In der heutigen digitalen Welt ist die Sicherheit von Daten und Systemen von entscheidender Bedeutung. Cyberkriminalität und -angriffe nehmen ständig zu, und Unternehmen und Einzelpersonen müssen sich mit den neuesten Informationen zur IT-Sicherheit und Cybersecurity ausrüsten, um sich zu schützen. In diesem Glossar werde ich mehr als 100 wichtige Begriffe aus dem Bereich der IT-Sicherheit und Cybersecurity erläutern, um Euch ein besseres Verständnis für diese Themen zu ermöglichen.
B
Backdoor
Versteckter Zugang zu einem Computersystem, der normale Sicherheitsmaßnahmen umgeht
Biometrische Authentifizierung
Identifizierung von Personen anhand ihrer physischen oder Verhaltensmerkmale (z.B. Iris-Scanner, Fingerabbruck, ...)
Black Hat
Ein Hacker, der illegale Aktivitäten ausführt.
Bot
Ein automatisiertes Softwareprogramm, das Aufgaben ausführt.
Botnet
Ein Netzwerk infizierter Computer zur Durchführung koordinierter Angriffe.
Brute-Force-Attack
Ein Angriffsversuch (meist auf Login-Forms), der durch systematisches Ausprobieren von Zugangsdaten (Credentials) versucht Zugriff auf ein System zu erlangen.
C
Cloud-Computing
Bereitstellung von IT-Ressourcen über das Internet.
Credentials
Daten, welche für Berechtigung an einem System verwendet werden (z.B. Benutzername & Passwort)
Cyberbedrohung
Potenzielle Gefahr für digitale Netzwerke oder Systeme.
Cyberkriminalität
Illegale Aktivitäten, die über das Internet ausgeführt werden.
D
Datenschutz
Maßnahmen zum Schutz persönlicher Informationen. Diese werden durch grundlegend durch die Datenschutz-Grundverordnung (DSGVO) geregelt.
DoS-Attack
„Denial-of-Service“ bezeichnet allgemein eine Angriffsart, bei der ein System oder eine Website durch Überlastung unzugänglich wird.
DDoS-Attack
"Distributed Denial of Service" bezeichnet, genau wie sein Ursprung DoS den Angriff auf ein System, mit dem Zweck einen Service, oder Website für eine bestimmte Zeit zu überlasten. Im Gegensatz zum DoS-Angriff werden beim DDoS-Angriff mehr als nur ein System als Angreifer eingesetzt, wodurch ein stärkerer Angriff durchgeführt werden kann, welcher meistens auch länger als 48h anhält. DDoS ist somit die erweiterte Form des DoS-Angriffs.
Deepfake
Künstliche Intelligenz-Technologie, die realistische Fälschungen von Bildern, Videos und Stimmen erzeugen kann.
Digitale Signatur
Eine digitale Signatur ist eine kryptografische Technik, die Daten elektronisch signiert, um deren Authentizität, Integrität und Vertraulichkeit zu gewährleisten und die Identität des Absenders zu verifizieren.
Dumpster Diving
Persönliche Informationen aus dem Müll stehlen (z.B. zerrissene Blätter/ Briefe wieder zusammenkleben)
E
E-Mail-Spoofing
Praxis, E-Mail-Header zu fälschen, um den Anschein zu erwecken, dass die E-Mail von jemand anderem kommt.
Endpoint
Ein Gerät, das mit einem Netzwerk verbunden ist. (z.B. Notebook)
Exploit
Ein Softwaretool, das eine Sicherheitslücke ausnutzt.
F
Firewall
Eine Software oder Hardware, die ein Netzwerk oder einen Computer vor nicht autorisierten Zugriffen schützt.
I
ICMP
"Internet Control Message Protocol" - Netzwerkprotokoll, welches zum Austausch von Statusinformationen und Fehlermeldungen dient. Ist in OSI Layer 3 angesiedelt und kommuniziert daher ohne Ports.
Identitätsdiebstahl
Verwendung der persönlichen Daten einer anderen Person zu unrechtmäßigen Zwecken.
IDS
"Intrusion Detection System" - Software oder Hardware, die unerlaubte Zugriffe auf ein Netzwerk erkennt. (siehe auch IDS)
IoT
"Internet of Things" - Die Vernetzung von Geräten über das Internet
IPS
"Intrusion Prevention System" - Ein Netzwerksicherheitsgerät, das Angriffe verhindert.
IP-Adresse
Eine eindeutige Adresse, die Geräten in einem Netzwerk zugewiesen wird. Es wird dabei unterschieden in IPv4 und IPv6.
J
Java-Sicherheitsmanager
integraler Bestandteil des Java-Sicherheitsmodells, der den Zugriff von Java-Code auf kritische Systemressourcen überwacht und beschränkt, um sicherzustellen, dass potenziell schädlicher Code nicht auf Systeme zugreifen oder schädliche Aktionen ausführen kann.
K
Keylogger
Software oder Hardware, die Tastatureingaben aufzeichnet.
KRITIS
„Kritische Infrastrukturen“ sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.
