/

27.07.2023

/

Julien

Glossar IT-Sicherheit und Cybersecurity Begriffe

Glossar IT Cybersecurity

In der heutigen digitalen Welt ist die Sicherheit von Daten und Systemen von entscheidender Bedeutung. Cyberkriminalität und -angriffe nehmen ständig zu, und Unternehmen und Einzelpersonen müssen sich mit den neuesten Informationen zur IT-Sicherheit und Cybersecurity ausrüsten, um sich zu schützen. In diesem Glossar werde ich mehr als 100 wichtige Begriffe aus dem Bereich der IT-Sicherheit und Cybersecurity erläutern, um Euch ein besseres Verständnis für diese Themen zu ermöglichen.

ABCDEFGHIJKLMNOPQRSTUVWXYZ

A

Unerwünschte Software, die Werbung anzeigt
Software, die Schadsoftware erkennt und entfernt.

B

Versteckter Zugang zu einem Computersystem, der normale Sicherheitsmaßnahmen umgeht
Identifizierung von Personen anhand ihrer physischen oder Verhaltensmerkmale (z.B. Iris-Scanner, Fingerabbruck, ...)
Ein Hacker, der illegale Aktivitäten ausführt.
Ein automatisiertes Softwareprogramm, das Aufgaben ausführt.
Ein Netzwerk infizierter Computer zur Durchführung koordinierter Angriffe.

Ein Angriffsversuch (meist auf Login-Forms), der durch systematisches Ausprobieren von Zugangsdaten (Credentials) versucht Zugriff auf ein System zu erlangen.

C

Bereitstellung von IT-Ressourcen über das Internet.

Daten, welche für Berechtigung an einem System verwendet werden (z.B. Benutzername & Passwort)

Potenzielle Gefahr für digitale Netzwerke oder Systeme.
Illegale Aktivitäten, die über das Internet ausgeführt werden.

D

Maßnahmen zum Schutz persönlicher Informationen. Diese werden durch grundlegend durch die Datenschutz-Grundverordnung (DSGVO) geregelt.

„Denial-of-Service“ bezeichnet allgemein eine Angriffsart, bei der ein System oder eine Website durch Überlastung unzugänglich wird.

"Distributed Denial of Service" bezeichnet, genau wie sein Ursprung DoS den Angriff auf ein System, mit dem Zweck einen Service, oder Website für eine bestimmte Zeit zu überlasten. Im Gegensatz zum DoS-Angriff werden beim DDoS-Angriff mehr als nur ein System als Angreifer eingesetzt, wodurch ein stärkerer Angriff durchgeführt werden kann, welcher meistens auch länger als 48h anhält. DDoS ist somit die erweiterte Form des DoS-Angriffs.

Künstliche Intelligenz-Technologie, die realistische Fälschungen von Bildern, Videos und Stimmen erzeugen kann.

Eine digitale Signatur ist eine kryptografische Technik, die Daten elektronisch signiert, um deren Authentizität, Integrität und Vertraulichkeit zu gewährleisten und die Identität des Absenders zu verifizieren.

Persönliche Informationen aus dem Müll stehlen (z.B. zerrissene Blätter/ Briefe wieder zusammenkleben)

E

Praxis, E-Mail-Header zu fälschen, um den Anschein zu erwecken, dass die E-Mail von jemand anderem kommt.

Ein Gerät, das mit einem Netzwerk verbunden ist. (z.B. Notebook)
Ein Softwaretool, das eine Sicherheitslücke ausnutzt.

F

Eine Software oder Hardware, die ein Netzwerk oder einen Computer vor nicht autorisierten Zugriffen schützt.

G

Ein Hacker, der manchmal ethisch handelt und manchmal nicht

H

Eine Person, die in Computersysteme eindringt, oft zu illegalen Zwecken.

I

"Internet Control Message Protocol" - Netzwerkprotokoll, welches zum Austausch von Statusinformationen und Fehlermeldungen dient. Ist in OSI Layer 3 angesiedelt und kommuniziert daher ohne Ports.
Verwendung der persönlichen Daten einer anderen Person zu unrechtmäßigen Zwecken.
"Intrusion Detection System" - Software oder Hardware, die unerlaubte Zugriffe auf ein Netzwerk erkennt. (siehe auch IDS)
"Internet of Things" - Die Vernetzung von Geräten über das Internet
"Intrusion Prevention System" - Ein Netzwerksicherheitsgerät, das Angriffe verhindert.
Eine eindeutige Adresse, die Geräten in einem Netzwerk zugewiesen wird. Es wird dabei unterschieden in IPv4 und IPv6.

J

integraler Bestandteil des Java-Sicherheitsmodells, der den Zugriff von Java-Code auf kritische Systemressourcen überwacht und beschränkt, um sicherzustellen, dass potenziell schädlicher Code nicht auf Systeme zugreifen oder schädliche Aktionen ausführen kann.

