Sicherheitsglossar
Ein umfassendes Glossar zu Cybersicherheit und Security Awareness. Durchsuchen Sie über 200 Begriffe mit verständlichen Definitionen.
202 Begriffe
Adware
malwareSoftware, die automatisch Werbematerial anzeigt oder herunterlaedt, oft ohne Zustimmung des Benutzers. Obwohl nicht imme...
Air Gap
generalEine Sicherheitsmassnahme, die einen Computer oder ein Netzwerk physisch von unsicheren Netzwerken, einschliesslich des...
Angler-Phishing
phishingEin Social-Media-basierter Phishing-Angriff, bei dem Kriminelle gefaelschte Kundensupport-Konten erstellen, um Beschwerd...
API-Sicherheit
cloud-securityPraktiken und Technologien zum Schutz von Anwendungsprogrammierschnittstellen vor Missbrauch, Datenlecks und Angriffen,...
ARP-Spoofing
network-securityEin Angriff, bei dem ein Angreifer gefaelschte ARP-Nachrichten sendet, um seine MAC-Adresse mit der IP-Adresse eines leg...
Angriffsflaeche
generalDie Gesamtzahl moeglicher Einstiegspunkte, an denen ein unbefugter Benutzer versuchen kann, in ein System einzudringen o...
Backdoor
malwareEine versteckte Methode zur Umgehung normaler Authentifizierung oder Sicherheitskontrollen, um Fernzugriff auf ein Syste...
Backup
data-protectionDer Prozess der Datensicherung zum Schutz vor Verlust durch Hardwareausfall, Ransomware, versehentliches Loeschen oder K...
Baiting
social-engineeringEin Social-Engineering-Angriff, der ein verlockendes Angebot oder einen Gegenstand verwendet. Dies kann das Platzieren i...
BGP-Hijacking
network-securityEin Angriff, bei dem boesartige Akteure illegitime BGP-Routen ankuendigen, um Internetverkehr ueber ihre Infrastruktur u...
Biometrie
authenticationAuthentifizierungsmethoden, die einzigartige physische oder verhaltensbasierte Merkmale wie Fingerabdruecke, Gesichtserk...
Blue Team
generalDas defensive Sicherheitsteam, das fuer die Erkennung, Verhinderung und Reaktion auf Angriffe verantwortlich ist. Blue T...
Botnetz
malwareEin Netzwerk kompromittierter Computer (Bots oder Zombies), die von einem Angreifer ferngesteuert werden. Botnetze werde...
Brute-Force-Angriff
authenticationEine Angriffsmethode, die systematisch jede moegliche Zeichenkombination ausprobiert, um Passwoerter oder Verschluesselu...
Business E-Mail Compromise (BEC)
phishingEin ausgekluegelter Betrug, der auf Unternehmen abzielt, die regelmaessig Ueberweisungen taetigen oder sensible Daten ve...
Beweissicherungskette
incident-responseDer dokumentierte Prozess der Verfolgung digitaler Beweise von der Sammlung bis zur Analyse und Praesentation unter Wahr...
Bedrohungsakteur
generalEine Einzelperson, Gruppe oder ein Nationalstaat, der Cyberangriffe durchfuehrt. Bedrohungsakteure werden nach Motivatio...
Bedrohungsmodellierung
generalEin strukturierter Prozess zur Identifizierung potenzieller Bedrohungen, Schwachstellen und Angriffsvektoren in einem Sy...
Callback-Phishing
phishingEine Phishing-Technik, bei der die E-Mail keine schaedlichen Links oder Anhaenge enthaelt, sondern eine Telefonnummer, d...
CCPA
complianceCalifornia Consumer Privacy Act. Ein Datenschutzgesetz, das Einwohnern Kaliforniens Rechte ueber ihre persoenlichen Date...
CIA-Triade
generalDie drei grundlegenden Prinzipien der Informationssicherheit: Vertraulichkeit (Verhinderung unbefugten Zugriffs), Integr...
Cloud Access Security Broker (CASB)
cloud-securityEine Sicherheitsloesung zwischen Cloud-Benutzern und Cloud-Anwendungen zur Durchsetzung von Sicherheitsrichtlinien, Uebe...
Cloud-Verschluesselung
cloud-securityDer Prozess der Datenverschluesselung vor der Uebertragung und Speicherung in der Cloud. Cloud-Verschluesselung stellt d...
Cloud-Fehlkonfiguration
cloud-securityFehlerhafte oder unsichere Einstellungen in Cloud-Diensten, die Daten oder Ressourcen fuer unbefugten Zugriff exponieren...
