Neu in der Cybersicherheit? Machen wir uns an die Arbeit, einen Teil des Jargons zu entschlüsseln
A
Access
Wissen oder Informationen innerhalb eines Systems erlangen. Ziel kann es sein, die Kontrolle über bestimmte Systemfunktionen zu erlangen.
Gegner
Eine Gruppe oder Einzelperson, die kriminelle Absichten verfolgt oder Aktivitäten durchführt, die zu Störungen führen.
Antivirus
Eine Software, die auf einem Computer installiert wird, um ihn vor böswilligen Angriffen zu schützen.
Vermögenswert
Eine Ressource oder Information, die einer Organisation oder Einzelperson gehört und die für sie wertvoll ist.
B
Backdoor
Manchmal ist eine Hintertür in ein System eingebaut, um den Entwicklern sofortigen Zugriff zu ermöglichen, ohne sich anmelden zu müssen. Wenn eine Hintertür von einer skrupellosen Person entdeckt wird, kann sie ein ernstes Sicherheitsrisiko darstellen.
Botnet
Infizierte oder kompromittierte Geräte in einem Netzwerk, das über das Internet verbunden ist.
Wirtschaftskontinuitätsmanagement
Die Pläne, die eine Organisation umsetzt Risikomanagement und Sicherstellung der Geschäftsfortführung im Falle eines Verstoßes oder Angriffs.
Bringen Sie Ihr eigenes Gerät mit (BYOD)
Mitarbeiter nutzen eigene, vom Arbeitgeber autorisierte Geräte wie Mobiltelefone und Laptops. BYOD gilt als potenzielles Risiko für die Informationssicherheit. Dies richtig zu managen und aus der Ferne zu arbeiten, ist eine Voraussetzung dafür ISO 27001 .
C
Cloud Computing
Der Vorgang der Fernbereitstellung eines Dienstes über Online-Server – genau wie die ISMS.online Softwareservice!
Geheimtext
Eine verschlüsselte Form von Daten oder Informationen.
Vertraulichkeit
Informationen oder Daten, die nur autorisierten Personen zugänglich gemacht werden.
Cyber-Grundlagen
A Selbstbewertungszertifizierung Damit können Sie die Praktiken Ihrer Organisation gegen Cyberkriminalität demonstrieren.
D
Datenleck
Wann Informationen oder Vermögenswerte ohne Genehmigung abgerufen, verschoben oder geändert wurden. Wird auch als Datenverlust oder Datenleck bezeichnet.
Dekodieren
Um codierte Informationen mithilfe von Code in Klartext umzuwandeln.
Denial of Service (DoS)
Eine Art von Cyber Attacke Hierbei werden große Mengen gefälschten Datenverkehrs an eine Website gesendet, um das System oder den Dienst zu beeinträchtigen.
E
Exfiltration
Wenn Informationen ohne Zustimmung aus einem Informationssystem übertragen werden.
Ethernet
Die Architektur der Kommunikation über kabelgebundene lokale Netzwerke.
Endbenutzergerät (EUD)
Der Begriff wird zur Beschreibung von Geräten wie Mobiltelefonen und Laptops verwendet, die eine Verbindung zum Netzwerk einer Organisation herstellen.
Ausnutzen
Ein sicheres Netzwerk durchbrechen, um an Daten oder andere Vermögenswerte zu gelangen.
F
Forensik
In der Welt der Cybersicherheit geht es bei der digitalen Forensik um das Abrufen von Informationen von einem Mobiltelefon, Computer oder Server. Dabei kann es sich beispielsweise um die Suche nach Hinweisen auf eine Datenpanne oder um das Auffinden gelöschter Nachrichten mit detaillierten Angaben zu kriminellen Aktivitäten handeln.
Firewall
Software, die dazu dient, den Datenverkehr zwischen Netzwerken zu begrenzen und ein System vor Angriffen zu schützen.
G
GCHQ
Das Hauptsitz der Regierungskommunikation setzt sich für die Bekämpfung von Terrorismus, Cyberkriminalität und Kinderpornografie unter Einsatz ausländischer Geheimdienste ein.
DSGVO
Das Allgemeine Datenschutzverordnung das im Mai 2018 das aktuelle Datenschutzgesetz ersetzt. Es konzentriert sich auf die Rechte des Verbrauchers und enthält strenge Richtlinien zur Meldung von Cyberangriffen und Datenschutzverletzungen.
Lückenanalyse
Um die tatsächliche Leistung mit der erwarteten Leistung zu vergleichen und dabei eine Lücke zu lassen.
H
Hacker
Der Name einer Person, die über die Hintertür auf Computernetzwerke zugreift (siehe B oben). Dabei kann es sich um böswillige Absichten handeln, es ist jedoch genauso wahrscheinlich, dass sie von jemandem ausgeführt werden, der ein System testet und nach Schwachstellen sucht, die behoben werden müssen.
Hashing
Anwenden eines mathematischen Algorithmus auf ein Datenelement, um es zu verschleiern.
