Cybersicherheit

Cybersicherheit – Ein Glossar der Begriffe

Von Mark Sharron | Aktualisiert am 8. März 2024

Zum Thema springen

Neu in der Cybersicherheit? Machen wir uns an die Arbeit, einen Teil des Jargons zu entschlüsseln

A

Access

Wissen oder Informationen innerhalb eines Systems erlangen. Ziel kann es sein, die Kontrolle über bestimmte Systemfunktionen zu erlangen.

Gegner

Eine Gruppe oder Einzelperson, die kriminelle Absichten verfolgt oder Aktivitäten durchführt, die zu Störungen führen.

Antivirus

Eine Software, die auf einem Computer installiert wird, um ihn vor böswilligen Angriffen zu schützen.

Vermögenswert

Eine Ressource oder Information, die einer Organisation oder Einzelperson gehört und die für sie wertvoll ist.

B

Backdoor

Manchmal ist eine Hintertür in ein System eingebaut, um den Entwicklern sofortigen Zugriff zu ermöglichen, ohne sich anmelden zu müssen. Wenn eine Hintertür von einer skrupellosen Person entdeckt wird, kann sie ein ernstes Sicherheitsrisiko darstellen.

Botnet

Infizierte oder kompromittierte Geräte in einem Netzwerk, das über das Internet verbunden ist.

Wirtschaftskontinuitätsmanagement

Die Pläne, die eine Organisation umsetzt Risikomanagement und Sicherstellung der Geschäftsfortführung im Falle eines Verstoßes oder Angriffs.

Bringen Sie Ihr eigenes Gerät mit (BYOD)

Mitarbeiter nutzen eigene, vom Arbeitgeber autorisierte Geräte wie Mobiltelefone und Laptops. BYOD gilt als potenzielles Risiko für die Informationssicherheit. Dies richtig zu managen und aus der Ferne zu arbeiten, ist eine Voraussetzung dafür ISO 27001 .

C

Cloud Computing

Der Vorgang der Fernbereitstellung eines Dienstes über Online-Server – genau wie die ISMS.online Softwareservice!

Geheimtext

Eine verschlüsselte Form von Daten oder Informationen.

Vertraulichkeit

Informationen oder Daten, die nur autorisierten Personen zugänglich gemacht werden.

Cyber-Grundlagen

Selbstbewertungszertifizierung Damit können Sie die Praktiken Ihrer Organisation gegen Cyberkriminalität demonstrieren.

D

Datenleck

Wann  Informationen oder Vermögenswerte ohne Genehmigung abgerufen, verschoben oder geändert wurden. Wird auch als Datenverlust oder Datenleck bezeichnet.

Dekodieren

Um codierte Informationen mithilfe von Code in Klartext umzuwandeln.

Denial of Service (DoS)

Eine Art von Cyber ​​Attacke Hierbei werden große Mengen gefälschten Datenverkehrs an eine Website gesendet, um das System oder den Dienst zu beeinträchtigen.

E

Exfiltration

Wenn Informationen ohne Zustimmung aus einem Informationssystem übertragen werden.

Ethernet

Die Architektur der Kommunikation über kabelgebundene lokale Netzwerke.

Endbenutzergerät (EUD)

Der Begriff wird zur Beschreibung von Geräten wie Mobiltelefonen und Laptops verwendet, die eine Verbindung zum Netzwerk einer Organisation herstellen.

Ausnutzen

Ein sicheres Netzwerk durchbrechen, um an Daten oder andere Vermögenswerte zu gelangen.

F

Forensik

In der Welt der Cybersicherheit geht es bei der digitalen Forensik um das Abrufen von Informationen von einem Mobiltelefon, Computer oder Server. Dabei kann es sich beispielsweise um die Suche nach Hinweisen auf eine Datenpanne oder um das Auffinden gelöschter Nachrichten mit detaillierten Angaben zu kriminellen Aktivitäten handeln.

Firewall

Software, die dazu dient, den Datenverkehr zwischen Netzwerken zu begrenzen und ein System vor Angriffen zu schützen.

G

GCHQ

Das Hauptsitz der Regierungskommunikation setzt sich für die Bekämpfung von Terrorismus, Cyberkriminalität und Kinderpornografie unter Einsatz ausländischer Geheimdienste ein.

DSGVO

Das Allgemeine Datenschutzverordnung das im Mai 2018 das aktuelle Datenschutzgesetz ersetzt. Es konzentriert sich auf die Rechte des Verbrauchers und enthält strenge Richtlinien zur Meldung von Cyberangriffen und Datenschutzverletzungen.

Lückenanalyse

Um die tatsächliche Leistung mit der erwarteten Leistung zu vergleichen und dabei eine Lücke zu lassen.

H

Hacker

Der Name einer Person, die über die Hintertür auf Computernetzwerke zugreift (siehe B oben). Dabei kann es sich um böswillige Absichten handeln, es ist jedoch genauso wahrscheinlich, dass sie von jemandem ausgeführt werden, der ein System testet und nach Schwachstellen sucht, die behoben werden müssen.

Hashing

Anwenden eines mathematischen Algorithmus auf ein Datenelement, um es zu verschleiern.

