Cyberrisiken Glossar: Die wichtigsten Begriffe verständlich erklärt


Cyberrisiken sind ein immer präsenteres Thema, mit dem sich jeder IT-Verantwortliche und Geschäftsführer beschäftigen muss. Doch dabei handelt es sich – wie bei so vielen digitalen Themen – nicht um statisches Wissen, das man sich einmal aneignet und schon ist man auf der sicheren Seite. Vielmehr geht es hierbei um eine kontinuierliche Weiterbildung, um sich und das Unternehmen auf dem neuesten Stand zu halten. Denn die Angriffstechniken und damit die Risiken entwickeln sich dynamisch. Doch bereits der thematische Einstig kann sehr unübersichtlich wirken. Viele neue Begriffe und Phrasen, die nicht gerade der Alltags-Business-Sprache entsprechen. Daher präsentieren wir Ihnen in diesem Beitrag ein ausführliches Glossar zu allgemeinen Cyber Begriffen. Die leicht verständliche Erläuterung der wichtigsten Begriffe soll Ihnen helfen, sich im Bereich der Cyberrisiken besser zurechtzufinden.

Access Control

Access Control (Zugriffskontrolle) bezieht sich auf die Verfahren und Technologien, die eingesetzt werden, um den Zugriff auf Ressourcen in IT-Systemen zu steuern und zu beschränken. Dies umfasst die Authentifizierung von Benutzern, die Vergabe von Berechtigungen und die Protokollierung von Zugriffsversuchen.

Advanced Persistent Threat (APT)

Eine Advanced Persistent Threat (APT) ist eine langfristige, zielgerichtete Cyber-Angriffskampagne, bei der Cyberkriminelle oder staatlich unterstützte Hacker versuchen, in IT-Systeme einzudringen und unbemerkt zu bleiben. APTs stellen eine ernsthafte Bedrohung für Unternehmen und Regierungen dar, da sie oft auf den Diebstahl sensibler Informationen oder die Sabotage von IT-Infrastrukturen abzielen.

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) ist eine Unternehmensrichtlinie, bei der Mitarbeiter ihre persönlichen Geräte wie Smartphones, Tablets und Laptops für berufliche Zwecke nutzen dürfen. BYOD kann die Produktivität erhöhen, birgt jedoch auch zusätzliche Cyberrisiken, weshalb entsprechende Sicherheitsmaßnahmen und Richtlinien erforderlich sind.

Cloud-Sicherheit

Cloud-Sicherheit bezieht sich auf die Maßnahmen und Technologien, die zum Schutz von Daten, Anwendungen und Infrastrukturen in der Cloud eingesetzt werden. Da immer mehr Unternehmen Cloud-Dienste nutzen, gewinnt Cloud-Sicherheit zunehmend an Bedeutung.

Compliance

Compliance bezieht sich auf die Einhaltung von Gesetzen, Vorschriften und Standards, die für die IT-Sicherheit und den Datenschutz relevant sind. Unternehmen müssen Compliance-Anforderungen erfüllen, um Bußgelder, rechtliche Konsequenzen und Reputationsschäden zu vermeiden.

Cyber-Angriff

Ein Cyber-Angriff ist ein Versuch von Cyberkriminellen, unerlaubt auf IT-Systeme zuzugreifen, sie zu manipulieren oder zu zerstören. Cyber-Angriffe können verschiedene Formen annehmen, z. B. Malware, Phishing, Denial-of-Service-Angriffe oder Ransomware.

Cyber-Hygiene

Cyber-Hygiene bezieht sich auf die täglichen Praktiken und Gewohnheiten, die dazu beitragen, das Risiko von Cyber-Angriffen zu reduzieren. Dazu gehören das regelmäßige Aktualisieren von Software, die Verwendung starker Passwörter, die Durchführung von Backups und das Befolgen von Sicherheitsrichtlinien.

Cyber-Resilienz

Cyber-Resilienz bezieht sich auf die Fähigkeit eines Unternehmens, Cyber-Angriffen standzuhalten, sich von ihnen zu erholen und die negativen Auswirkungen solcher Angriffe zu minimieren. Eine hohe Cyber-Resilienz wird durch effektive Sicherheitsmaßnahmen, solide Notfallpläne und eine Kultur der Cybersicherheit erreicht.

Cybersecurity

Cybersecurity bezeichnet den Schutz von Computern, Servern, mobilen Geräten, elektronischen Systemen, Netzwerken und Daten vor digitalen Angriffen, Diebstahl und Schäden. Der Begriff umfasst sowohl technische als auch organisatorische Maßnahmen zur Reduzierung von Cyberrisiken.