K

Software oder Hardware, die Tastatureingaben aufzeichnet.

„Kritische Infrastrukturen“ sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.

Quelle: BSI

Die Wissenschaft der Verschlüsselung und Entschlüsselung von Informationen.

L

Schadcode, welcher unter bestimmten Bedingungen ausgeführt wird und schädliche Auswirkungen haben kann.

M

Schädliche Software, die darauf abzielt, ein Computersystem zu stören oder zu beschädigen.

N

Maßnahmen zum Schutz eines Netzwerks vor Angriffen.

O

"Einmalpasswort" - ist ein Passwort, das für jede Sitzung oder Transaktion einmalig erzeugt wird. Es erhöht die Sicherheit, indem es das Risiko minimiert, dass ein unbefugter Nutzer das Passwort wiederverwendet oder missbraucht.

P

Eine möglichst komplexe und geheime Zeichenfolge, die den Zugriff auf ein System oder einen Account ermöglicht.
Ein simulierter Angriff auf ein System zur Ermittlung von Schwachstellen.
Versuch, sensible Informationen wie Benutzernamen und Passwörter zu stehlen, indem man sich als vertrauenswürdige Instanz ausgibt. Meistens via SPAM-Mails.
Ein geheimer Schlüssel, der in der Kryptographie verwendet wird. Dieser Schlüssel sollte sich nur beim Anwender befinden.
Ein öffentlich zugänglicher Schlüssel, der in der Kryptographie verwendet wird.

Q

Ein Netzwerk oder System wird in Quarantäne gestellt, um zu verhindern, dass eine potenzielle Bedrohung sich weiter ausbreitet.

R

Art von Malware, die Daten verschlüsselt und Lösegeld für deren Freigabe fordert.

Prozess zur Identifizierung und Analyse potenzieller Risiken.

Art von Malware, die darauf abzielt, seine Präsenz oder die Präsenz anderer schädlicher Prozesse auf dem System zu verbergen. Wird meist auf Betriebssystemebene betrieben.

S

Eine isolierte Umgebung, in der Programme ausgeführt werden können, ohne das restliche System zu beeinflussen.. Wird meistens für die Analyse von Anwendungen oder Dateien verwendet.
persönliche Informationen stehlen, indem man jemandem über die Schulter schaut.
Phishing-Angriffe, die über SMS durchgeführt werden.
Ein Programm oder Gerät, das Datenverkehr in einem Netzwerk abfängt und analysiert (z.B. Wireshark)
Eine Überprüfung der Sicherheitsmaßnahmen eines Systems oder einer Organisation.
Ein Fehler in einer Software, der ausgenutzt werden kann, um ein System zu kompromittieren.
Ein Dokument, das die Anforderungen für die Sicherheit eines Systems oder einer Organisation definiert.

Manipulation von Menschen, um sie zur Preisgabe vertraulicher Informationen zu verleiten.

Software, die Informationen über einen Benutzer sammelt und ohne dessen Wissen an Dritte weitergibt.

Protokolle zur sicheren Übertragung von Daten im Internet. Meist zu erkennen am Präfix einer URL „https://“

T

"Trojanisches Pferd" - Malware, die sich als legitime Software tarnt

U

"Unterbrechungsfreie Stromversorgung" - Diese Geräte werden verwendet, um Computer und andere wichtige IT-Bestandteile vor Stromausfällen und Spannungsschwankungen zu schützen.

V

Einzigartige Muster, die einen bestimmten Virus oder eine bestimmte Malware identifizieren. Antivirenscanner arbeiten unteranderem mit diesen Signaturen.

„Virtual Private Network“ – ein verschlüsselter Kanal für sichere Datenübertragung

W

Art von Malware, die sich selbst im Netzwerk repliziert und verbreitet.

X

"Cross Site Scripting" - Bei XSS handelt es sich um eine Art Computersicherheitslücke, die häufig in Webanwendungen zu finden ist. Sie ermöglicht Angreifern das Einschleusen von bösartigen Skripten in Webseiten, die von anderen Benutzern betrachtet werden. Diese Skripte können dann dazu genutzt werden, um beispielsweise sensible Daten von den Benutzern zu stehlen.

Y

Ein physisches Gerät, das starke Zwei-Faktor-Authentifizierung (2FA) und Passwortlose Anmeldungen unterstützt, um die Sicherheit von Benutzerkonten zu erhöhen.

Z

Angriff auf eine Sicherheitslücke, die noch nicht öffentlich bekannt oder vom Softwarehersteller behoben ist.

Methoden zur Beschränkung des Zugriffs auf Ressourcen in einem Computersystem.

Verfahren zur Identitätsprüfung, das zwei verschiedene Faktoren erfordert (z.B. Passwort und Biometrie)

Ein Kommentar

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind mit * markiert.

Beitragskommentare

Titelbild: Foto von Nothing Ahead