Finden Sie hier Abkürzungen und Erklärungen von gängigen Begriffen rund um IT-Security
Glossar
Glossar
Two Factor Authentication / Zwei-Faktor-Authentifizierung
Identifizierung mittels zweier voneinander unabhängiger Komponenten (z.B. Karte plus PIN oder Web-Login plus Handy-TAN)
Programme, die unerwünschte Werbung anzeigen oder neben der eigentlichen Werbefunktion weitere unerwünschte Funktionen ausführen (z.B. Tracking, Profiling…)
Fest definierte Formel zur Lösung einer Aufgabenstellung
API Application Programming Interface
Schnittstelle zur Anwendungsprogrammierung
Advanced Persistent Threat
Hochentwickelte, zielgerichtete Form des Angriffs auf die IT/OT/ICS-Infrastruktur einer Organisation oder eines Unternehmens
Advanced Threat Protection
Abwehr gezielter, hochtechnisierter Angriffe
Sicherungskopie von Daten, um diese im Verlustfall wiederherstellen zu können.
Grundsprache der Computers bestehend aus Sequenzen der zwei Zahlen 0 und 1 (0/1 oder wahr/falsch).
Bootviren verstecken sich im Bootsektor von Datenträgern oder Festplatten und werden so bei jedem Systemstart aktiv, noch bevor das Betriebssystem zur Gänze geladen ist. Sie zählen zu den ältesten Computerviren und sind heute aufgrund optimierter Schutzmaßnahmen kaum noch verbreitet.
Als Botnet bezeichnet man ein Netzwerk aus infizierten Geräten (Bots), die von Cyberkriminellen für Angriffe oder Spamkampagnen koordiniert werden können.
Brute-Force Attacken versuchen mit Gewalt – dem exzessiven Ausprobieren sämtlicher oder vieler Möglichkeiten – Zugangsdaten oder Keys zu knacken.
Bring Your Own Device
Nutzung privater Geräte im Firmenumfeld (Internetzugriff, Zugriff auf Kontaktdaten usw.)
Command and Control
C&C-Server sind zentrale Rechner, die Botnetze steuern, Daten sammeln und Befehle ausschicken
Betrugsmasche, bei der MitarbeiterInnen unter Verwendung falscher Identitäten (z.B. des jeweiligen CEOs) zu Geldtransfers manipuliert werden solle.
Programm auf einem Endgerät, das sich mit einem Server verbindet
Content Management System
Software für die Bereitstellung und Bearbeitung von Inhalten, z.B. für Websites
Computerprogramm, dass Programmiersprachen in ausführbaren maschinenlesbaren Code übersetzt.
Textdateien, die im Browser auf dem Computer des Betrachters Informationen zum Nutzer oder Nutzerverhalten speichern.
Corporate-Owned, Personally Enabled
unternehmenseigene Geräte, die auch privat genutzt (und gepflegt) werden
Central Processing Unit
Zentrale Verarbeitungseinheit
Vor- oder mitinstallierte unerwünschte Anwendungen.
Customer Relationship Management
Software für das Management von Kundendaten und -beziehungen
Mit der Rechnenleistung von vielen Systemen werden durch Berechnungen Kryptowährungen geschürft.
Common Vulnerabilities and Exposures
Liste öffentlich bekannter Sicherheitslücken
Vorfall der zur Verletzung des Schutzes personenbezogener Daten führt, z.B. durch Datendiebstahl oder auch Datenlöschung.
(Distributed) Denial of Service
Angriff mit dem Ziel der Nichtverfügbarkeit eines Internetdienstes
Domain Keys Identified Mail
Verhindert eine Veränderung von E-Mails während des Transports
Domain-Based Message Authentication Reporting and Conformance
Kombination aus SPF und DKIM
Domain Name System
System zur Auflösung von Computernamen in IP-Adressen und umgekehrt
Weltweit eindeutige Internetadresse.
Ungewollte und unbemerkte Infektion mit Malware durch das Aufrufen einer Website.
Art von Trojaner, die dazu dient, unbemerkt Malware auf einem Zielsystem herunterzuladen und zu installieren.
Datenschutzgrundverordnung
Gesetzliche Vorgaben für den Umgang mit sensiblen Daten
Internetfähiges Gerät, das einen Netzabschluss in einem Netzwerk bildet (z.B. Desktop-Rechner, Smartphone…).
Maß, das angibt, welcher Prozentsatz der getesten Malware-Files von der Scan Engine als schädlich erkannt wurde.
Man-in-the-Middle-Attacken, die darauf abzielen, Bankdaten zu erbeuten.
Schadprogramme, die Sicherheitslücken in Hard- und Software ausfindig machen.