Darknet

Das Darknet ist ein Teil des Internets, der nicht über reguläre Suchmaschinen zugänglich ist und spezielle Software wie das Tor-Netzwerk erfordert, um darauf zuzugreifen. Im Darknet werden häufig illegale Aktivitäten wie der Handel mit gestohlenen Daten, Malware und anderen Cyber-Bedrohungen durchgeführt.

Data Breach

Ein Data Breach (Datenleck) ist ein Sicherheitsvorfall, bei dem unbefugte Personen Zugriff auf vertrauliche Daten erhalten. Datenlecks können schwerwiegende Folgen für Unternehmen haben, wie zum Beispiel finanzielle Verluste, Reputationsschäden und rechtliche Probleme.

Denial-of-Service-Angriff (DoS)

Ein Denial-of-Service-Angriff (DoS) ist ein Cyber-Angriff, bei dem ein Angreifer die Verfügbarkeit von Online-Diensten oder Netzwerken beeinträchtigt, indem er sie mit einer Flut von Anfragen überlastet. Dadurch können legitime Benutzer keine Verbindung herstellen oder Dienste nutzen.

Data Loss Prevention (DLP)

Data Loss Prevention (DLP) bezieht sich auf Strategien und Technologien, die eingesetzt werden, um den Verlust, den Missbrauch oder den unbefugten Zugriff auf vertrauliche Daten zu verhindern. DLP-Lösungen können Richtlinien und Kontrollen für den Umgang mit Daten implementieren und den Datenverkehr überwachen, um Datenlecks zu erkennen und zu verhindern.

Datenschutz-Grundverordnung (DSGVO)

Die Datenschutz-Grundverordnung (DSGVO) ist eine EU-Verordnung, die den Schutz personenbezogener Daten in den EU-Mitgliedstaaten regelt. Unternehmen müssen sicherstellen, dass ihre IT-Systeme und Geschäftsprozesse die Anforderungen der DSGVO erfüllen, um Bußgelder und rechtliche Konsequenzen zu vermeiden.

Endpoint-Security

Endpoint-Security bezieht sich auf den Schutz von Endgeräten wie Computern, Smartphones und Tablets vor Cyberbedrohungen. Dies kann durch den Einsatz von Antivirensoftware, Firewalls und anderen Sicherheitslösungen erreicht werden.

Firewall

Eine Firewall ist ein Sicherheitsssystem, das den Datenverkehr zwischen internen und externen Netzwerken überwacht und kontrolliert. Sie dient als Barriere, die unerwünschte oder schädliche Datenpakete blockiert, um die Sicherheit von IT-Systemen und Netzwerken zu gewährleisten.

Informationssicherheitsmanagement (ISM)

Informationssicherheitsmanagement (ISM) ist der systematische Ansatz zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit von Unternehmensinformationen. ISM beinhaltet die Entwicklung und Umsetzung von Sicherheitsrichtlinien, -prozessen und -kontrollen, um IT-Systeme und Daten vor Cyberbedrohungen zu schützen.

Incident Response Plan (IRP)

Ein Incident Response Plan (IRP) ist ein strukturierter Ansatz, der festlegt, wie Unternehmen auf Sicherheitsvorfälle reagieren und diese bewältigen. Ein effektiver IRP kann dazu beitragen, die Auswirkungen von Cyber-Angriffen zu minimieren und die Wiederherstellung von Geschäftsabläufen zu beschleunigen.

Insider Threat

Insider Threat (Insider-Bedrohung) bezeichnet die Gefahr, die von Personen innerhalb eines Unternehmens ausgeht, wie zum Beispiel Mitarbeitern, Auftragnehmern oder Geschäftspartnern, die Zugriff auf vertrauliche Informationen oder Systeme haben. Insider-Bedrohungen können unbeabsichtigt oder absichtlich sein und erfordern eine sorgfältige Überwachung, Zugriffskontrolle und Sicherheitsbewusstseinstraining.

Intrusion Detection System (IDS)

Ein Intrusion Detection System (IDS) ist eine Sicherheitslösung, die Netzwerke und Systeme auf verdächtige Aktivitäten und Anomalien überwacht, um potenzielle Cyber-Angriffe frühzeitig zu erkennen. Ein IDS alarmiert IT-Verantwortliche, wenn es Anzeichen für einen Angriff oder unbefugten Zugriff erkennt.