Cloud Security Posture Management (CSPM)
cloud-securityEine Kategorie von Tools, die Cloud-Infrastruktur kontinuierlich auf Fehlkonfigurationen, Compliance-Verstoesse und Sich...
Cloud-Workload-Schutz
cloud-securitySicherheitsloesungen zum Schutz von Workloads in Cloud-Umgebungen, einschliesslich virtueller Maschinen, Container und s...
Cloud-native Sicherheit
cloud-securitySicherheitsansaetze, die speziell fuer cloud-native Architekturen wie Microservices, Container und Orchestrierungsplattf...
Compliance
complianceDie Praxis der Einhaltung von Gesetzen, Vorschriften, Branchenstandards und internen Richtlinien in Bezug auf Informatio...
Consent-Phishing
phishingEin Angriff, bei dem Opfer dazu verleitet werden, einer schaedlichen Anwendung OAuth-Berechtigungen zu erteilen. Statt P...
Container-Sicherheit
cloud-securitySicherheitspraktiken und -tools zum Schutz containerisierter Anwendungen ueber ihren gesamten Lebenszyklus, einschliessl...
Credential Harvesting
phishingDer Prozess des Sammelns von Benutzernamen, Passwoertern und anderen Authentifizierungsdaten durch gefaelschte Anmeldese...
Credential Stuffing
authenticationEin automatisierter Angriff, der gestohlene Benutzername-Passwort-Paare aus Datenlecks verwendet, um sich bei anderen Di...
Cryptojacking
malwareDie unbefugte Nutzung von Computerressourcen zum Schuerfen von Kryptowaehrung. Cryptojacking-Malware laeuft im Hintergru...
Cyberhygiene
generalDie grundlegenden Praktiken und Schritte, die Benutzer und Organisationen regelmaessig durchfuehren, um die Systemgesund...
Cyberversicherung
complianceVersicherungspolicen, die finanzielle Verluste durch Cybervorfaelle wie Datenschutzverletzungen, Ransomware-Angriffe und...
Cyber Kill Chain
generalEin von Lockheed Martin entwickeltes Framework, das die Phasen eines Cyberangriffs beschreibt: Aufklaerung, Bewaffnung,...
Cyberresilienz
generalDie Faehigkeit einer Organisation, trotz widriger Cyberereignisse kontinuierlich die beabsichtigten Ergebnisse zu liefer...
Cyber-Triage
incident-responseDer Prozess der schnellen Bewertung und Priorisierung von Sicherheitswarnungen und -vorfaellen basierend auf Schweregrad...
Datenschutzverletzung
data-protectionEin Vorfall, bei dem sensible, geschuetzte oder vertrauliche Daten von unbefugten Personen abgerufen, offengelegt oder g...
Datenklassifizierung
data-protectionDer Prozess der Kategorisierung von Daten basierend auf ihrer Sensibilitaetsstufe und den Auswirkungen einer unbefugten...
Datenexfiltration
generalDie unbefugte Uebertragung von Daten aus einer Organisation an ein externes Ziel, das von einem Bedrohungsakteur kontrol...
Data Loss Prevention (DLP)
data-protectionTechnologien und Strategien, die die unbefugte Uebertragung sensibler Daten ausserhalb der Organisation erkennen und ver...
Datenmaskierung
data-protectionDer Prozess des Ersetzens sensibler Daten durch realistische, aber fiktive Daten zum Schutz waehrend Entwicklung, Tests...
Datenminimierung
data-protectionEin Datenschutzprinzip, das Organisationen verpflichtet, nur die fuer einen bestimmten Zweck minimal erforderliche Menge...
Datenaufbewahrung
data-protectionRichtlinien und Praktiken, die regeln, wie lange Daten gespeichert werden, bevor sie sicher geloescht werden. Aufbewahru...
Datensouveraenitaet
data-protectionDas Konzept, dass Daten den Gesetzen und Vorschriften des Landes unterliegen, in dem sie gespeichert oder verarbeitet we...
Deepfake
social-engineeringKI-generierte synthetische Medien, bei denen das Aussehen einer Person ueberzeugend durch das einer anderen Person erset...
Denial of Service (DoS)
network-securityEin Angriff, der darauf abzielt, ein System, Netzwerk oder einen Dienst durch Ueberlastung mit Datenverkehr oder Ausnutz...
Digitales Zertifikat
generalEin elektronisches Dokument, das von einer Zertifizierungsstelle ausgestellt wird und den Besitz eines oeffentlichen Sch...
Digitale Forensik
incident-responseDer Prozess der Sammlung, Sicherung, Analyse und Praesentation digitaler Beweise von Computern, Netzwerken und Speicherg...
