GLOSSAR

 IT-Sicherheit von A bis Z

Mehr Erfahren!
a
  • Advanced Persistent Threat Advanced Persistent Threat: Was ist das? Technisch fortschrittlich, besonders hartnäckig und schwer aufspürbar: Diese Art von Cyber-Bedrohung wird in der IT-Sicherheit als Advanced Persistent Threat (kurz: APT) bezeichnet. Spricht man […]
b
  • Bot Bot: Was ist das und welche Arten gibt es? Bots sind Programme, die einfache, wiederholende Aufgaben voll automatisch ausführen. Weiterhin wird der Begriff auch synonym verwendet für gekaperte Computer, die […]
  • Bot-Management Was ist Bot-Management (und was macht es eigentlich)? In den letzten Jahren waren Unternehmen weltweit und in allen Branchen gezwungen, immer strengere Kontrollen zu entwickeln und aufrechtzuerhalten, um webbasierte Ressourcen […]
  • Botnet Was ist ein Botnet? Ein Botnet wird häufig mit einer Armee digitaler Zombies verglichen: Gekaperte Geräte werden ferngesteuert und sind miteinander verbunden. Anders als viele denken, können neben Computern auch […]
  • Brute Force Angriff Brute Force Angriff: Was ist das? Im Bereich der IT-Sicherheit bedeutet ein Brute Force Angriff (deutsch: rohe Gewalt) das Knacken eines Passworts durch das Berechnen und Ausprobieren tausender möglicher Varianten. […]
  • Business Continuity Management (BCM) Business Continuity Management (BCM) oder Business Continuity Planning (BCP) ist ein ganzheitlicher Ansatz zur Vorbereitung und Aufrechterhaltung von Geschäftstätigkeiten, auch wenn unvorhergesehene Ereignisse oder Katastrophen auftreten. Das Ziel des Business […]
c
  • Captcha Was ist CAPTCHA und wie funktioniert es? CAPTCHA ist ein beliebter Sicherheitsmechanismus, der oft zum Schutz vor Spam auf Webseiten genutzt wird. Fast jeder hatte bereits mit einer solchen Verifizierung […]
  • Carpet Bombing Der Begriff Carpet Bombing bezeichnet in der IT eine Form einer Überlastungsattacke (DDoS), bei der ein System durch eine enorme Anzahl kleiner Anfragen überlastet wird. Das Problem: Aufgrund der kleinen […]
  • Cloud Computing Cloud Computing bezeichnet eine Technologie, bei der diverse IT-Dienste über das Internet bereitgestellt und genutzt werden, beispielsweise Speicherplatz, Rechenleistung und Software. Statt diese Dienste lokal auf eigenen Servern oder Computern […]
  • Container Security Container Security: Worauf kommt es an? Container Security schützt die agile Gestaltung von Prozessen und die Vereinfachung der Bereitstellung von Anwendungen. Diese Aspekte sind oft einem hohen Risiko von Cyber-Attacken […]
  • Credential Stuffing Im Zeitalter des Internets und der digitalen Identitäten sind Cyberangriffe eine allgegenwärtige Bedrohung geworden. Eine Methode, die zunehmend an Popularität gewinnt und für Online-Nutzer erhebliche Risiken birgt, ist das sogenannte […]
  • Crypto Mining Crypto Mining, auch bekannt als Cryptic Mining, Krypto-Mining oder Kryptowährungs-Mining, ist der Prozess der Validierung und Hinzufügung neuer Transaktionen zu einem Blockchain-Netzwerk sowie der Erzeugung neuer Einheiten einer Kryptowährung. Dabei […]
  • Cyberangriff Ein Cyberangriff ist ein gezielter Versuch, in Computersysteme, Netzwerke oder digitale Geräte einzudringen, um Daten zu stehlen, zu beschädigen, zu manipulieren oder anderweitig zu beeinträchtigen. Diese Angriffe werden oft von […]
  • Cybercrime Cybercrime: Was ist das genau? Cybercrime ist der englischsprachige Sammelbegriff für sämtliche Straftaten, die sich gegen Informationstechnologie, Datennetze und das Internet richten oder diese Technologien zur Begehung von Straftaten einsetzen. […]
