugriff zu ermöglichen.

Social Engineering/Social Hacking

Social Engineering ist eine betrügerische Technik, bei der Angreifer psychologische Manipulation und Täuschung einsetzen, um Menschen dazu zu bringen, sensible Informationen preiszugeben, Sicherheitsmaßnahmen zu umgehen oder unerlaubte Handlungen auszuführen. Dies kann über Telefonanrufe, E-Mails oder persönliche Interaktionen erfolgen und stellt eine ernsthafte Sicherheitsbedrohung dar.

Spear-Phishing

Bei einem Spear-Phishing-Angriff wird das Opfer zum Teil über Wochen und Monate gezielt ausspioniert, dessen Gewohnheiten und Präferenzen in Erfahrung gebracht und ein Personendossiers erstellt. Auf Basis dieser Daten werden maßgeschneiderte E-Mail- bzw. Phishing-Angriffe realisiert, individuell und personenbezogen. Aufklärungsarbeit und Sensibilisierung der Mitarbeiter sind daher unverzichtbarer Bestandteil einer IT-Sicherheits-Strategie!

Token

Ein Token ist ein digitales Identifikationsmittel, das zur Authentifizierung, Autorisierung oder zur Sicherung von Daten verwendet wird. Es kann in Form von Passwörtern, Schlüsseln oder kryptografischen Zeichenfolgen auftreten und wird verwendet, um Benutzer zu verifizieren, auf Ressourcen zuzugreifen oder sichere Kommunikation zu gewährleisten. Tokens sind entscheidend für die Cybersicherheit.

Trojaner

Ein Trojaner ist eine schädliche Software, die sich als legitime Anwendung tarnt, um unbemerkt in ein Computersystem einzudringen. Sobald der Trojaner aktiviert wird, ermöglicht er Angreifern den Zugriff auf das infizierte System, um Daten zu stehlen, Schäden zu verursachen oder weitere Malware einzuschleusen, ohne dass der Benutzer es merkt.

VM Backup

VM Backup bezieht sich auf die Sicherung von virtuellen Maschinen (VMs) in Rechenzentren oder Cloud-Umgebungen. Es ermöglicht das Erstellen von Snapshot-Kopien der VMs, einschließlich Betriebssystem, Anwendungen und Daten. Diese Backups dienen dazu, VMs vor Ausfällen, Datenverlust oder Softwarefehlern zu schützen und eine effiziente Wiederherstellung zu gewährleisten.

Zero-Day-Exploit

Ein Zero-Day-Exploit ist eine Sicherheitslücke in Software oder Betriebssystemen, die den Entwicklern noch unbekannt ist. Cyberkriminelle nutzen diese Schwachstelle aus, um unbefugten Zugriff, Viren oder Malware einzuschleusen, bevor Hersteller eine Lösung entwickeln können. Aktuelle Software-Updates und Sicherheitsmaßnahmen helfen, solche Angriffe zu verhindern.

Zero-Trust

Zero Trust ist ein Sicherheitskonzept, bei dem keinem Nutzer oder System automatisch vertraut wird, selbst wenn sie sich innerhalb des Netzwerks befinden. Stattdessen wird jeder Zugriffsversuch streng überprüft und autorisiert, basierend auf Identitätsverifikation, Geräteintegrität und anderen Faktoren. Dies minimiert das Risiko von Insider-Bedrohungen und erhöht die Netzwerksicherheit.

Zwei-Faktor-Authentifizierung (2FA)

Die Zwei-Faktor-Authentifizierung bietet zusätzlichen Schutz zur herkömmlichen Anmeldung. Benutzer müssen neben ihrem Passwort einen zweiten Faktor bereitstellen, wie einen Einmalcode per SMS, Authentifizierungs-App oder biometrische Daten. Dies erhöht die Sicherheit, da ein Angreifer beide Faktoren überwinden müsste, um Zugang zu erhalten.