Digitale Rechteverwaltung (DRM)
data-protectionTechnologien, die den Zugriff auf und die Nutzung von digitalen Inhalten und Geraeten nach dem Verkauf kontrollieren. DR...
Disaster Recovery
complianceDer Prozess und die Strategien zur Wiederherstellung von IT-Systemen, Daten und Betrieb nach einer groesseren Stoerung w...
Distributed Denial of Service (DDoS)
network-securityEin Angriff, der ein Zielsystem oder Netzwerk mit Datenverkehr aus mehreren Quellen ueberflutet und es fuer legitime Ben...
DMARC
phishingDomain-basierte Nachrichtenauthentifizierung, Berichterstattung und Konformitaet. Eine E-Mail-Authentifizierungsrichtlin...
DNS ueber HTTPS (DoH)
network-securityEin Protokoll, das DNS-Anfragen verschluesselt, indem es sie ueber HTTPS-Verbindungen sendet. DoH verhindert Abhoeren un...
DNS-Tunneling
network-securityEine Technik, die Daten in DNS-Anfragen und -Antworten kodiert, um einen verdeckten Kommunikationskanal zu erstellen. An...
Domain Name System (DNS)
network-securityDas System des Internets zur Uebersetzung menschenlesbarer Domainnamen in IP-Adressen. DNS ist eine kritische Infrastruk...
DomainKeys Identified Mail (DKIM)
phishingEine E-Mail-Authentifizierungsmethode, die kryptografische Signaturen verwendet, um zu ueberpruefen, dass eine E-Mail vo...
Dropper
malwareEine Art von Malware, die andere schaedliche Nutzlasten auf ein Zielsystem liefert und installiert. Dropper umgehen oft...
Dumpster Diving
social-engineeringDie Praxis des Durchsuchens von Muell oder Recycling nach sensiblen Informationen wie weggeworfenen Dokumenten, Ausdruck...
Dateilose Malware
malwareMalware, die vollstaendig im Arbeitsspeicher operiert, ohne Dateien auf die Festplatte zu schreiben, was die Erkennung d...
Datenschutz-Grundverordnung (DSGVO)
data-protectionEine umfassende Datenschutzverordnung der Europaeischen Union, die regelt, wie Organisationen personenbezogene Daten von...
Drittanbieter-Risikomanagement
complianceDer Prozess der Identifizierung, Bewertung und Minderung von Sicherheitsrisiken durch Lieferanten, Anbieter und Partner,...
E-Mail-Spoofing
phishingDie Faelschung eines E-Mail-Headers, sodass die Nachricht scheinbar von einer vertrauenswuerdigen Quelle stammt. SPF, DK...
Ende-zu-Ende-Verschluesselung (E2EE)
data-protectionEin Kommunikationssystem, bei dem nur die kommunizierenden Parteien die Nachrichten lesen koennen. Daten werden auf dem...
Endpoint Detection and Response (EDR)
generalSicherheitsloesungen, die Endgeraete kontinuierlich auf verdaechtige Aktivitaeten ueberwachen, Bedrohungen erkennen und...
Evil-Twin-Angriff
network-securityEin boesartiger WLAN-Zugangspunkt, der ein legitimes Netzwerk imitiert, um Benutzer zum Verbinden zu verleiten. Nach der...
Exploit
generalEin Stueck Code, eine Technik oder Methode, die eine Schwachstelle ausnutzt, um ein System zu kompromittieren. Exploits...
Einflussoperationen
social-engineeringKoordinierte Bemuehungen zur Manipulation der oeffentlichen Meinung, Entscheidungsfindung oder des Verhaltens durch Desi...
Geschaeftskontinuitaetsplan (BCP)
complianceEin dokumentierter Plan, der beschreibt, wie eine Organisation waehrend und nach einem stoerenden Ereignis den Betrieb f...
Geschaeftsidentitaetsdiebstahl
social-engineeringDie betruegerische Nutzung der Identitaet eines Unternehmens, um Kredite, Waren oder Dienstleistungen zu erlangen. Angre...
Hashing
data-protectionEine Einwegfunktion, die Eingabedaten in eine Zeichenkette fester Laenge umwandelt. Anders als Verschluesselung kann Has...
HIPAA
complianceHealth Insurance Portability and Accountability Act. Ein US-Gesetz, das Datenschutzstandards fuer Gesundheitsorganisatio...
Homograph-Angriff
phishingEine Technik, bei der Angreifer Domainnamen mit Zeichen aus verschiedenen Schriften registrieren, die legitimen Domains...