Nachgemachte/gefälschte Apps, dieaussehen wie die Originalanwendung, jedoch schädliche Funktionen mitbringen.
Harmlose Datei, die fälschlicherweise als schädlich eingestuft wurde.
Technologie, die Netzwerke oder Netzwerkbereiche vor unerwünschten Zugriff von außen (z.B. aus dem Internet) schützt.
Software, die in die jeweilige Hardware eingebettet ist und nicht oder nur schwer deinstallliert werden kann.
Mobile Anwendungen, die über kostenlose Testabos in die Abofalle locken.
File Transfer Protocol
Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke
Verbindungsstelle zwischen Datenleitungen und verschiedenen Übertragungsprotokollen.
Global Positioning System, satellitengestütztes System zur weltweiten Lokalisierung.
Sammelbegriff für unerwünschte oder schädliche Programme, die nicht direkt die Systemfunktionen schädigen, aber dennoch unerwünschte Aktionen ausführen (Beispiele: Spyware, Adware).
Graphical User Interface, Benutzeroberfläche zur Bedienung von Software oder Inhalten.
Sammelbegriff für die Geräte innerhalb eines IT Systems.
Deterministisch, nicht reversibler Wert, der mittels Hashfunktion ermittelt wird.
Apps, die sich nach der Installation verstecken um einer Deinstallation zu entgehen.
Elektronisch verreitete Falschmeldung bzw. Gerücht.
Falle, um Bots und Cyberkriminiellen anzulocken.
Kurzfristiges Softwareupdate, um einen Fehler oder eine Sicherheitslücke zu beheben.
WLAN-Zugriffspunkte: Möglichkeit, sich kabellos mit dem Internet zu verbinden.
Hypertext Markup Language, Auszeichnungssprache zur Darstellung von Inhalten in Browsern.
Hyper Text Transfer Protocol Secure
Kommunikationsprotokoll zur sicheren Übertragung von Daten im Internet (gesicherte HTTP-Verbindung)
Industrial Automation and Control Systems
Industrielle Automatisierungs- und Kontrollsysteme
Industrial Control Systems
Kontrollsysteme für industrielle Prozesse
Identifikator
Merkmal zur eindeutigen Identifizierung
Intrusion Detection System
System zur Erkennung von Angriffen auf Computersysteme oder Netzwerke
International Electrotechnical Commission
Internationale Normungskommission für Elektrotechnik
Indicators of Compromise
Indikatoren einer Infektion, z.B. Signaturen oder Adressen von Command & Control-Servern
Internet of Things
Netzwerk aus „intelligenten“ Objekten, die über Prozessoren und Sensoren via IP-Netz miteinander kommunizieren
Internetprotokoll
stark verbreitetes Netzwerkprotokoll zur Vermittlung von Datenpaketen
Internet Protocol Adresse, eindeutige Nummer zur Identifizierung eines Endgerätes.
Information Security Management System
Beschreibt alle internen Prozesse und Regeln, die – online oder offline – Aufgabe zur dauerhaften Definition, Steuerung, Kontrolle, Aufrechterhaltung und Verbesserung der Informationssicherheit haben
Information Technology
Informations- und Datenverarbeitung auf Basis dafür bereitgestellter technischer Services und Funktionen
Junkware ist ein anderer Begriff für Malware – unerwünschte oder schädliche Programme oder Codeschnipsel.
Hard- oder Software, die die Eingaben mittels Tastatur mitprotokolliert.
Kleine und mittlere Unternehmen, nach EU-Empfehlung bis 249 MitarbeiterInnen.
Oder Verschlüsselungstrojaner. Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will. Siehe auch Ransomware.
Local Area Network, Rechennetzwerk.
Maschinelles Lernen meint das automatisierte Analysieren und Erkennen von Daten und Mustern sowie das Verallgemeinern der gewonnenen Erkenntnisse.
Unterprogramm, mit dem eine Abfolge von Anweisungen zuammengefasst werden kann, um Aufgaben zu automatisieren.
Makroviren können sich in Office-Dokumenten mit entsprechenden Funktionen (z.B. Word, Excel) verstecken, sich von dort aus verbreiten und schädliche Aktionen ausführen, indem Daten manipuliert oder gelöscht werden.
Software, die mit der Absicht erstellt wurde, schädliche Funktionen auszuführen.
Verbreiten von Schadsoftware über Onlinewerbung.
Managed Detection and Response
Gemanagte (ausgelagerte) Erkennungs- und Reaktionsdienste
Near Field Communication
Übertragungsstandard zum kontaktlosen Austausch von Daten
Software mit frei zugänglichem Quelltext, die von jedem bearbeitet und meist kostenlos genutzt werden kann
Operational Technology
Hardware und Software zur Überwachung und Kontrolle der Leistung industrieller Geräte oder Prozesse
Schutz des Systems durch Maßnahmen außerhalb (z.B. Firewall).
