IT-Lexikon

IT Lexikon IT Begriffe Cybersecurity IT Glossar

IT-Security in 50 Worten

Advanced Persistent Threats (APTs)

APT bedeutet √ľbersetzt ‚Äěfortgeschrittene, andauernde Bedrohung‚Äú. Hacker verwenden viel Zeit, Aufwand und Ressourcen, um in ein System einzudringen. Sie infiltrieren einen Rechner, um interne Prozesse auszuspionieren und dann das gesamte Netz zu sabotieren. Damit erhalten Angreifer dauerhaft Zugriff zu einem Netzwerk, k√∂nnen weitere Schadprogramme streuen und das gesamte System angreifen.

Authentifizierung

Authentifizierung ist ein Prozess, bei dem die Identit√§t einer Person oder eines Ger√§ts durch die √úberpr√ľfung von Anmeldeinformationen (Benutzername, Passwort, Fingerabdruck, ‚Ķ) best√§tigt wird. So k√∂nnen nur autorisierte Personen auf gesch√ľtzte Ressourcen zugreifen. Gerade in sensiblen Bereichen wie Finanzen, Medizin ist eine starke Authentifizierung unverzichtbar, um die Sicherheit der Systeme und Daten zu gew√§hrleisten.

Backdoor

Eine Backdoor ist ein geheimer Zugangspunkt oder eine Schwachstelle in Software, Systemen oder Sicherheitsmaßnahmen, der von Entwicklern oder Angreifern bewusst oder unbemerkt eingebaut wird. So kann ohne Kenntnis der Sicherheitsmechanismen auf das System zugegriffen werden. Ein wirksamer Schutz ist die Implementierung robuster Zugriffskontrollen sowie ein professionelles Monitoring.

Backup

Ein Backup ist eine Sicherungskopie von Daten, Dateien oder Systemen, die erstellt wird, um Verluste bei Datenbesch√§digung, Hardwareausf√§llen, Cyberangriffen oder anderen unvorhergesehenen Ereignissen zu vermeiden. Diese kann lokal auf einem externen Ger√§t gespeichert werden, sicherer sind aber die Varianten Cloud Backup und hybrides Backup. 

Cloud Backup

Cloud Backup bezieht sich auf die Sicherung von Daten in externen Servern oder Rechenzentren √ľber das Internet. Benutzer oder Unternehmen laden ihre Daten in die Cloud hoch, um sie vor lokalem Datenverlust durch Hardwareausf√§lle, Diebstahl oder Katastrophen zu sch√ľtzen. Cloud Backup bietet Skalierbarkeit, Zug√§nglichkeit und Redundanz f√ľr eine zuverl√§ssige Datensicherung.

Credential

Ein Credential ist ein digitaler oder physischer Identifikationsnachweis, der die Identit√§t einer Person oder eines Systems best√§tigt. Beispiele sind Benutzername und Passwort, Fingerabdr√ľcke, Smart Cards oder Zertifikate. Credentials werden f√ľr den Zugang zu Computern, Netzwerken und sicheren Systemen verwendet und dienen der Authentifizierung und Autorisierung. Sie sind entscheidend f√ľr die Cybersicherheit.

Datensicherheit

Datensicherheit bezieht sich auf den Schutz von Daten vor unbefugtem Zugriff, Verlust, Diebstahl oder Besch√§digung. Es umfasst Ma√ünahmen wie Verschl√ľsselung, Zugriffskontrolle, Backup, regelm√§√üige Updates, Sicherheits√ľberwachung und Schulung von Benutzern. Ein effektiver Datensicherheitsansatz ist entscheidend, um Vertraulichkeit, Integrit√§t und Verf√ľgbarkeit von Informationen zu gew√§hrleisten und Datenschutzverletzungen zu verhindern.

DDoS-Attacke (Distributed Denial of Service)

Eine DDoS-Attacke ist ein Cyberangriff, bei dem eine Vielzahl von infizierten Computern (Botnetz) gleichzeitig einen Server oder eine Website mit massivem Datenverkehr √ľberflutet. Das Ziel ist es, die Ressourcen zu √ľberlasten und den Dienst f√ľr legitime Nutzer unzug√§nglich zu machen.