Honigfalle
social-engineeringEine Social-Engineering-Technik, bei der ein Angreifer eine romantische oder attraktive Persona nutzt, um ein Ziel zur P...
Honeypot
generalEin Koedersystem, das Angreifer anlocken und erkennen soll, indem es reale Systeme oder Dienste nachahmt. Honeypots biet...
HTTPS
network-securityHypertext Transfer Protocol Secure. Die verschluesselte Version von HTTP, die TLS verwendet, um die Kommunikation zwisch...
Identitaets- und Zugriffsmanagement (IAM)
authenticationEin Rahmenwerk aus Richtlinien und Technologien zur Verwaltung digitaler Identitaeten und Steuerung des Zugriffs auf Res...
Identitaetsfoederation
cloud-securityEin System, das es Benutzern ermoeglicht, dieselben Anmeldedaten fuer den Zugriff auf Ressourcen ueber mehrere Organisat...
Identitaetsdiebstahl
social-engineeringDie Handlung, sich als eine andere Person auszugeben, um Opfer dazu zu bringen, dem Angreifer zu vertrauen. In der Cyber...
Incident-Response-Plan
incident-responseEin dokumentierter Satz von Verfahren zur Erkennung, Reaktion auf und Wiederherstellung nach Sicherheitsvorfaellen mit R...
Indicators of Compromise (IOC)
incident-responseBeobachtbare Artefakte oder Beweise, die darauf hindeuten, dass ein System kompromittiert wurde oder angegriffen wird, z...
Infostealer
malwareMalware, die speziell darauf ausgelegt ist, sensible Informationen wie Anmeldedaten, Browser-Cookies, Kreditkartennummer...
Infrastructure-as-Code-Sicherheit
cloud-securitySicherheitspraktiken zur Ueberpruefung und Validierung von Infrastrukturdefinitionen (Terraform, CloudFormation, Ansible...
Insider-Bedrohung
social-engineeringEin Sicherheitsrisiko, das aus der Organisation selbst stammt, einschliesslich aktueller oder ehemaliger Mitarbeiter, Au...
Intrusion Detection/Prevention System (IDS/IPS)
network-securityNetzwerksicherheitstools, die den Datenverkehr auf verdaechtige Aktivitaeten ueberwachen. IDS erkennt und warnt vor pote...
ISO 27001
complianceEin internationaler Standard fuer Informationssicherheitsmanagementsysteme (ISMS). ISO 27001 bietet einen systematischen...
KI-gestuetztes Phishing
phishingPhishing-Angriffe, die kuenstliche Intelligenz und grosse Sprachmodelle nutzen, um ueberzeugend personalisierte Nachrich...
Klon-Phishing
phishingEin Angriff, bei dem eine legitime, zuvor zugestellte E-Mail kopiert und mit schaedlichen Aenderungen erneut gesendet wi...
Kerberos
authenticationEin Netzwerkauthentifizierungsprotokoll, das Tickets verwendet, damit Knoten ihre Identitaet sicher ueber unsichere Netz...
Keylogger
malwareSoftware oder Hardware, die Tastatureingaben auf einem Computer oder Mobilgeraet aufzeichnet. Keylogger erfassen Passwoe...
Laterales Phishing
phishingPhishing-E-Mails, die von einem kompromittierten internen Konto an andere Mitarbeiter derselben Organisation gesendet we...
Logikbombe
malwareSchaedlicher Code, der in ein Programm eingefuegt wird und durch eine bestimmte Bedingung ausgeloest wird, z.B. ein best...
Lieferkettenangriff
generalEin Angriff, der eine Organisation ueber die Kompromittierung eines vertrauenswuerdigen Drittanbieters, Lieferanten oder...
Meldung von Datenschutzverletzungen
incident-responseDie gesetzliche Pflicht, betroffene Personen und Aufsichtsbehoerden innerhalb bestimmter Fristen ueber eine Datenschutzv...
Makro-Malware
malwareIn Dokumentmakros eingebettete Malware, typischerweise in Microsoft-Office-Dateien. Wenn der Benutzer Makros aktiviert,...
Malware
malwareSchaedliche Software, die darauf ausgelegt ist, Computersysteme zu beschaedigen, zu stoeren oder unbefugten Zugriff zu e...
Malware-Analyse
incident-responseDer Prozess der Untersuchung von Malware, um ihre Funktionalitaet, Herkunft und Auswirkungen zu verstehen. Statische Ana...
Man-in-the-Middle-Angriff (MITM)
network-securityEin Angriff, bei dem der Angreifer heimlich die Kommunikation zwischen zwei Parteien abfaengt und moeglicherweise veraen...