I
ISO 27001
Der Goldstandard in Managementsysteme für Informationssicherheit (ISMS). Erreichen dieser Akkreditierung zeigt, dass das ISMS einer Organisation den Standards der entspricht Internationale Organisation für Normung.
Informations- und Kommunikationstechnologie (IKT)
Eine Drohung zur Ausnutzung der IKT Supply Chain.
Indikator
Ein Zeichen dafür, dass möglicherweise ein Sicherheitsvorfall im Gange ist.
Integrität
Der Begriff bezeichnet Informationen oder Daten, die nicht verändert oder manipuliert wurden.
J
Ausbruch
Bei diesem Vorgang werden die Sicherheitsbeschränkungen eines Geräts, häufig eines Mobiltelefons, aufgehoben. Dies ermöglicht es dem Besitzer dann, inoffizielle Apps zu installieren und Änderungen am System vorzunehmen.
K
Keyboard Logger
Ein Virus, der die vom Benutzer ausgeführten Tastenanschläge aufzeichnet, um an Bankkartendaten zu gelangen.
Wesentliche
Der numerische Wert, der zur Steuerung kryptografischer Vorgänge verwendet wird.
L
Logic Bomb
Eine Logikbombe ist ein Codestück, das in ein System eingefügt wird und eine Reihe geheimer Anweisungen enthält. Wenn eine bestimmte Aktion ausgeführt wird, führt dies dazu, dass der Code eine böswillige Aktion ausführt, beispielsweise das Löschen von Dateien.
Gemietete Schaltung
Die Verbindungen zwischen Standorten innerhalb einer Organisation.
M
Makrovirus
Ein auf einem Computer gespeichertes Programm, das Aufgaben automatisieren kann und auf das ein Hacker leicht zugreifen kann.
Malware
Eine Software, die Betriebssysteme gefährden und anfällig für Angriffe machen kann.
N
Netzwerk
Eine verbundene Gruppe von Computern, die über das Internet verbunden sind.
Nicht-Zurückweisung
Der Begriff wird verwendet, um zu verhindern, dass eine oder mehrere Personen leugnen, dass sie auf Daten zugegriffen oder diese verändert haben.
NIS-Richtlinie
Richtlinie über Netzwerkinformationssysteme ist eine Verordnung zur Verbesserung der Cyber-Resilienz.
NIST-Cybersicherheitsstandard
Das Das National Institute of Standards and Technology ist ein Rahmenwerk Wird in den USA verwendet, um sicherzustellen, dass Unternehmen in der Lage sind, sich gegen Cyberkriminalität zu verteidigen.
O
Bedrohung durch Außenstehende
Eine Einzelperson oder Gruppe, die auf Vermögenswerte einer Organisation zugreift oder darauf zugreifen kann.
Outsourcing
Nutzen Sie die Dienste einer anderen Organisation, um Aufgaben innerhalb Ihrer eigenen Organisation zu erledigen.
P
Penetrationstests
Dies wird auch als Pen-Test bezeichnet und ist eine Methode zur Bewertung von Schwachstellen in einem Netzwerk
Phishing
Der Versuch, eine Person zu täuschen, damit sie persönliche Informationen preisgibt, die sie normalerweise nicht preisgeben würde.
Q
Quadrant
Dies ist der Name der Technologie, die kryptografische Geräte manipulationssicher macht.
R
Ransomware
Software, die einen Benutzer daran hindert, auf seine eigenen Dateien oder sein Netzwerk zuzugreifen, und die Informationen erst nach Erhalt der Zahlung freigibt.
S
Software as a Service (SaaS)
Bereitstellung von Diensten über das Cloud-Netzwerk.
Sicherheitsperimeter
Eine Grenze, an der Sicherheitskontrollen durchgesetzt werden.
Speer-Phishing
Eine gezieltere Variante des Phishings, bei der die E-Mail so gestaltet ist, dass sie genau wie erwartet aussieht.
Steganographie
Eine Möglichkeit, Daten zu verschlüsseln und sie in Texten oder Bildern zu verstecken, oft aus böswilliger Absicht.
T
Zwei-Faktor-Authentifizierung (2FA)
Der Akt des Benutzens zwei separate Komponenten um die Identität einer Person zu überprüfen.
Ampelprotokoll
Die Verwendung der Farben Rot, Gelb, Grün und Weiß zur Klassifizierung, mit wem vertrauliche Informationen geteilt werden sollten.
U
Nicht signierte Daten
Daten, die in einem Authentifizierungstoken enthalten sind.
V
Virus
Schädliche Computerprogramme, die sich selbst reproduzieren können, sobald ein Computer infiziert ist.
W
Wurm
Ein sich selbst reproduzierendes Programm, das Computernetzwerke zur Verbreitung nutzt.
Z
Zero Day
Schwachstellen oder Fehler, die gerade erst entdeckt wurden, aber den Antiviren-Unternehmen noch nicht bekannt sind.