Security and IT Glossary
Advanced Encryption Standard (AES)
Ein standardisierter symmetrischer Verschlüsselungsalgorithmus zum Schutz sensibler Daten
Aktivitätswächter
Tools, die unbefugte/böswillige Aktivitäten auf einem System erkennen und überwachen
Anbieter von verwalteten Sicherheitsdiensten (MSSP)
Ein spezialisierter Managed Service Provider (MSP), der die Cybersicherheitssysteme seiner Kunden aus der Ferne überwacht
Anmeldeversuch
Eine falsche Eingabe von Anmeldeinformationen,die häufig auf verdächtige Aktivitäten hinweist
Authentifizierung
Die Aktion oder der Prozess der Validierung einer Identität, in der Regel die eines Nutzers oder eines Prozesses, der Zugriff beantragt
Autorisierung
Die Aktion oder der Prozess (oft im Anschluss an die Authentifizierung), mit der/dem einem Nutzer oder Prozess Zugang gewährt oder die Befugnis erteilt wird, etwas zu tun
Backdoor (Hintertür)
Eine versteckter Zugang zur Umgehung der Sicherheitmechanismen (z.B. der Authentifizierung)
Biometrische Daten
Biologische Merkmale, die zur Identifizierung einer Person verwendet werden; in der Informatik können biometrische Daten zur Authentifizierung verwendet werden
Blaues Team
Ein IT-Sicherheitsteam, das die Sicherheitslage eines Unternehmens aufrechterhält und proaktiv verteidigt
Cloud Computing
Eine Methode zur Speicherung und zum Zugriff auf verschiedene Ressourcen in einem entfernten Rechenzentrum über das Internet (im Gegensatz zur Speicherung und zum Zugriff auf Ressourcen vor Ort)
Cookie
Ein kleines Datenelement, das ein Webserver im Webbrowser eines Nutzers hinterlassen kann und das während einer zukünftigen Browsersitzung abgerufen werden kann, um den Benutzer zu identifizieren
Data Encryption Standard (DES)
Ein symmetrischer Verschlüsselungsalgorithmus, grundlegend für die Entwicklung der Kryptografie; als Standard wurde DES im Jahr 2005 als veraltet eingestuft und durch AES ersetzt, ist aber immer noch weit verbreitet
Domain
(im Bereich Software) der Zweck, für den ein Programm (im Internet) existiert, eine Gruppe von Adressen im Internet
Domain Hijacking
Angriff auf eine Domain durch Übernahme der Kontrolle über den DNS-Server und Änderung der Registrierung der Domain
Domain-Name
Eine singuläre Adresse, die den Standort, den Hostserver und den Zweck eines Unternehmens oder einer anderen Organisation identifiziert
Domain-Namen-System (DNS)
Das System des Internets zur Übersetzung eines Alphabetischen Domain-Namens in eine numerische IP-Adresse
Eingabe von Anmeldeinformationen
(bei der Verwaltung von Sitzungen) die sichere direkte Eingabe von Anmeldeinformationen in eine Remote-Sitzung, ohne sie dem Nutzer preiszugeben
Einwegverschlüsselung
Verschlüsseln von Klartext in Chiffretext und Speichern des verschlüsselten Textes, der selbst dann nicht entschlüsselt werden kann, wenn der Chiffrierschlüssel bekannt ist. Die einzige Möglichkeit, eine Übereinstimmung zwischen dem Klartext und dem verschlüsselten Text herzustellen, besteht darin, zu raten
Ereignissen (SIEM)
Software, Hardware und/oder Dienste, die Ereignisse und sicherheitsrelevante Daten in Echtzeit über mehrere Systeme sammeln, überwachen und analysieren, um Bedrohungen und Schwachstellen zu erkennen
Fernüberwachung
Fernüberwachung des Netzwerkverkehrs, in der Regel mit Tools, die zur Erkennung und Erfassung bestimmter Daten programmiert sind
Fernverwaltung und -überwachung (RMM)
Ein von MSPs (Managed IT Services Providers) angebotener Dienst, der einen diskreten, identifizierenden Agenten einsetzt, um Informationen vom Endpunkt eines Clients zurück an den MSP zu übermitteln und aus der Ferne durchgeführte Aktivitäten wie die Überwachung des Netzwerk- und Gerätezustands und die automatische Wartung durchführen
Firewall
Ein Software- oder Hardwarefilter, der ein- und ausgehenden Datenverkehr überwacht, steuert und einschränkt; eine Netzwerkbarriere, die unbefugten Zugriff verhindert
Fragmentierung
Die verteilte Speicherung von Daten im Gegensatz zu einer zusammenhängenden Speicherung
Hardening (Härten)
Der Prozess der Erhöhung der Sicherheit und Minimierung von Schwachstellen in einem System
Helpdesk-Techniker/-innen
Fachleute, die technischen Support für Software, Hardware und Computersysteme anbieten.