Mittlere Erkennungszeit (MTTD)
incident-responseEine Schluesselmetrik, die die durchschnittliche Zeit misst, die benoetigt wird, um einen Sicherheitsvorfall nach seinem...
Mittlere Reaktionszeit (MTTR)
incident-responseEine Metrik, die die durchschnittliche Zeit von der Erkennung eines Sicherheitsvorfalls bis zu seiner vollstaendigen Ein...
MFA-Ermuedungsangriff
phishingEin Angriff, bei dem der Angreifer wiederholt MFA-Push-Benachrichtigungen auf dem Geraet des Ziels ausloest, in der Hoff...
MITRE ATT&CK
generalEine global zugaengliche Wissensbasis ueber gegnerische Taktiken, Techniken und Verfahren, basierend auf realen Beobacht...
Multi-Cloud-Sicherheit
cloud-securitySicherheitsstrategien und -tools zum konsistenten Schutz von Workloads, Daten und Identitaeten ueber mehrere Cloud-Diens...
Multi-Faktor-Authentifizierung (MFA)
authenticationEin Sicherheitsmechanismus, der zwei oder mehr unabhaengige Verifizierungsformen zur Identitaetsbestaetigung erfordert:...
Modell der geteilten Verantwortung
cloud-securityEin Framework, das die Sicherheitsverantwortlichkeiten zwischen einem Cloud-Dienstanbieter und seinen Kunden definiert....
Netzwerkzugangskontrolle (NAC)
network-securityEine Sicherheitsloesung, die Richtlinien fuer Geraete erzwingt, die sich mit einem Netzwerk verbinden, indem sie die Ein...
Netzwerksegmentierung
network-securityDie Praxis, ein Netzwerk in kleinere, isolierte Segmente aufzuteilen, um die Ausbreitung von Angriffen zu begrenzen und...
NIS2-Richtlinie
complianceDie aktualisierte EU-Richtlinie zur Netz- und Informationssicherheit mit Cybersicherheitsanforderungen fuer wesentliche...
NIST Cybersecurity Framework
complianceEin freiwilliges Framework des National Institute of Standards and Technology mit Richtlinien fuer Organisationen zum Ma...
Nachbereitung eines Vorfalls
incident-responseEine strukturierte Analyse nach einem Sicherheitsvorfall zur Identifizierung von Grundursachen, Bewertung der Reaktionsw...
Paketanalyse
network-securityDie Praxis des Erfassens und Analysierens von Netzwerkpaketen waehrend der Netzwerkuebertragung. Angreifer nutzen Paketa...
Pass-the-Hash
authenticationEine Angriffstechnik, bei der ein Angreifer einen Passwort-Hash abfaengt und direkt zur Authentifizierung verwendet, ohn...
Passwort-Manager
authenticationSoftware, die Passwoerter sicher in einem verschluesselten Tresor speichert und verwaltet. Passwort-Manager generieren s...
Passwortlose Authentifizierung
authenticationAuthentifizierungsmethoden, die die Benutzeridentitaet ohne traditionelle Passwoerter verifizieren, z.B. durch Biometrie...
Patch-Management
generalDer Prozess des Erwerbs, Testens und Bereitstellens von Software-Updates (Patches) zur Behebung von Schwachstellen. Effe...
PCI DSS
compliancePayment Card Industry Data Security Standard. Sicherheitsanforderungen fuer Organisationen, die Kreditkartendaten verarb...
Penetrationstest
complianceEin autorisierter simulierter Cyberangriff zur Bewertung der Sicherheit eines Systems durch aktives Ausnutzen von Schwac...
Pharming
phishingEin Cyberangriff, der Website-Verkehr von legitimen Seiten auf betruegerische umleitet, indem DNS-Eintraege manipuliert...
Phishing
phishingEin Cyberangriff, der betruegerische E-Mails, Textnachrichten oder Websites nutzt, um Menschen zur Preisgabe sensibler I...
Phishing-Simulation
generalEine Sicherheitsuebung, die simulierte Phishing-E-Mails an Mitarbeiter sendet, um deren Faehigkeit zu testen, Phishing-V...
Piggybacking
social-engineeringAehnlich wie Tailgating, aber mit Wissen und Zustimmung der autorisierten Person. Eine unbefugte Person folgt einem Mita...
Polymorphe Malware
malwareMalware, die ihren Code oder ihre Signatur bei jeder Replikation aendert, was die Erkennung durch signaturbasierte Antiv...