Intrusion Prevention System (IPS)

Ein Intrusion Prevention System (IPS) ist eine erweiterte Form des Intrusion Detection Systems, das nicht nur Angriffe erkennt, sondern auch automatisch Maßnahmen ergreift, um sie zu blockieren oder zu verhindern. IPS-Systeme sind in der Lage, den Netzwerkverkehr in Echtzeit zu analysieren und auf Bedrohungen zu reagieren.

IoT-Sicherheit

IoT-Sicherheit (Internet of Things Security) bezieht sich auf den Schutz von vernetzten Geräten, die Teil des Internets der Dinge sind. Da IoT-Geräte oft weniger sicher sind als traditionelle IT-Systeme, erfordert ihre Sicherheit besondere Aufmerksamkeit und Maßnahmen wie regelmäßige Updates und sichere Kommunikationsprotokolle.

Malware

Malware (kurz für „bösartige Software“) ist eine Software, die entwickelt wurde, um Computern oder Netzwerken Schaden zuzufügen. Typische Malware-Formen sind Viren, Würmer, Trojaner, Ransomware und Spyware.

Multi-Faktor-Authentifizierung (MFA)

Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsverfahren, bei dem ein Benutzer mehrere unabhängige Identitätsnachweise vorlegen muss, um auf ein System oder eine Anwendung zuzugreifen. MFA bietet eine höhere Sicherheit als die Zwei-Faktor-Authentifizierung (2FA), da sie zusätzliche Authentifizierungsebenen erfordert.

Network Segmentation

Network Segmentation ist die Praxis, ein Netzwerk in kleinere, voneinander getrennte Subnetze aufzuteilen, um die Sicherheit zu erhöhen und den Datenverkehr zu kontrollieren. Durch die Segmentierung können Unternehmen den Zugriff auf sensible Daten und Systeme einschränken und die Ausbreitung von Cyber-Angriffen innerhalb des Netzwerks begrenzen.

Patch-Management

Patch-Management bezieht sich auf den Prozess der Identifizierung, Bereitstellung und Installation von Updates und Patches für Software und Hardware, um Sicherheitslücken zu schließen und die Systemleistung zu verbessern.

Penetrationstest

Ein Penetrationstest, auch „Pen-Test“ genannt, ist ein simulierter Cyber-Angriff auf ein IT-System, um dessen Sicherheitslücken und Schwachstellen aufzudecken. Penetrationstests sind eine wichtige Methode, um die Robustheit von IT-Infrastrukturen zu bewerten und Verbesserungen vorzunehmen.

Phishing

Phishing ist eine Methode, bei der Cyberkriminelle versuchen, sensible Informationen wie Passwörter, Benutzernamen oder Kreditkartendaten zu erlangen, indem sie sich als vertrauenswürdige Organisationen ausgeben. Phishing-Angriffe erfolgen häufig über E-Mail, aber auch über Telefonanrufe oder SMS.

Ransomware

Ransomware ist eine Art von Malware, die Daten auf einem Computer oder Netzwerk verschlüsselt und anschließend Lösegeld für deren Entschlüsselung verlangt. Ransomware-Angriffe haben in den letzten Jahren stark zugenommen und stellen eine große Bedrohung für Unternehmen dar.

Risk Management

Risk Management (Risikomanagement) ist der Prozess der Identifizierung, Bewertung und Priorisierung von Risiken, einschließlich Cyberrisiken, und der Entwicklung von Strategien zur Minimierung, Überwachung und Kontrolle der Auswirkungen dieser Risiken auf das Unternehmen.

Schwachstellenmanagement

Schwachstellenmanagement bezieht sich auf den systematischen Prozess der Identifizierung, Bewertung und Behebung von Schwachstellen in IT-Systemen und Anwendungen. Dies kann durch regelmäßige Sicherheitsüberprüfungen, Patch-Management und Sicherheitsrichtlinien erreicht werden.

Security Information and Event Management (SIEM)

Security Information and Event Management (SIEM) ist eine Technologie, die Echtzeit-Analyse von Sicherheitswarnungen und Ereignissen aus verschiedenen Quellen ermöglicht. SIEM-Systeme sammeln und korrelieren Sicherheitsdaten, um Angriffe zu erkennen, zu verhindern und darauf zu reagieren.

Security Operations Center (SOC)

Ein Security Operations Center (SOC) ist eine zentrale Einheit, die für die Überwachung, Erkennung, Analyse und Reaktion auf Sicherheitsvorfälle in einem Unternehmen verantwortlich ist. SOCs verwenden modernste Technologien und Fachwissen, um Cyberbedrohungen schnell zu identifizieren und entsprechende Maßnahmen zu ergreifen.