Honey Pot
Ein Lockvogel-System, das dazu dient, Cyberkriminelle anzulocken, ihre Angriffe zu erkennen und ihre Methoden zu untersuchen
HTTP-Proxy
Ein Filter für Anfragen zwischen einem Nutzer und einem Server; dieser Filter ändert die Details der Anfrage, um die Anonymität des Nutzers zu sichern und verhindert, dass nicht autorisierte Daten auf der Seite des Nutzers heruntergeladen oder auf der Seite des Servers hochgeladen/gelöscht werden
HTTPS
HTTP verschlüsselt mit dem SSL/TLS-Protokoll, um eine sichere Datenübertragung über ein Netzwerk zu gewährleisten
Hypertext Markup Language (HTML)
Eine Standardauszeichnungssprache zur Formatierung von Inhalten, die im Internet angezeigt werden
Hypertext-Übertragungsprotokoll (HTTP)
Ein Protokoll, das es Nutzern gestattet, Hypertext-Dokumente von einem Server anzufordern und dem Server ermöglicht, diese Anfragen zu beantworten
Identität
Digitale Informationen, die eine physische oder abstrakte Einheit repräsentieren, z.B. eine Person, ein Gerät, ein Unternehmen oder eine Anwendung
Identitäts- und Zugriffsverwaltung (IAM)
In System zur Authentifizierung und Autorisierung von Nutzern oder nicht-menschlichen Identitäten zum nahtlosen Zugriff auf die Ressourcen, die nach dem Prinzip der minimalen Berechtigung zur Erfüllung ihrer Aufgaben erforderlich sind
Inkrementelles Backup
Eine Kopie der Daten, die nur erstellt wird, wenn sich die Daten seit der letzten Sicherung geändert haben
IP-Adresse
Eine Internetprotokoll-Adresse (IP) ist eine singuläre 32-Bit-Ganzzahl, die ein Hardwaregerät identifiziert, das eine Verbindung zu einem Netzwerk herstellt
IT-Assetmanagement (ITAM)
Die (oft als Dienst angebotene) Verwaltung von Software, Hardware und Cloud-Ressourcen, um die Einhaltung von Vorschriften zu gewährleisten, die Nutzung zu überwachen, die ordnungsgemäße Lizenzierung aufrechtzuerhalten und andere IT-Funktionen zu unterstützen, alles den ISO 19770-Normen entsprechend
IT-Fachkraft
Eine Person, die über die Fähigkeiten, das Wissen und die Ausbildung verfügt, um eine oder mehrere der folgenden Tätigkeiten für ein Unternehmen auszuüben:
- Wartung, Verwaltung und Sicherung von Systemen und Datenbanken
- Erstellung und Entwicklung von Software und Anwendungen
- Testen, Erstellen, Installieren und Warten von Software, Hardware, Netzwerksystemen und IT-Infrastruktur
- Bereitstellung von technischem Support
Knacken von Passwörtern
Die Handlung oder der Vorgang des Herausfindes eines Passworts mit unterschiedlichen Mitteln
Kontovermittlung
Gibt Anmeldeinformationen in Systeme, Websites, Endserver und Anwendungen ein, ohne diese den Benutzern preiszugeben
Korruption
Ein (manchmal böswillig erzeugter) schädlicher Fehler in der Datenverarbeitung, der Daten verändert
Kosten-Nutzen-Analyse
(in der Cybersicherheit) der systematische Prozess des Vergleichs der Vor- und Nachteile einer Sicherheitsinvestition
Lightweight Directory Access Protocol (LDAP)
Ein offenes Protokoll für die Authentifizierung und den Zugriff auf ein zentrales Verzeichnis
MAC-Adresse
Eine singuläre 48-Bit (manchmal 64-Bit) hexadezimale Adresse, die ein Hardwaregerät anhand seines Netzwerkschnittstellen-Controllers (NIC) identifiziert
Malware
Schädliche Software; ein allgemeiner Begriff für Software, die entwickelt wurde, um schädliche und/oder störende Angriffe auf einen Server, ein Netzwerk oder einen Computer auszuführen
Minimale Berechtigung
Das Prinzip, Nutzern nur so viel Zugriff zu gewähren, wie sie zur Erfüllung ihrer Aufgaben benötigen