  • Cybersecurity Was bedeutet Cybersecurity? Als Cybersecurity (= Cybersicherheit) bezeichnet man per Definition alle Maßnahmen, die nötig sind, um die digitalen Ebenen eines Unternehmens zu schützen. Hierzu gehören Computer, Mobilgeräte, Server, andere […]
d
  • Darknet Darknet: Was ist das und wie funktioniert es? Das Darknet ist ein verschlüsselter Bereich des Internets, der über herkömmliche Suchmaschinen nicht erreichbar ist. Dort können Nutzer anonym auf unzensierte, oft […]
  • DDoS-Attacke Was ist eine DDoS-Attacke? Eine DDoS-Attacke (Distributed Denial of Service) ist ein Cyberangriff, der auf die Überlastung von Webservern, Online-Services oder ganzer Netzwerke zielt. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (DoS) haben […]
  • DDoS, DoS und RDoS DoS, DDoS und RDoS – Was sind die Unterschiede? Die drei Begriffe DDoS, DoS und RDoS ähneln sich auf den ersten Blick stark, haben auch viele Dinge gemein, sind aber […]
  • DNS-Server Ein DNS-Server (Domain Name System Server) ist ein wichtiger Bestandteil des Internets, der dazu dient, menschenfreundliche Domainnamen in die entsprechenden IP-Adressen umzuwandeln, die von Computern und Netzwerken verwendet werden, um […]
  • Doxing Unter „Doxing“ (auch „Doxxing“ geschrieben) versteht man die Praxis, persönliche und private Informationen über eine Person ohne deren Zustimmung zu sammeln und im Internet zu veröffentlichen. Diese Informationen können Namen, […]
h
  • HTTP und HTTPs HTTP und HTTPS: Was ist der Unterschied? Die Protokolle HTTP und HTTPS sind wichtig für die Kommunikation im Internet und daher als Begrifflichkeiten oft im Netz anzutreffen. Aber wo liegt […]
i
  • Internet-of-Things Internet of Things: Wie funktioniert es? Als Internet der Dinge (Internet of Things, kurz: IoT) wird die Vernetzung von internetfähigen, intelligenten Geräten bezeichnet. Dabei kommunizieren diese Geräte untereinander, automatisieren Prozesse, […]
  • IP-Adresse Eine IP-Adresse (Internet Protocol Address) ist eine eindeutige numerische Kennung, die jedem Gerät oder jeder Maschine in einem Computernetzwerk zugewiesen wird, das das Internet Protocol zur Kommunikation verwendet. Diese Adresse […]
  • IP-Routing IP-Routing ist ein wesentlicher Prozess in Computernetzwerken, bei dem Datenpakete von einer Quelle zu ihrem Ziel innerhalb eines IP-Netzwerks geleitet werden. Es handelt sich um die Methode, mit der Netzwerke […]
  • IT-Compliance IT-Compliance bezieht sich auf die Einhaltung von gesetzlichen, regulatorischen und branchenspezifischen Vorschriften, Richtlinien und Standards, die den Umgang mit Informationen, Daten, Systemen und Technologien betreffen. Dies umfasst die Sicherstellung, dass […]
  • IT-Sicherheitsgesetz IT-Sicherheitsgesetz: Das müssen Sie wissen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (kurz: IT-Sicherheitsgesetz oder IT-SiG) gilt seit Juli 2015. Der deutsche Gesetzgeber leistet durch diesen gesetzlichen Rahmen seinen […]
k
  • KRITIS KRITIS: Was ist kritische Infrastruktur? Die Abkürzung KRITIS steht für Kritische Infrastrukturen, die auf Informationstechnik basieren. Als kritisch gelten unter anderem die IT-Systeme öffentlicher Einrichtungen und privatwirtschaftlicher Unternehmen, die viele […]
  • Kryptografie Der Begriff Kryptografie bezeichnet die Wissenschaft und Praxis der Verschlüsselung und Entschlüsselung von Informationen. Das Ziel der Kryptografie ist es, Daten mithilfe verschiedener Methoden und Techniken so zu verschlüsseln, dass […]
