Deep Packet Inspection (DPI): Eine Form der Datenverarbeitung, die es ermöglicht, den Inhalt von Datenpaketen zu überprüfen und zu analysieren, die über ein Netzwerk gesendet werden.
Denial-of-Service-Angriff (DoS): Ein Angriff, der darauf abzielt, einen Computer oder ein Netzwerk unzugänglich zu machen, indem es mit einer Überlastung von Datenfluss gestört wird.
Distributed Denial of Service (DDoS): Eine Variante des DoS-Angriffs, bei dem viele kompromittierte Systeme genutzt werden, um ein Ziel zu überfluten und außer Betrieb zu setzen.
Data Breach: Ein Sicherheitsvorfall, bei dem vertrauliche, geschützte oder sensible Informationen unautorisiert offenbart oder zugänglich gemacht werden.
Digital Signature: Eine elektronische Form der Unterschrift, die die Integrität der signierten Nachricht und die Identität des Unterzeichners sichert.
Decryption: Der Prozess der Umwandlung verschlüsselter Informationen zurück in ihr ursprüngliches Format.
Data Loss Prevention (DLP): Strategien und Werkzeuge zum Verhindern von Datenverlust oder unautorisiertem Zugriff auf Daten.
E
Encryption: Der Prozess der Umwandlung von Informationen in eine codierte Form, die nur von Personen mit dem Schlüssel zur Decodierung gelesen werden kann.
Endpoint Security: Sicherheitsmaßnahmen, die darauf abzielen, Endgeräte wie Computer, Mobiltelefone und Tablets vor schädlichen Bedrohungen zu schützen.
Exploit: Ein Software-Tool oder Code, der auf eine Schwachstelle in einem Computersystem oder einer Anwendung abzielt, um unautorisierten Zugriff oder Kontrolle zu erlangen.
Ethical Hacking: Praxis des Testens von IT-Systemen, Netzwerken oder Anwendungen, um Sicherheitslücken zu identifizieren und zu beheben, bevor sie von böswilligen Hackern ausgenutzt werden können.
Email Phishing: Eine Art von Online-Betrug, bei dem Täter versuchen, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendetails zu erlangen, indem sie sich als vertrauenswürdige Entität in einer elektronischen Kommunikation ausgeben.
Enterprise Mobility Management (EMM): Die Gesamtheit der Prozesse, Technologien und Richtlinien zur Verwaltung der mobilen Geräte, Anwendungen und Netzwerke innerhalb eines Unternehmens.
F
Firewall: Ein Sicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr überwacht und steuert, basierend auf vordefinierten Sicherheitsregeln.
Forensics: Bezieht sich auf die forensische Informatik, die Untersuchung und Analyse von Materialien in Computersystemen und Netzwerken im Kontext rechtlicher Beweisführung.
Fuzzing: Eine automatisierte Software-Testtechnik, die durch Eingabe von zufällig generierten Daten in ein Programm oder System Fehler oder Sicherheitslücken aufdeckt.
Federation: Ein Ansatz zur Identitätsverwaltung, der es Benutzern ermöglicht, ihre Identitätsinformationen über verschiedene Systeme und Anwendungen hinweg zu nutzen.
Fishing Expedition: In der Cybersicherheit bezeichnet dies den Versuch, durch breit angelegte Untersuchungen zufällig auf Sicherheitslücken oder andere nützliche Informationen zu stoßen, ohne einen spezifischen Anhaltspunkt zu haben.
G
Gateway: Ein Netzwerkpunkt, der als Zugang zu einem anderen Netzwerk dient, oft verwendet, um Netzwerke mit unterschiedlichen Protokollen zu verbinden.
Gray Hat Hacker: Ein Sicherheitsexperte, der ohne bösartige Absicht arbeitet, aber ohne Erlaubnis in Systeme eindringt, um Schwachstellen aufzuzeigen.
Group Policy: In Windows-Netzwerken eine Reihe von Regeln, die die Arbeitsumgebung von Benutzerkonten und Computerkonten steuern.
Guided Access: Eine Funktion auf mobilen Geräten, die es dem Benutzer ermöglicht, den Zugriff auf bestimmte Apps oder Funktionen zu beschränken.
H
Hacker: Eine Person, die sich unautorisiert Zugriff auf Computersysteme verschafft, entweder aus Neugier, zum persönlichen Gewinn oder um Schaden anzurichten.
Honeypot: Eine Sicherheitsmaßnahme, die dazu dient, Angreifer anzulocken und von den tatsächlichen Systemen abzulenken, um ihre Techniken und Methoden zu studieren.
HTTP Secure (HTTPS): Eine Erweiterung des Hypertext Transfer Protocol (HTTP), die eine sichere Kommunikation über ein Computernetzwerk ermöglicht.
Hybrid Cloud: Eine Cloud-Computing-Umgebung, die eine Kombination aus privater Cloud und öffentlicher Cloud nutzt, wobei zwischen den beiden Plattformen Daten und Anwendungen verschoben werden können.
Hashing: Ein Prozess, bei dem eine Eingabe jeglicher Länge in eine feste Länge umgewandelt wird, oft verwendet, um Datenintegrität zu gewährleisten.