Deep Pack Inspection (DPI)

DPI ist eine Netzwerk√ľberwachungstechnik, die den gesamten Inhalt von Datenpaketen in Echtzeit analysiert. Sie erm√∂glicht eine detaillierte √úberpr√ľfung von Daten, einschlie√ülich Header-Informationen und Nutzlast, um Anomalien, Viren, Malware oder unerlaubte Aktivit√§ten zu identifizieren. DPI wird in Sicherheitsanwendungen, Traffic Management und Qualit√§tssicherung eingesetzt.¬†

Endpoint Security

Endpoint Security bezieht sich auf den Schutz von Endger√§ten wie PCs, Laptops, Smartphones oder Servern vor Bedrohungen und Angriffen. Es umfasst die Installation von Sicherheitssoftware, Patches und regelm√§√üigen Updates, um Schwachstellen zu beheben und sensible Daten vor Diebstahl oder Malware zu sch√ľtzen. Endpoint Security ist entscheidend f√ľr die Netzwerksicherheit.

FIDO2

FIDO2 (Fast Identity Online 2) ist ein moderner Authentifizierungsstandard, der eine sicherere und benutzerfreundlichere Alternative zu Passw√∂rtern bietet. Er verwendet √∂ffentliche Schl√ľsselkryptografie und erm√∂glicht die Authentifizierung √ľber biometrische Daten, Smartphones oder Hardware-Token. FIDO2 st√§rkt die Online-Sicherheit und verringert das Risiko von Passwortdiebstahl und Phishing-Angriffen.

Firewall

Eine Firewall ist eine Sicherheitsvorrichtung, die den Datenverkehr zwischen einem internen Netzwerk und dem Internet √ľberwacht und kontrolliert. Sie fungiert als Schutzbarriere, um unerlaubte Zugriffe und sch√§dlichen Datenverkehr zu blockieren. Die Firewall verwendet Regeln und Filter, um das Netzwerk vor Cyberangriffen und unbefugtem Zugriff zu sch√ľtzen.

Hybrides Backup

Ein hybrides Backup kombiniert lokale Datensicherung mit Cloud-Backup-Strategien. Es ermöglicht Unternehmen, sowohl lokale Speichermedien (z. B. Festplatten oder Server) als auch externe Cloud-Plattformen zur Datensicherung zu nutzen. Dies bietet eine ausgewogene Lösung, die Sicherheit, Flexibilität, schnelle Wiederherstellungszeiten und Skalierbarkeit gewährleistet.

Identity Access Management (IAM)

IAM, oder Identity and Access Management, ist ein Sicherheitskonzept in der Informationstechnologie. Es bezieht sich auf die Verwaltung und Kontrolle von digitalen Identitäten und deren Zugriff auf Ressourcen. IAM umfasst Benutzerberechtigungen, Authentifizierung, Autorisierung und das Management von Identitäten, um die Sicherheit, Compliance und Effizienz in IT-Systemen zu gewährleisten.

Identitätsdiebstahl

Identit√§tsdiebstahl ist ein krimineller Akt, bei dem pers√∂nliche Informationen einer Person gestohlen oder betr√ľgerisch erlangt werden, oft durch Phishing oder Malware. Die gestohlenen Daten k√∂nnen f√ľr finanzielle Betr√ľgereien, Online-Eink√§ufe oder Identit√§tsmissbrauch verwendet werden, was zu schwerwiegenden finanziellen und pers√∂nlichen Konsequenzen f√ľr das Opfer f√ľhrt.

Intrusion Prevention System (IPS)

Ein Intrusion Prevention System ist eine Sicherheitsl√∂sung, die Netzwerke √ľberwacht und sch√§dliche Aktivit√§ten erkennt, um sie sofort zu blockieren. Es analysiert den Datenverkehr in Echtzeit, erkennt Angriffe oder unautorisierte Zugriffe und setzt automatisch Ma√ünahmen zur Abwehr ein, um die Netzwerksicherheit zu gew√§hrleisten.¬†

IoT-Sicherheit (Internet of things)

IoT Sicherheit bezieht sich auf Schutzma√ünahmen f√ľr vernetzte Ger√§te wie Smart-Home-Ger√§te, Wearables und Industrieanlagen. Schwachstellen in diesen Ger√§ten k√∂nnten Cyberangriffe erm√∂glichen. Umfassende Sicherheitsvorkehrungen, wie starke Authentifizierung, regelm√§√üige Updates, Verschl√ľsselung und Netzwerksegmentierung, sind notwendig, um unbefugten Zugriff und Datenverluste zu verhindern.