l
  • Load Balancing (Lastenverteiler) Load Balancing ist eine Technik, die darauf abzielt, die Arbeitslast gleichmäßig auf mehrere Ressourcen wie Server, Prozessoren oder Netzwerkverbindungen zu verteilen. Das Hauptziel besteht darin, die verfügbaren Ressourcen effizient und […]
m
  • Machine Learning (Maschinelles Lernen) Machine Learning, auch bekannt als maschinelles Lernen, ist ein Teilgebiet der künstlichen Intelligenz (KI), das sich mit der Entwicklung von Algorithmen und Modellen beschäftigt. Diese ermöglichen es Computern, aus Erfahrungen […]
  • Malware Was ist Malware und wie können Sie sich davor schützen? Malware ist ein Sammelbegriff für Software, die strategischen Schaden anrichten soll. Der Begriff setzt sich zusammen aus dem englischen Begriff […]
n
  • Network Layer (OSI-Modell) Was ist das OSI-Modell und wie funktioniert es? In der Welt der Cybersicherheit werden Bedrohungen oft als auf eine bestimmte Layer abzielend beschrieben – das OSI-Modell spielt hier eine entscheidende […]
  • NTP-Server NTP Server: Wie funktioniert ein Zeitserver? NTP Server dienen der Zeitsynchronisation von IT-Systemen. Dazu werden Zeitstempel übertragen. Der Abgleich dieser Zeitstempel ist eines der wichtigsten Säulen der Datenübertragung. Die Kommunikation […]
o
  • Open Source Der Terminus „Open Source“ bezieht sich auf eine Form von Software oder Technologie, bei der der Quellcode für die Öffentlichkeit frei zugänglich ist und von einer Gemeinschaft von Entwicklern gemeinsam […]
  • OWASP Top 10 OWASP steht für „Open Web Application Security Project“ und ist eine weltweite gemeinnützige Organisation, die sich auf die Verbesserung der Sicherheit von Webanwendungen konzentriert. Das Ziel von OWASP ist es, […]
p
  • Patch Ein Patch ist eine Softwareaktualisierung oder ein kleines Programm, das entwickelt wurde, um Fehler (auch als „Bugs“ bezeichnet) in einer Softwareanwendung oder einem Betriebssystem zu beheben oder Sicherheitslücken zu schließen. […]
  • Pentest Pentest: Wie funktioniert das? Ein Penetrationstest oder kurz Pentest ist im Bereich der IT-Security eine erwünschte, in Auftrag gegebene Prüfung auf Schwachstellen der IT-Infrastruktur. Damit stellt er das Gegenstück zu […]
  • Phishing Was ist Phishing? Phishing ist eine Form des Cyberangriffs, bei dem Betrüger gefälschte Kommunikation verwenden, beispielsweise E-Mails, SMS oder Websites, um persönliche Informationen von gutgläubigen Nutzern zu stehlen. Das Hauptziel […]
  • Privacy Shield Der Privacy Shield, auch bekannt als EU-US Privacy Shield oder EU-US Privacy Shield Framework, war ein Abkommen zwischen der Europäischen Union (EU) und den Vereinigten Staaten (USA). Dieses Abkommen wurde […]
  • Proxy Ein Proxy ist ein Server, der als Vermittler zwischen einem Endgerät, wie einem Computer, und dem Internet fungiert. Wenn ein Gerät eine Internetverbindung über einen Proxy-Server aufbaut, sendet dieser die […]
r
  • Ransom DDoS Ransom DDoS: Was ist das? Wenn Cyberkriminelle eine DDoS-Attacke mit einer Lösegeldforderung verknüpfen, dann spricht man von einem Ransom-DDoS-Angriff (RDDoS). Die Schäden können in so einem Fall beträchtlich sein und […]
  • Ransomware Ransomware: Was ist das? Erpressungen durch unbekannte Cyberkriminelle sind eine akute Gefahr für Unternehmen jeder Größe. Aber auch vor Verwaltungen und Regierungsorganen machen die Hacker keinen Halt. Einen zuverlässigen Schutz […]