Netzwerk zur Paketvermittlung
Ein Kommunikationsnetzwerk, das es ermöglicht, Pakete separat an ein einzelnes Ziel zu leiten
Netzwerk-Zugangsübersetzung (NAT)
Die Konsolidierung mehrerer privater IP-Adressen in einem Netzwerk zu einer einzigen öffentlich gerouteten IP-Adresse
Netzwerkbasiertes System zur Erkennung von Angriffen (NIDS)
Ein System, das den Datenverkehr in einem Netzwerk überwacht, um böswillige Aktivitäten zu erkennen
Notfallplan für Nutzer
Eine im Voraus festgelegte Strategie für den Betrieb und die Unterstützung von IT-Systemen, wenn diese Systeme ausfallen
Null-Sitzung
Anonyme Verbindung zu einem Netzwerk (ohne Anmeldeinformationen), um Ressourcen zu inspizieren und möglicherweise Daten für bösartige Zwecke zu sammeln
Nullwissen-Verschlüsselung (Zero Knowledge)
Ein Verschlüsselungsverfahren, bei dem der Dienstleister niemals Zugriff auf die unverschlüsselten Daten des Nutzers hat. Der Server speichert nur die verschlüsselten Daten des Nutzers und hat zu keinem Zeitpunkt Zugriff auf den Verschlüsselungsschlüssel oder unverschlüsselte Daten. Nur der Nutzer, der den Schlüssel hat, kann die Daten entschlüsseln.
Nutzer
Eine Person, die einen Computer oder ein Netzwerksystem außerhalb seiner Entwicklung betreibt
Nutzer-Datagramm-Protokoll (UDP)
Ein standardisiertes Verfahren zur Übermittlung zeitkritischer Daten über ein Netzwerk, ohne eine Verbindung zwischen zwei Hosts herzustellen
Obligatorische Zugangskontrolle (MAC)
Zugangsprivileg zu sensiblen Ressourcen, klassifiziert durch gekennzeichnete Freigabestufen, geregelt durch Administratoren eines Betriebssystems
Open Shortest Path First (OSPF)
Ein Protokoll zur Weiterleitung von Paketen: Zeichnet Pfade aus Verbindungsstatusinformationen, bewertet Hindernisse und bestimmt, welcher Pfad der kürzeste ist, um das Paket weiterzuleiten
Open Systems Interconnection (OSI)
Ein aus sieben Abstraktionsschichten bestehendes konzeptionelles Modell für die Entwicklung von Telekommunikationssystemen; die Entwicklung eines Systems nach diesem Modell unterstützt die Kompatibilität des Systems mit anderen Systemen
Paket
Ein Datenabschnitt, der zur leichteren Übertragung in mehrere Teile aufgeteilt wurde und später mit seinen Gegenstücken wieder zu einem Ganzen zusammengesetzt wird
Password-Sniffing
Sammeln von Passwörtern mithilfe von Software, die den Datenverkehr in einem Netzwerk scannt
Passwort-Authentifizierungsprotokoll (PAP)
Eine Methode zur Identifizierung von Anmeldeinformationen im Klartext, die als anfällig gilt, wenn sie in Punkt-zu-Punkt-Protokoll-Verbindungen (PPP) verwendet wird
Passwort-Manager
Eine Softwareanwendung zum Verwahren, Verwalten, Kontrollieren und Freigeben von Anmeldeinformationen und anderen vertraulichen Daten in einer verschlüsselten Datenbank
Passwort-Tresor
Ein digitales Repository für die sichere Speicherung von Anmeldeinformationen in Passwort-Managern und Systemen zu Verwaltung von privilegiertem Zugang (PAM)
Passwortverwaltung
Der Vorgang der sicheren Speicherung und des sicheren Zugriffs auf Anmeldeinformationen
Penetrationstest
Ethische Angriffe auf die Sicherheitslage eines Unternehmens zur Ermittlung von Schwachstellen
Phishing
Eine betrügerische Aktion, die ein Opfer dazu verleitet, vertrauliche Informationen als Antwort auf eine E-Mail preiszugeben, die so gestaltet ist, dass sie vertrauenswürdig erscheint
Ping of Death
Ein Cyberangriff, bei dem der Angreifer ein bösartiges Datenpaket sendet, das einen Computerausfall verursachen soll
Plattformübergreifend