IT-Sicherheit

Unter IT-Sicherheit versteht man den Schutz von Informationen und vor allem die Verarbeitung dieser. Durch gezielte Maßnahmen soll das Manipulieren von Daten und Systemen durch unautorisierte Drittpersonen verhindert werden. Sobald Unternehmen, Konzerne oder Organisationen online, via E-Mail oder ähnliches kommunizieren, sie Daten und Informationen speichern und transferieren, muss die IT-Sicherheit gewährleistet sein.

Kritische Infrastrukturen

Kritische Infrastrukturen sind Betriebe, Organisationen und Einrichtungen, die von wesentlicher Bedeutung f√ľr die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des wirtschaftlichen und sozialen Wohlergehens der Bev√∂lkerung sind (beispielsweise Energie- und Wasserversorger, Logistikbetriebe, Krankenh√§user, Finanzwesen). Die St√∂rung oder Zerst√∂rung des Betriebsablaufs dieser Unternehmen hat daher erhebliche Auswirkungen.

Malware (Schadsoftware)

Malware ist bösartige Software, die darauf ausgelegt ist, Schaden anzurichten, Daten zu stehlen oder den Zugang zu einem System zu beeinträchtigen. Sie umfasst Programme wie Viren, Trojaner, Ransomware und Spyware und wird oft durch Phishing-E-Mails, bösartige Websites oder ungepatchte Software eingeschleust. Dies kann durch achtsames Verhalten und Sicherheitssoftware verhindert werden.

Man-in-the-middle-Angriff (MITM)

Ein Man-in-the-Middle-Angriff ist ein Cyberangriff, bei dem ein Angreifer heimlich die Kommunikation zwischen zwei Parteien abfängt und manipuliert. Der Angreifer sitzt zwischen den Kommunikationspartnern und kann die Daten abhören, ändern oder sogar eigene Daten einschleusen, ohne dass die Opfer es bemerken.

Multifaktor-Authentifizierung (MfA)

Die Multifaktor-Authentifizierung kombiniert mindestens 2 der 3 m√∂glichen Faktoren: etwas, das der Benutzer wei√ü (Passwort, Pin), etwas, das er besitzt (Smartphone, Token) und etwas, das er ist (biometrische Daten). Die st√§rkste MfA bieten Hardware-Sicherheitsschl√ľssel, da die Anmeldeinformationen sicher auf dem Hardwareschl√ľssel gespeichert sind und nicht von Hackern abgegriffen werden k√∂nnen.

One-Time-Passwort (OTP)

OTP steht f√ľr „One-Time Password“ (Einmalpasswort). Es ist eine Sicherheitsmethode, bei der ein einmalig g√ľltiger Code generiert wird, um den Zugang zu einem Konto oder System zu sch√ľtzen. Dieser Code wird oft per SMS, App oder Hardware-Token bereitgestellt und verf√§llt nach Verwendung.

Phishing

Phishing ist eine betr√ľgerische Methode, bei der Cyberkriminelle gef√§lschte E-Mails, Websites oder Nachrichten verwenden, um sich als vertrauensw√ľrdige Quelle auszugeben und pers√∂nliche Informationen wie Passw√∂rter, Kreditkartendaten etc. zu stehlen. Mit den gewonnenen Informationen versuchen Angreifer Netzwerke zu infiltrieren, betreiben Identit√§tsdiebstahl, Betrug oder andere kriminelle Aktivit√§ten. Professionelle Schutzma√ünahmen sind daher unerl√§sslich!

Ransomware (Kryptotrojaner)

Ransomware ist b√∂sartige Software, die Computer bef√§llt, Dateien verschl√ľsselt und den Zugriff blockiert. Die Angreifer fordern dann ein L√∂segeld, um die Daten freizugeben. Es gibt verschiedene M√∂glichkeiten, wie Ransomware auf den Computer gelangen kann, z.B.¬† durch infizierte E-Mail-Anh√§nge oder Webseiten. Regelm√§√üige Backups sch√ľtzen im Ernstfall vor Datenverlust.

Single Sign-On (SSO)

Single Sign-On ist eine Authentifizierungsmethode, bei der ein Nutzer sich einmal anmeldet und dann Zugriff auf verschiedene Dienste und Anwendungen erh√§lt, ohne sich mehrmals erneut anmelden zu m√ľssen. SSO erh√∂ht die Benutzerfreundlichkeit, vereinfacht das Passwortmanagement und verbessert die Sicherheit durch zentrale Authentifizierung und Zugangskontrolle.