  • Ransomware/DDoS-Kombiattacken DDoS-Angriffe als gefährliche Nebelkerzen  Distributed-Denial-of-Service-Angriffe stehen aktuell in ganz Europa auf der Tagesordnung. Aufgrund der aktuellen Lage werden solche Attacken nicht mehr nur von kriminellen Elementen genutzt, sondern immer häufiger […]
  • Reverse Proxy Ein Reverse Proxy ist eine Art von Proxy-Server, der als Vermittler zwischen externen Anfragen aus dem Internet und den Servern fungiert, die auf einem internen Netzwerk laufen. Im Gegensatz zu […]
s
  • Scrubbing Center Ein Scrubbing Center (auch Traffic Scrubbing Center genannt) ist eine Art von Einrichtung oder Dienst, der in der Informationssicherheit und im Bereich der Netzwerksicherheit eingesetzt wird, um schädlichen Datenverkehr aus […]
  • Secure CDN Was ist Secure CDN und wie funktioniert es? In den letzten Jahren gab es einen regelrechten Hype um CDNs. Einst die exklusive Domäne großer digitaler Dienstleister wie Facebook, Google und […]
  • Secure DNS Was ist Secure DNS und warum benötige ich es? Eine sichere DNS-Infrastruktur ist ein wesentlicher Bestandteil eines jeden Cybersicherheitsprogramms. Leider finden DNS-Exploits in den Medien oft weit weniger Beachtung als […]
  • Security Operations Center Was ist ein Security Operations Center? Das Security Operations Center ist die Zentrale der IT-Sicherheit in einem Unternehmen oder einer Organisation. Sie ist im Idealfall 24/7 besetzt und dient dem […]
  • Single Sign-On (SSO) Single Sign-On (SSO) ist eine Authentifizierungstechnologie, bei der ein Nutzer mit nur einer einzigen Anmeldung (Sign-On) auf verschiedene Anwendungen, Dienste oder Systeme zugreifen kann, ohne sich für jede einzelne Anwendung […]
  • Social Engineering Social Engineering: Was ist das? Social Engineering umfasst sämtliche Methoden, die auf der direkten Kommunikation mit und Manipulation von Menschen basieren. Im Zeitalter der Digitalisierung werden immer höhere Mauern um […]
  • Software-as-a-Service (SaaS) Software-as-a-Service (SaaS) ist ein cloud-basiertes Softwarevertriebsmodell, bei dem Anwendungen über das Internet als Dienstleistung bereitgestellt werden. Anstatt Software auf einzelnen Computern zu installieren, greifen Benutzer über einen Webbrowser auf die […]
  • Spoofing Das Konzept des Spoofings konzentriert sich auf die Täuschung der wahren Identität oder Herkunft durch einen Angreifer, um sich als eine andere Person oder Einheit auszugeben. Diese hinterlistige Technik kann […]
  • SYN Flood Angriff Ein SYN Flood Angriff ist eine Form des Denial-of-Service (DoS) Angriffs, bei dem der Angreifer versucht, einen Server oder ein Netzwerk durch Überlastung mit einer Flut von SYN-Paketen außer Betrieb […]
v
  • Virtual Private Network (VPN) VPN steht für Virtual Private Network (virtuelles privates Netzwerk). Es handelt sich dabei um eine Technologie, die über ein öffentliches Netzwerk eine sichere und verschlüsselte Verbindung zu einem privaten Netzwerk […]
w
  • WAN (Wide Area Network) Ein Wide Area Network (WAN) ist ein Netzwerk, das eine große geografische Fläche abdeckt und das verwendet wird, um verschiedene kleinere Netzwerke wie Local Area Networks (LANs) oder Metro Area […]
z
  • Zero Trust Zero Trust markiert eine neue Denkweise in der IT-Sicherheit. Bei diesem IT-Sicherheitsansatz liegt der Fokus auf dem Schutz der Unternehmensgrenzen. Hierbei steht die Überprüfung der Vertrauenswürdigkeit jedes einzelnen Datenflusses im […]
X