Die Eigenschaft, mit vielen (mindestens zwei) Computerplattformen kompatibel zu sein
Privilegierter Zugriff
Die Berechtigung, administrative oder erweiterte Änderungen an einem Netzwerk oder Computer vorzunehmen und vertrauliche Informationen einzusehen
Protokoll
Ein formal standardisierter oder allgemein akzeptierter Satz von Regeln oder Verfahren zum Formatieren, Austauschen und Übertragen von Daten zwischen Geräten
Punkt-zu-Punkt-Tunneling-Protokoll (PPTP)
Ein Protokoll zum Aufbau eines virtuellen privaten Netzwerks (VPN) als Erweiterung eines Netzwerks
Reverse Address Resolution Protocol (RARP)
Ein Protokoll, mit dem ein Computer oder Gerät seine eigene IP-Adresse ermitteln kann
Reverse Engineering
(in der Informatik) Analyse des fertigen Codes, um zu verstehen, wie jeder Teil zum endgültigen Script, zur Form und Funktion des Produkts, Systems oder der Anwendung beiträgt
Risiko
Jeder Faktor, der Software, Hardware, Systeme, Netzwerke oder jegliche organisatorische Infrastruktur einem Schaden oder Verlust aussetzt, sei es böswillig oder zufällig
Risikobewertung
(wird häufig bei der Entscheidungsfindung verwendet) eine Bewertung von Risiken und praktikablen Lösungen zur Abschwächung dieser Risiken
Rollenbasierte Zugriffskontrolle
Eine Hierarchie von Berechtigungen, die festlegt, wie viel oder wie wenig ein Nutzer gemäß seiner Rolle (Funktion) in einem Unternehmen tun darf
Secure Shell (SSH)
Ein Protokoll, das kryptografische Techniken verwendet, um eine sichere Verbindung zwischen einem Client und einem Server herzustellen
Selbst gehostet
Verwaltung eines persönlichen Servers zum Hosten und Ausführen von Anwendungen und Websites
Single Sign-On (SSO)
Eine Methode für den Zugriff auf mehrere Ressourcen mit nur einem Satz von Anmeldeinformationen
Sitzung
Eine temporäre Verbindung zwischen zwei Computern oder Systemen, über die Informationen ausgetauscht werden
Sitzungsschlüssel
Ein temporärer kryptografischer Schlüssel für den Zugriff auf und den Schutz einer Sitzung
Social Engineering
Manipulation einer Person oder Gruppe von Personen durch soziales und psychologisches Zusammenspiel, Ausnutzung von Empathie, Neugier und anderen menschlichen Schwächen, um ein unmoralisches Ziel zu erreichen
Software
Anweisungen (von Hardware gespeichert und ausgeführt) zur Ausführung von Aufgaben auf einem Computer und zum Betrieb eines Computers
Software Änderungs- und Konfigurationsverwaltung (SCCM)
Tools und Verfahren, die in der Softwareentwicklung und im IT-Betrieb verwendet werden, um Änderungen an der Software zu verfolgen, zu testen und zu kontrollieren
Sprachliche Firewall
Ein Sprachnetzwerkfilter, der als betrügerisch eingestufte Anrufe überwacht, kontrolliert und einschränkt
SQL-Einschleusung
Das Einfügen von bösartigem SQL-Code in Abfragen, die für eine Backend-Datendatei bestimmt sind, um Daten in dieser Datenbank zu ändern, offenzulegen oder abzurufen
Syslog
Ein plattformübergreifendes Protokoll zum Senden von Nachrichten (Protokollen) an einen Server
TELNET
Ein Protokoll zur Kopplung von Endgeräten und Prozessen und zur Erleichterung der Kommunikation zwischen Endgeräten und Prozessen
Übertragungssteuerungsprotokoll (TCP)
Ein Kommunikationsstandard zur Einrichtung und Aufrechterhaltung eines bidirektionalen Übertragungsstroms von Oktetten zwischen zwei Endpunkten in einem gemeinsamen Netzwerk
Übertragungssteuerungsprotokoll/Internetprotokoll (TCP/IP)
Eine Reihe von Kommunikationsprotokollen, die häufig in Computer eingebaut sind, um Daten über das Internet und andere Netze zu übertragen