Port-Scanning
network-securityDer Prozess des Untersuchens eines Servers oder Hosts auf offene Ports, um verfuegbare Dienste und potenzielle Schwachst...
Pretexting
social-engineeringEine Social-Engineering-Technik, bei der der Angreifer ein erfundenes Szenario (Vorwand) erstellt, um das Opfer zur Prei...
Prinzip der geringsten Rechte
generalEin Sicherheitsprinzip, das besagt, dass Benutzern und Systemen nur die fuer ihre Aufgaben mindestens erforderlichen Ber...
Privacy by Design
data-protectionEin Ansatz, der Datenschutzueberlegungen von Anfang an in die Gestaltung und Entwicklung von Systemen, Prozessen und Pro...
Privileged Access Management (PAM)
authenticationStrategien und Technologien zur Kontrolle, Ueberwachung und Sicherung erhoehter Zugriffsrechte auf kritische Systeme und...
Proxy-Server
network-securityEin Vermittlungsserver zwischen einem Client und einem Zielserver, der Anfragen im Auftrag des Clients weiterleitet. Pro...
Pseudonymisierung
data-protectionEine Datenschutztechnik, die identifizierende Informationen durch kuenstliche Kennungen (Pseudonyme) ersetzt, waehrend e...
Public-Key-Infrastruktur (PKI)
generalEin Rahmenwerk aus Richtlinien, Hardware, Software und Verfahren fuer die Erstellung, Verwaltung, Verteilung und den Wid...
Purple Team
generalEin kollaborativer Ansatz, bei dem Red Team (Angriff) und Blue Team (Verteidigung) zusammenarbeiten, um die Sicherheitsl...
Planspieluebung
incident-responseEine diskussionsbasierte Uebung, bei der Schluesselpersonal ein simuliertes Sicherheitsvorfallszenario durchspielt, ohne...
QR-Code-Phishing (Quishing)
phishingEine Phishing-Technik, die QR-Codes verwendet, um Opfer auf schaedliche Websites zu leiten. QR-Codes in E-Mails umgehen...
Quid pro Quo
social-engineeringEin Social-Engineering-Angriff, bei dem der Angreifer etwas im Austausch fuer Informationen oder Zugang anbietet, z.B. s...
Rechnungsbetrug
phishingEin Betrug, bei dem Angreifer gefaelschte Rechnungen senden oder legitime aendern, um Zahlungen auf ihre Konten umzuleit...
Rainbow-Table
authenticationEine vorberechnete Tabelle von Passwort-Hashes, die verwendet wird, um Hash-Funktionen umzukehren und Klartextpasswoerte...
Ransomware
malwareMalware, die Dateien des Opfers verschluesselt oder Systeme sperrt und ein Loesegeld fuer die Entschluesselung verlangt....
Ransomware-as-a-Service (RaaS)
malwareEin Geschaeftsmodell, bei dem Ransomware-Entwickler ihre Malware-Toolkits an Partner verkaufen oder vermieten, die Angri...
Red Team
generalEine Gruppe von Sicherheitsexperten, die reale Angriffe gegen eine Organisation simuliert, um deren Sicherheitsabwehr zu...
Remote-Access-Trojaner (RAT)
malwareMalware, die einem Angreifer volle Fernkontrolle ueber den Computer eines Opfers ermoeglicht. RATs koennen Screenshots a...
Reverse Social Engineering
social-engineeringEine Technik, bei der der Angreifer eine Situation schafft, die das Opfer dazu bringt, Hilfe zu suchen, und sich dann al...
Recht auf Vergessenwerden
data-protectionEin DSGVO-Recht, das Einzelpersonen erlaubt, die Loeschung ihrer personenbezogenen Daten zu verlangen, wenn diese fuer d...
Risikobewertung
complianceDer systematische Prozess der Identifizierung, Analyse und Bewertung von Sicherheitsrisiken fuer die Werte einer Organis...
Rootkit
malwareEine Sammlung von Tools, die privilegierten Zugriff auf einen Computer ermoeglicht und dabei ihre Praesenz vor dem Betri...
SAML
authenticationSecurity Assertion Markup Language. Ein XML-basierter Standard zum Austausch von Authentifizierungs- und Autorisierungsd...
Sandboxing
generalEine Sicherheitstechnik, die nicht vertrauenswuerdige Programme oder Code in einer eingeschraenkten Umgebung (Sandbox) i...
Scareware
malwareSoftware, die Angsttaktiken einsetzt, um Benutzer zum Kauf unnoetiger oder schaedlicher Software zu verleiten, z.B. gefa...