Sicherheitsaudits

Sicherheitsaudits sind systematische Untersuchungen von IT-Systemen, Anwendungen und Prozessen, um die Einhaltung von Sicherheitsrichtlinien und -standards zu überprüfen. Sicherheitsaudits können interne oder externe Prüfer involvieren und helfen dabei, Schwachstellen und Verbesserungspotenziale aufzudecken.

Sicherheitsbewertung

Eine Sicherheitsbewertung ist ein systematischer Prozess, bei dem die Sicherheitslage eines Unternehmens analysiert wird, um potenzielle Risiken und Schwachstellen zu identifizieren. Sicherheitsbewertungen können regelmäßig durchgeführt werden, um das Sicherheitsniveau zu überprüfen und Verbesserungen vorzunehmen.

Sicherheitsbewusstseinstraining

Sicherheitsbewusstseinstraining ist ein Programm, das Mitarbeiter über Cybersicherheit und die damit verbundenen Risiken aufklärt. Das Training soll Mitarbeitern beibringen, wie sie potenzielle Cyberbedrohungen erkennen, vermeiden und darauf reagieren können. Sicherheitsbewusstseinstraining ist ein wichtiger Bestandteil einer umfassenden Cybersicherheitsstrategie, da Mitarbeiter oft das erste Ziel von Cyberkriminellen sind.

Sicherheitsrichtlinie

Eine Sicherheitsrichtlinie ist ein formelles Dokument, das die Sicherheitsanforderungen und -maßnahmen eines Unternehmens festlegt. Die Richtlinie enthält Regeln und Verfahren zur Verwaltung und zum Schutz von Informationen, Netzwerken und Systemen.

Sicherheitszertifikate

Sicherheitszertifikate sind digitale Dokumente, die von vertrauenswürdigen Zertifizierungsstellen ausgestellt werden und dazu dienen, die Authentizität und Integrität von Websites und Kommunikationen im Internet zu gewährleisten. Sie sind ein wichtiger Bestandteil der Verschlüsselung und des Schutzes von Datenübertragungen.

Social Engineering

Social Engineering bezeichnet Manipulationstechniken, mit denen Cyberkriminelle Personen dazu bringen, vertrauliche Informationen preiszugeben oder Sicherheitsvorkehrungen zu umgehen. Social Engineering kann über Telefon, E-Mail oder persönlichen Kontakt erfolgen und ist häufig in Phishing-Angriffen enthalten.

Threat Intelligence

Threat Intelligence ist der Prozess der Sammlung, Analyse und Verbreitung von Informationen über aktuelle und potenzielle Cyberbedrohungen. Threat Intelligence kann Unternehmen dabei helfen, proaktiv Maßnahmen gegen Cyber-Angriffe zu ergreifen und Sicherheitslücken zu schließen.

Verschlüsselung

Verschlüsselung ist der Prozess, bei dem Informationen oder Daten in einen Code umgewandelt werden, um unbefugten Zugriff zu verhindern. Verschlüsselungstechnologien sind entscheidend, um die Vertraulichkeit und Integrität von Daten während der Übertragung und Speicherung zu schützen.

Virtual Private Network (VPN)

Ein Virtual Private Network (VPN) ist eine Technologie, die eine sichere Verbindung zwischen entfernten Computern oder Netzwerken über ein öffentliches Netzwerk wie das Internet ermöglicht. VPNs werden häufig eingesetzt, um die Privatsphäre und Sicherheit von Datenübertragungen zu gewährleisten.

Zero-Day-Exploit

Ein Zero-Day-Exploit ist ein Cyber-Angriff, der eine bisher unbekannte Sicherheitslücke in Software oder Hardware ausnutzt. Da die Schwachstelle noch nicht behoben wurde, sind Unternehmen und Nutzer besonders anfällig für solche Angriffe.

Zwei-Faktor-Authentifizierung (2FA)

Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem ein Benutzer zwei verschiedene Arten von Identitätsnachweisen vorlegen muss, um auf ein System oder eine Anwendung zuzugreifen. Beispiele für 2FA sind die Kombination von Passwort und Einmalkennwort (OTP) oder von Passwort und biometrischem Merkmal wie einem Fingerabdruck.

Previous Whitepaper Cyberrisiko - So finden KMUs die passende Cyberversicherung
Next ISO/IEC 27001 und 27002 im Kampf gegen Cyberrisiken: Zertifizierungen für optimale IT-Sicherheit