Verfügbarkeit
Die Qualität der Daten, die den autorisierten Nutzern zur Verfügung stehen, insbesondere dann, wenn die Daten am anfälligsten sind (z.B. bei einem Stromausfall, einem Hardwarefehler oder einem Cyberangriff)
Vermittlung von Anmeldeinformationen
(im Remote Desktop Manager) ermöglicht es einem Nutzer, die Anmeldeinformationen für eine Sitzung aus RDM direkt am Eintrag selbst zu erkennen
Verschlüsselung
Die Umwandlung von Klartext in chiffrierten Text, um die Diskretion von Daten während der Speicherung oder Übertragung zu gewährleisten
Verschlüsselung mit öffentlichem Schlüssel
Verwendet ein Paar kryptografischer Schlüssel, einen öffentlichen und einen privaten. Entweder ist der zum Verschlüsseln der Daten verwendete Schlüssel öffentlich und der zum Entschlüsseln der Daten verwendete privat oder umgekehrt
Vertrauliche Informationen
Ein weit gefasster Begriff für alle Daten, die vor unbefugtem Zugriff geschützt werden müssen
Verwaltete Dienstanbieter (MSPs)
Eine ausgelagerte Drittorganisation, die die IT-Systeme ihrer Kunden aus der Ferne verwaltet
Verwaltung privilegierter Sitzungen (PSM)
Ein PAM-Tool zur Steuerung, Verwaltung und Überwachung von Sitzungen, in denen auf sensible Ressourcen in einer Datenbank, einem PAM-System oder einem anderen System zugegriffen wird
Verwaltung von privilegiertem Zugriff (PAM)
Sicherung, Kontrolle, Verwaltung und Überwachung des privilegierten Zugangs zu kritischen Ressourcen in einer Datenbank, einem PAM-System oder einem anderen System
Verwaltung von Remote-Verbindungen
Organisation und sichere Freigabe von Fernverbindungen zwischen Nutzern
Virtual Network Computing (VNC)
Eine Fernverbindung zwischen zwei Computern über ein Netzwerk, die es einem Computer ermöglicht, den anderen mit einer grafischen Oberfläche zu steuern, die Maus- und Tastatureingaben visualisiert
Virtuelle Maschine (VM)
Eine Nachbildung eines Computersystems, die von einem physischen Computersystem erstellt und eher mit Software als mit Hardware betrieben wird
Virtuelles Privates Netz (VPN)
Eine verschlüsselte private Verbindung in einem öffentlichen Netzwerk
Virus
Infektiöse Malware, die sich selbst replizieren und ihren Code in legitimen Programmen ausführen kann
Vorfall
Eins störendes Ereignis in einem Software-oder Hardwaresystem aufgrund eines Betriebsausfalls oder einer Sicherheitsgefährdung
Web of Trust (WOT)
(in der Kryptografie) ein informelles Netzwerk menschlicher Teilnehmer, die durch direktes oder indirektes Vertrauen miteinander verbunden sind, um die Identität der anderen zu authentifizieren und ihre kryptografischen Schlüssel zu bestätigen
Webserver
Ein Hardware- und Softwaresystem, das auf Client-Anfragen wartet und mit einem Dienst über HTTP über das Internet antwortet
Windowing
(während der Datenübertragung) wenn ein empfangendes System dem sendenden System mitteilt, dass die Kapazität (Fenstergröße) für die Verarbeitung von Daten erreicht ist
Windump
Software für Windows, die Informationen über Pakete speichert und analysiert, die durch ein Netzwerk laufen
Wiretapping
Abhören von Telefon- oder Internetkommunikationen zu böswilligen Zwecken oder für strafrechtliche Ermittlungen
Zero-Day-Angriff
Ein Cyberangriff auf eine Sicherheitslücke, die vom Angreifer vor dem Entwickler des Systems oder Programms entdeckt wird
Zero-Trust-Prinzip
Ein grundlegendes Sicherheitskonzept, nach dem keiner Person oder keinem Computer ohne Authentifizierung vertraut werden sollte