Suchmaschinenvergiftung
phishingManipulation von Suchmaschinenergebnissen, um schaedliche Websites bei beliebten Suchanfragen ganz oben zu platzieren. O...
Secrets-Management
cloud-securityDie Praxis der sicheren Speicherung, des Zugriffs und der Verwaltung sensibler Zugangsdaten wie API-Schluessel, Token, P...
Secure Access Service Edge (SASE)
cloud-securityEin cloud-basiertes Framework, das Netzwerk- und Sicherheitsfunktionen wie SD-WAN, CASB, Firewall-as-a-Service und Zero-...
Sicherheitsaudit
complianceEine systematische Bewertung der Informationssicherheitskontrollen, Richtlinien und Verfahren einer Organisation zur Beu...
Security Awareness
generalDas Wissen und die Einstellung von Mitarbeitern zum Schutz organisatorischer Werte vor Cyberbedrohungen. Security-Awaren...
Security-Awareness-Training
generalStrukturierte Bildungsprogramme, die Mitarbeitern Cybersicherheitsbedrohungen und sichere Praktiken vermitteln. Effektiv...
Security by Design
generalEin Ansatz zur Software- und Systementwicklung, der Sicherheitsueberlegungen in jeder Phase des Design- und Entwicklungs...
Security Information and Event Management (SIEM)
incident-responseEine Loesung, die Sicherheitsprotokolldaten aus der gesamten IT-Infrastruktur einer Organisation aggregiert und analysie...
Security Operations (SecOps)
generalDie Praxis der Zusammenfuehrung von Sicherheits- und IT-Betriebsteams zur Verbesserung der Zusammenarbeit und Reduzierun...
Security Operations Center (SOC)
incident-responseEine zentralisierte Einheit, die Cybersicherheitsvorfaelle rund um die Uhr ueberwacht, erkennt, untersucht und darauf re...
Security Orchestration, Automation and Response (SOAR)
incident-responseEine Plattform, die Sicherheitsorchestrierung, Automatisierung und Vorfallreaktion kombiniert, um Sicherheitsteams bei d...
Sicherheitsrichtlinie
complianceEin formelles Dokument, das den Ansatz einer Organisation zur Informationssicherheit definiert, einschliesslich akzeptab...
Sender Policy Framework (SPF)
phishingEin E-Mail-Authentifizierungsprotokoll, das Domaininhabern erlaubt festzulegen, welche Mailserver berechtigt sind, E-Mai...
Serverless-Sicherheit
cloud-securitySicherheitsueberlegungen und -praktiken fuer serverlose Computing-Umgebungen wie AWS Lambda, Azure Functions und Google...
Session-Hijacking
authenticationEin Angriff, bei dem ein Angreifer eine gueltige Benutzersitzung uebernimmt, indem er das Sitzungs-Token stiehlt oder vo...
Schatten-IT
generalIT-Systeme, Software oder Cloud-Dienste, die innerhalb einer Organisation ohne ausdrueckliche Genehmigung der IT-Abteilu...
Shoulder Surfing
social-engineeringDie Praxis des Ausspionierens von Bildschirmen, Tastaturen oder Dokumenten anderer Personen, um sensible Informationen w...
Single Sign-On (SSO)
authenticationEine Authentifizierungsmethode, die Benutzern den Zugriff auf mehrere Anwendungen mit einem einzigen Satz von Anmeldedat...
Smishing
phishingSMS-Phishing, das Textnachrichten verwendet, um Opfer zum Klicken auf schaedliche Links oder zur Preisgabe sensibler Inf...
SOC 2
complianceEin Compliance-Framework des AICPA, das die Kontrollen einer Organisation in Bezug auf Sicherheit, Verfuegbarkeit, Verar...
Social Engineering
social-engineeringDie psychologische Manipulation von Menschen, um sie zu Handlungen oder zur Preisgabe vertraulicher Informationen zu bew...
Spear-Phishing
phishingEin gezielter Phishing-Angriff auf bestimmte Personen oder Organisationen. Im Gegensatz zu generischem Phishing verwende...
Spyware
malwareSoftware, die heimlich Benutzeraktivitaeten ueberwacht und ohne Zustimmung Informationen sammelt. Spyware kann Tastature...
SSL-Stripping
network-securityEin Man-in-the-Middle-Angriff, der eine sichere HTTPS-Verbindung auf unverschluesseltes HTTP herabstuft, sodass der Angr...
Stimmklonen
social-engineeringDie Verwendung von KI zur Erstellung einer synthetischen Replik der Stimme einer Person aus Audioaufnahmen. Stimmklonen...