I

ISO 27001

Der Goldstandard in Managementsysteme für Informationssicherheit (ISMS). Erreichen dieser Akkreditierung zeigt, dass das ISMS einer Organisation den Standards der entspricht Internationale Organisation für Normung.

Informations- und Kommunikationstechnologie (IKT)

Eine Drohung zur Ausnutzung der IKT Supply Chain.

Indikator

Ein Zeichen dafür, dass möglicherweise ein Sicherheitsvorfall im Gange ist.

Integrität

Der Begriff bezeichnet Informationen oder Daten, die nicht verändert oder manipuliert wurden.

J

Ausbruch

Bei diesem Vorgang werden die Sicherheitsbeschränkungen eines Geräts, häufig eines Mobiltelefons, aufgehoben. Dies ermöglicht es dem Besitzer dann, inoffizielle Apps zu installieren und Änderungen am System vorzunehmen.

K

Keyboard Logger

Ein Virus, der die vom Benutzer ausgeführten Tastenanschläge aufzeichnet, um an Bankkartendaten zu gelangen.

Wesentliche

Der numerische Wert, der zur Steuerung kryptografischer Vorgänge verwendet wird.

L

Logic Bomb

Eine Logikbombe ist ein Codestück, das in ein System eingefügt wird und eine Reihe geheimer Anweisungen enthält. Wenn eine bestimmte Aktion ausgeführt wird, führt dies dazu, dass der Code eine böswillige Aktion ausführt, beispielsweise das Löschen von Dateien.

Gemietete Schaltung

Die Verbindungen zwischen Standorten innerhalb einer Organisation.

M

Makrovirus

Ein auf einem Computer gespeichertes Programm, das Aufgaben automatisieren kann und auf das ein Hacker leicht zugreifen kann.

Malware

Eine Software, die Betriebssysteme gefährden und anfällig für Angriffe machen kann.

N

Netzwerk

Eine verbundene Gruppe von Computern, die über das Internet verbunden sind.

Nicht-Zurückweisung

Der Begriff wird verwendet, um zu verhindern, dass eine oder mehrere Personen leugnen, dass sie auf Daten zugegriffen oder diese verändert haben.

NIS-Richtlinie

Richtlinie über Netzwerkinformationssysteme ist eine Verordnung zur Verbesserung der Cyber-Resilienz.

NIST-Cybersicherheitsstandard

Das Das National Institute of Standards and Technology ist ein Rahmenwerk Wird in den USA verwendet, um sicherzustellen, dass Unternehmen in der Lage sind, sich gegen Cyberkriminalität zu verteidigen.

O

Bedrohung durch Außenstehende

Eine Einzelperson oder Gruppe, die auf Vermögenswerte einer Organisation zugreift oder darauf zugreifen kann.

Outsourcing

Nutzen Sie die Dienste einer anderen Organisation, um Aufgaben innerhalb Ihrer eigenen Organisation zu erledigen.

P

Penetrationstests

Dies wird auch als Pen-Test bezeichnet und ist eine Methode zur Bewertung von Schwachstellen in einem Netzwerk

Phishing

Der Versuch, eine Person zu täuschen, damit sie persönliche Informationen preisgibt, die sie normalerweise nicht preisgeben würde.

Q

Quadrant

Dies ist der Name der Technologie, die kryptografische Geräte manipulationssicher macht.

R

Ransomware

Software, die einen Benutzer daran hindert, auf seine eigenen Dateien oder sein Netzwerk zuzugreifen, und die Informationen erst nach Erhalt der Zahlung freigibt.

S

Software as a Service (SaaS)

Bereitstellung von Diensten über das Cloud-Netzwerk.

Sicherheitsperimeter

Eine Grenze, an der Sicherheitskontrollen durchgesetzt werden.

Speer-Phishing

Eine gezieltere Variante des Phishings, bei der die E-Mail so gestaltet ist, dass sie genau wie erwartet aussieht.

Steganographie

Eine Möglichkeit, Daten zu verschlüsseln und sie in Texten oder Bildern zu verstecken, oft aus böswilliger Absicht.

T

Zwei-Faktor-Authentifizierung (2FA)

Der Akt des Benutzens zwei separate Komponenten um die Identität einer Person zu überprüfen.

Ampelprotokoll

Die Verwendung der Farben Rot, Gelb, Grün und Weiß zur Klassifizierung, mit wem vertrauliche Informationen geteilt werden sollten.

U

Nicht signierte Daten

Daten, die in einem Authentifizierungstoken enthalten sind.

V

Virus

Schädliche Computerprogramme, die sich selbst reproduzieren können, sobald ein Computer infiziert ist.

W

Wurm

Ein sich selbst reproduzierendes Programm, das Computernetzwerke zur Verbreitung nutzt.

Z

Zero Day

Schwachstellen oder Fehler, die gerade erst entdeckt wurden, aber den Antiviren-Unternehmen noch nicht bekannt sind.

komplette Compliance-Lösung

Möchten Sie erkunden?
Starten Sie Ihre kostenlose Testversion.

Melden Sie sich noch heute für Ihre kostenlose Testversion an und nutzen Sie alle Compliance-Funktionen, die ISMS.online zu bieten hat

Mehr erfahren

ISMS.online unterstützt jetzt ISO 42001 – das weltweit erste KI-Managementsystem. Klicken Sie hier, um mehr zu erfahren