Quelle: BSI
Kryptographie
Die Wissenschaft der Verschlüsselung und Entschlüsselung von Informationen.
L
Logic Bomb
Schadcode, welcher unter bestimmten Bedingungen ausgeführt wird und schädliche Auswirkungen haben kann.
M
Malware
Schädliche Software, die darauf abzielt, ein Computersystem zu stören oder zu beschädigen.
O
One Time Password
"Einmalpasswort" - ist ein Passwort, das für jede Sitzung oder Transaktion einmalig erzeugt wird. Es erhöht die Sicherheit, indem es das Risiko minimiert, dass ein unbefugter Nutzer das Passwort wiederverwendet oder missbraucht.
P
Passwort
Eine möglichst komplexe und geheime Zeichenfolge, die den Zugriff auf ein System oder einen Account ermöglicht.
Penetrationstest
Ein simulierter Angriff auf ein System zur Ermittlung von Schwachstellen.
Phishing
Versuch, sensible Informationen wie Benutzernamen und Passwörter zu stehlen, indem man sich als vertrauenswürdige Instanz ausgibt. Meistens via SPAM-Mails.
Private Key
Ein geheimer Schlüssel, der in der Kryptographie verwendet wird. Dieser Schlüssel sollte sich nur beim Anwender befinden.
Public Key
Ein öffentlich zugänglicher Schlüssel, der in der Kryptographie verwendet wird.
Q
Quarantäne
Ein Netzwerk oder System wird in Quarantäne gestellt, um zu verhindern, dass eine potenzielle Bedrohung sich weiter ausbreitet.
R
Ransomware
Art von Malware, die Daten verschlüsselt und Lösegeld für deren Freigabe fordert.
Risk Assessment / Risikobewertung
Prozess zur Identifizierung und Analyse potenzieller Risiken.
Rootkit
Art von Malware, die darauf abzielt, seine Präsenz oder die Präsenz anderer schädlicher Prozesse auf dem System zu verbergen. Wird meist auf Betriebssystemebene betrieben.
S
Sandbox
Eine isolierte Umgebung, in der Programme ausgeführt werden können, ohne das restliche System zu beeinflussen.. Wird meistens für die Analyse von Anwendungen oder Dateien verwendet.
Shoulder Surfing
persönliche Informationen stehlen, indem man jemandem über die Schulter schaut.
Smishing
Phishing-Angriffe, die über SMS durchgeführt werden.
Sniffer
Ein Programm oder Gerät, das Datenverkehr in einem Netzwerk abfängt und analysiert (z.B. Wireshark)
Sicherheitsaudit
Eine Überprüfung der Sicherheitsmaßnahmen eines Systems oder einer Organisation.
Sicherheitslücke
Ein Fehler in einer Software, der ausgenutzt werden kann, um ein System zu kompromittieren.
Sicherheitsrichtlinie
Ein Dokument, das die Anforderungen für die Sicherheit eines Systems oder einer Organisation definiert.
Social Engineering
Manipulation von Menschen, um sie zur Preisgabe vertraulicher Informationen zu verleiten.
Spyware
Software, die Informationen über einen Benutzer sammelt und ohne dessen Wissen an Dritte weitergibt.
SSL/TLS
Protokolle zur sicheren Übertragung von Daten im Internet. Meist zu erkennen am Präfix einer URL „https://“
U
USV
"Unterbrechungsfreie Stromversorgung" - Diese Geräte werden verwendet, um Computer und andere wichtige IT-Bestandteile vor Stromausfällen und Spannungsschwankungen zu schützen.
V
Virensignatur
Einzigartige Muster, die einen bestimmten Virus oder eine bestimmte Malware identifizieren. Antivirenscanner arbeiten unteranderem mit diesen Signaturen.
VPN
„Virtual Private Network“ – ein verschlüsselter Kanal für sichere Datenübertragung
X
XSS
"Cross Site Scripting" - Bei XSS handelt es sich um eine Art Computersicherheitslücke, die häufig in Webanwendungen zu finden ist. Sie ermöglicht Angreifern das Einschleusen von bösartigen Skripten in Webseiten, die von anderen Benutzern betrachtet werden. Diese Skripte können dann dazu genutzt werden, um beispielsweise sensible Daten von den Benutzern zu stehlen.
Y
YubiKey
Ein physisches Gerät, das starke Zwei-Faktor-Authentifizierung (2FA) und Passwortlose Anmeldungen unterstützt, um die Sicherheit von Benutzerkonten zu erhöhen.
Z
Zero-Day-Angriff
Angriff auf eine Sicherheitslücke, die noch nicht öffentlich bekannt oder vom Softwarehersteller behoben ist.
Zugriffskontrolle
Methoden zur Beschränkung des Zugriffs auf Ressourcen in einem Computersystem.
Zweifaktorauthentifizierung
Verfahren zur Identitätsprüfung, das zwei verschiedene Faktoren erfordert (z.B. Passwort und Biometrie)
Ein Kommentar
Hey, Julien.
Vielen Dank für deine tolle Auflistung der Begriffe!