Smartcard

Eine Smart Card ist eine tragbare Kunststoffkarte mit einem integrierten Mikrochip. Sie dient zur sicheren Speicherung von Daten, Identifikation und Authentifizierung. Smart Cards werden in verschiedenen Anwendungen eingesetzt, wie z.B. Zugangskontrolle, Zahlungssysteme und Gesundheitskarten, um vertrauliche Informationen zu sch√ľtzen und sicheren Datenzugriff zu erm√∂glichen.

Social Engineering/Social Hacking

Social Engineering ist eine betr√ľgerische Technik, bei der Angreifer psychologische Manipulation und T√§uschung einsetzen, um Menschen dazu zu bringen, sensible Informationen preiszugeben, Sicherheitsma√ünahmen zu umgehen oder unerlaubte Handlungen auszuf√ľhren. Dies kann √ľber Telefonanrufe, E-Mails oder pers√∂nliche Interaktionen erfolgen und stellt eine ernsthafte Sicherheitsbedrohung dar.

Spear-Phishing

Bei einem Spear-Phishing-Angriff wird das Opfer zum Teil √ľber Wochen und Monate gezielt ausspioniert, dessen Gewohnheiten und Pr√§ferenzen in Erfahrung gebracht und ein Personendossiers erstellt. Auf Basis dieser Daten werden ma√ügeschneiderte E-Mail- bzw. Phishing-Angriffe realisiert, individuell und personenbezogen. Aufkl√§rungsarbeit und Sensibilisierung der Mitarbeiter sind daher unverzichtbarer Bestandteil einer IT-Sicherheits-Strategie!

Token

Ein Token ist ein digitales Identifikationsmittel, das zur Authentifizierung, Autorisierung oder zur Sicherung von Daten verwendet wird. Es kann in Form von Passw√∂rtern, Schl√ľsseln oder kryptografischen Zeichenfolgen auftreten und wird verwendet, um Benutzer zu verifizieren, auf Ressourcen zuzugreifen oder sichere Kommunikation zu gew√§hrleisten. Tokens sind entscheidend f√ľr die Cybersicherheit.

Trojaner

Ein Trojaner ist eine schädliche Software, die sich als legitime Anwendung tarnt, um unbemerkt in ein Computersystem einzudringen. Sobald der Trojaner aktiviert wird, ermöglicht er Angreifern den Zugriff auf das infizierte System, um Daten zu stehlen, Schäden zu verursachen oder weitere Malware einzuschleusen, ohne dass der Benutzer es merkt.

VM Backup

VM Backup bezieht sich auf die Sicherung von virtuellen Maschinen (VMs) in Rechenzentren oder Cloud-Umgebungen. Es erm√∂glicht das Erstellen von Snapshot-Kopien der VMs, einschlie√ülich Betriebssystem, Anwendungen und Daten. Diese Backups dienen dazu, VMs vor Ausf√§llen, Datenverlust oder Softwarefehlern zu sch√ľtzen und eine effiziente Wiederherstellung zu gew√§hrleisten.

Zero-Day-Exploit

Ein Zero-Day-Exploit ist eine Sicherheitsl√ľcke in Software oder Betriebssystemen, die den Entwicklern noch unbekannt ist. Cyberkriminelle nutzen diese Schwachstelle aus, um unbefugten Zugriff, Viren oder Malware einzuschleusen, bevor Hersteller eine L√∂sung entwickeln k√∂nnen. Aktuelle Software-Updates und Sicherheitsma√ünahmen helfen, solche Angriffe zu verhindern.

Zero-Trust

Zero Trust ist ein Sicherheitskonzept, bei dem keinem Nutzer oder System automatisch vertraut wird, selbst wenn sie sich innerhalb des Netzwerks befinden. Stattdessen wird jeder Zugriffsversuch streng √ľberpr√ľft und autorisiert, basierend auf Identit√§tsverifikation, Ger√§teintegrit√§t und anderen Faktoren. Dies minimiert das Risiko von Insider-Bedrohungen und erh√∂ht die Netzwerksicherheit.

Zwei-Faktor-Authentifizierung (2FA)

Die Zwei-Faktor-Authentifizierung bietet zus√§tzlichen Schutz zur herk√∂mmlichen Anmeldung. Benutzer m√ľssen neben ihrem Passwort einen zweiten Faktor bereitstellen, wie einen Einmalcode per SMS, Authentifizierungs-App oder biometrische Daten. Dies erh√∂ht die Sicherheit, da ein Angreifer beide Faktoren √ľberwinden m√ľsste, um Zugang zu erhalten.