Schwachstelle
generalEine Schwaeche in einem System, einer Anwendung oder einem Prozess, die von einem Bedrohungsakteur ausgenutzt werden kan...
Schwachstellenanalyse
complianceEine systematische Ueberpruefung von Sicherheitsschwaechen in einem System oder Netzwerk. Anders als Penetrationstests i...
Schwachstellenmeldung
incident-responseDer Prozess der Meldung entdeckter Sicherheitsschwachstellen an den betroffenen Hersteller oder die Organisation. Verant...
Taeuschungstechnologie
generalFortschrittliche Sicherheitsloesungen, die Koeder und Fallen im gesamten Netzwerk einsetzen, um Angreifer zu erkennen un...
Tailgating
social-engineeringEine physische Sicherheitsverletzung, bei der eine unbefugte Person einer autorisierten Person durch einen gesicherten E...
Threat Hunting
incident-responseDer proaktive Prozess der Suche nach Cyberbedrohungen, die bestehende Sicherheitskontrollen umgangen haben. Threat Hunte...
Threat Intelligence
incident-responseEvidenzbasiertes Wissen ueber bestehende oder aufkommende Cyberbedrohungen, einschliesslich Kontext, Mechanismen, Indika...
TLS/SSL
network-securityTransport Layer Security (TLS) und sein Vorgaenger Secure Sockets Layer (SSL) sind kryptografische Protokolle fuer siche...
Tokenisierung
data-protectionDer Prozess des Ersetzens sensibler Daten durch nicht-sensible Token, die ueber einen sicheren Token-Tresor auf die Orig...
Trojaner
malwareAls legitime Software getarnte Malware, die harmlos erscheint, aber schaedliche Aktionen ausfuehrt. Trojaner erstellen o...
Typosquatting
phishingDas Registrieren von Domainnamen, die haeufige Tippfehler beliebter Websites sind, um Datenverkehr von Nutzern abzufange...
Verteidigung in der Tiefe
generalEine mehrschichtige Sicherheitsstrategie, die mehrere Verteidigungsmechanismen einsetzt, sodass bei Ausfall einer Kontro...
Verschluesselung
data-protectionDer Prozess der Umwandlung von Klartextdaten in ein unlesbares Format (Chiffretext) mithilfe mathematischer Algorithmen...
Virtuelles Privates Netzwerk (VPN)
network-securityEine Technologie, die einen verschluesselten Tunnel zwischen einem Geraet und einem Netzwerk erstellt, um Daten waehrend...
Virus
malwareEine Art von Malware, die sich an legitime Programme oder Dateien anhaengt und sich repliziert, wenn das infizierte Prog...
Vishing
phishingVoice-Phishing, das ueber Telefonanrufe oder Sprachnachrichten durchgefuehrt wird. Angreifer geben sich als Banken, Beho...
Woerterbuch-Angriff
authenticationEine Passwort-Knacktechnik, die eine vorgefertigte Liste haeufiger Woerter, Phrasen und bekannter Passwoerter verwendet,...
War Room
incident-responseEin spezieller physischer oder virtueller Raum, in dem sich das Incident-Response-Team waehrend eines aktiven Sicherheit...
Watering-Hole-Angriff
social-engineeringEine Angriffsstrategie, bei der Angreifer Websites kompromittieren, die von einer bestimmten Zielgruppe haeufig besucht...
Whaling
phishingEin Spear-Phishing-Angriff, der speziell auf hochrangige Fuehrungskraefte wie CEOs, CFOs oder Vorstandsmitglieder abziel...
Wiper-Malware
malwareDestruktive Malware, die darauf ausgelegt ist, Daten auf Zielsystemen dauerhaft zu loeschen oder zu beschaedigen. Anders...
Wurm
malwareSich selbst replizierende Malware, die sich ohne Benutzerinteraktion oder Hostprogramm ueber Netzwerke verbreitet. Wuerm...
Zwei-Faktor-Authentifizierung (2FA)
authenticationEine Untergruppe der Multi-Faktor-Authentifizierung, die genau zwei verschiedene Authentifizierungsfaktoren zur Identita...
Zero Trust
authenticationEin Sicherheitsmodell basierend auf dem Prinzip niemals vertrauen, immer ueberpruefen. Zero Trust erfordert strenge Iden...
Zero Trust Network Access (ZTNA)
cloud-securityEin Sicherheitsframework, das Fernzugriff auf Anwendungen basierend auf definierten Zugriffskontrollrichtlinien bietet,...
Zero-Day
generalEine zuvor unbekannte Schwachstelle, die ausgenutzt wird, bevor der Softwarehersteller davon weiss oder einen Patch vero...