Versuch, persönliche Daten zu stehlen oder erschleichen (z.B. via E-Mail oder Websites).
Personal Identification Number
Geheimer Code, der zur Identifizierung verwendet wird
Public Key Infrastruktur
System, das digitale Zertifikate ausstellen, verteilen und prüfen kann
Ausnutzen einer Schwachstelle mit dem Ziel, die eigenen Rechte am Zielsystem zu erhöhen.
Potenziell unerwünschte Anwendung.
Software, die vom Benutzter womöglich nicht erwünscht ist.
Quick Response Code
2D-Codes, die mittels QR-Code-Scanner ausgelesen werden und Links, Text oder andere Daten enthalten können.
Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will.
Radio Frequency Identification
Technologie zum automatischen und berührungslosen Identifizieren und Lokalisieren mittels Radiowellen
Rootkits sind Hintertüren ins Betriebssystem eines Gerätes. Durch ihren privilegierten Status können sie fast sämtliche Prozesse beeinflussen und sind nur schwer zu entdecken.
Betrugsszenario mit dem Ziel, über psychologische Tricks und getarnte Lügen vom Opfer Geld zu erhalten.
Algorithmus, der vorgegebene Netzwerkbereiche auf unerwünschte Programme oder Dateien durchleuchtet.
Scareware möchte Computeranwender durch das Auslösen von Angst oder Panik zu bestimmten Handlungen wie beispielsweise Downloads oder Klicks nötigen.
Wortneuschöpfung aus „Sex“ und „Extortion“ (Erpressung). Sexuelle Erpressung aufgrund von realen oder vorgeblichen Datenmaterials.
Security Information and Event Management
System, das die Logfiles der eingesetzten IT-Sicherheitslösungen auswertet, zusammenfasst und korreliert
Service Level Agreement
Vertrag über wiederkehrende Dienstleistungen
Ferngsteuerte Verfahrung zur Vernutzung von Geräten und Systemen in Wohnhäusern.
Security Orchestration Automation and Response
Orchestrierung, Steuerung und Sammlung von Daten verschiedener Programme über Sicherheitsbedrohungen
Security Operation Center
Managed Security-Plattform, die zentral Warnmeldungen und Ereignisdaten sammelt und deren Expertenteam diese anhand aktueller Bedrohungsdaten bewertet
Unerwünscht zugesendete Nachrichten, zumeist via E-Mail, aber auch über andere Plattformen (Chats, Foren…).
Sender Policy Framework
Definiert erlaubte Sender für E-Mail-Domains
Spyware spioniert ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet aus, beispielsweise um Daten zu stehlen.
Secure Sockets Layer
Netzwerkprotokoll zur sicheren Übertragung von Daten
Harmlose Datei, die von Virenscanner zu Testzwecken erkannt und wie ein echter Virus behandelt werden.
Threat Intelligence
Daten über Bedrohungen (z.B. Schadprogramme oder Tätergruppen)
Transport Layer Security
Aktualisierte Version von SSL
Malware, die sich als nützliches/legitimes Programm tarnt.
Tactics, Tools and Procedures
Typische Vorgehensweisen von Angreifern
Uniform Resource Locator
Internetadresse einer einzelnen Seite
Universal Serial Bus
System zur Verbindung (z.B. Datenübertragung) zwischen Computer und externen Geräten
Schadprogramm, das sich mithilfe von anderen Programmen oder Dateien vermehren und verbreiten kann.
Virtual Privat Network – geschlossenes Netzwerk, das eine sichere Verbindung zu einem anderen Netzwerk ermöglicht
Virtual Reality
Darstellung und Wahrnehmung der Wirklichkeit in einer computergenerierten interaktiven Umgebung
Web Application Firewall
Vorgeschalteter Service zum Schutz vor Angriffen über HTTP auf Webanwendungen
Angriffsszenario, bei dem sich die Angreifenden als hochrangige Mitarbeitende des Unternehmens ausgeben, auch bekannt als CEO-Betrug
Abkürzung für “Wireless Fidelity”
Kabelloses lokales Funknetzwerk für den 802.11 Funk-Standard und kompatible Geräte
Wireless Local Area Network
Kabelloses lokales Funknetzwerk
WiFi Protected Access
Verschlüsselungsart im Bereich von Funknetzwerken
Angriff auf eine noch unbekannte/ungefixte Schwachstelle.
Cybersecurity-Ansatz, der auf laufender Authentifizierung und Überprüfung aller Nutzer und Endgeräte basiert.
Dateiformat zur Komprimierung von Daten und Ordnern.