I
Identity and Access Management (IAM): Rahmenwerke und Lösungen, die sicherstellen, dass die richtigen Entitäten (Nutzer, Services, IoT-Geräte) den richtigen Zugriff auf technologische Ressourcen haben.
Intrusion Detection System (IDS): Ein Gerät oder eine Softwareanwendung, die Netzwerk- oder Systemaktivitäten auf bösartige Aktivitäten oder Policy-Verletzungen überwacht.
IP Spoofing: Eine Technik, bei der ein Angreifer eine IP-Adresse vortäuscht, um sich als eine andere Maschine auszugeben, oft, um unautorisierten Zugriff zu erlangen.
Incident Response: Ein organisiertes Vorgehen zur Behandlung und Management der Folgen eines Sicherheitsvorfalls oder Angriffs.
Internet of Things (IoT) Security: Die Sicherheitstechniken und -praktiken, die darauf abzielen, IoT-Geräte und Netzwerke vor Cyberangriffen zu schützen.
J
Java Deserialization Vulnerabilities: Sicherheitslücken, die entstehen, wenn untrusted data im Rahmen der Deserialisierung von Java-Objekten verwendet wird, was Angreifern ermöglicht, bösartigen Code auszuführen.
Jailbreaking: Der Vorgang, Einschränkungen von Software auf Smartphones, Tablets oder anderen Geräten zu entfernen, um nicht autorisierte Software installieren zu können.
K
Keylogger: Eine Art von Überwachungssoftware, die darauf ausgelegt ist, die Tastatureingaben eines Benutzers heimlich zu protokollieren und zu speichern oder an Dritte weiterzuleiten.
Kerberos: Ein Netzwerkauthentifizierungsdienst, der für sichere Benutzeranmeldung und Authentifizierung über unsichere Netzwerke konzipiert wurde.
Kryptografie: Die Wissenschaft, Informationen durch Verschlüsselung zu schützen, um deren Vertraulichkeit, Integrität und Authentizität zu gewährleisten.
L
Log Management: Der Prozess der Sammlung, Speicherung, Analyse und Verwaltung von Computerprotokollen. Dies ist essenziell für die Sicherheitsüberwachung und die Aufdeckung von Anomalien.
LDAP Injection: Eine Art von Angriff, bei dem der Angreifer speziell gestaltete Eingaben an ein Webanwendungs-Backend sendet, das Lightweight Directory Access Protocol (LDAP) verwendet, um Informationen über Benutzer und andere Ressourcen aus einem Verzeichnisdienst abzurufen.
Least Privilege Principle: Ein Sicherheitskonzept, bei dem Benutzern nur die minimalen Zugriffsrechte gewährt werden, die für ihre Aufgaben unbedingt notwendig sind, um das Risiko eines Missbrauchs zu minimieren.
Local Area Network (LAN): Ein Computernetzwerk, das sich über einen relativ kleinen Bereich erstreckt, typischerweise einen einzelnen Gebäudekomplex oder einen Campus.
M
Malware: Schädliche Software, die entwickelt wurde, um unautorisierten Zugriff auf oder Schaden an einem Computersystem zu verursachen.
Man-in-the-Middle Attack (MitM): Ein Angriff, bei dem der Angreifer die Kommunikation zwischen zwei Parteien abfängt und möglicherweise manipuliert, ohne dass dies von den legitimen Teilnehmern bemerkt wird.
Multi-Factor Authentication (MFA): Eine Sicherheitsmethode, die Benutzer dazu auffordert, zwei oder mehr Nachweise (Faktoren) zur Verifizierung ihrer Identität bereitzustellen, bevor sie Zugriff erhalten.
Mobile Device Management (MDM): Die Verwaltung mobiler Geräte wie Smartphones, Tablet-Computer und Laptops, insbesondere im Hinblick auf die Sicherheit und die Verwaltung von Anwendungen und Daten.
N
Network Security: Der Schutz von Computer-Netzwerken und deren Diensten vor unerlaubtem Zugriff, Missbrauch oder Diebstahl.
Nonce: Eine einmalige Nummer, die in der Kryptographie verwendet wird, um Wiederholungsangriffe zu verhindern. Sie wird oft in Authentifizierungsprotokollen und bei der digitalen Signatur verwendet.
Network Access Control (NAC): Sicherheitspraxis, die den Zugriff auf Netzwerkressourcen beschränkt, basierend auf der Identität des Benutzers oder der Gerätekonformität mit der Sicherheitspolitik.
OAuth: Ein offener Standard für Zugriffsdelegation, der es Benutzern ermöglicht, Drittanbieteranwendungen zu genehmigen, auf ihre Information auf anderen Webdiensten zuzugreifen, ohne ihr Passwort preiszugeben.
Open Source Security: Sicherheitspraktiken und -konzepte, die auf offenen Standards und frei verfügbaren Quellcodes basieren, um Transparenz und Gemeinschaftsbeteiligung zu fördern.
Operating System Security: Maßnahmen und Techniken zum Schutz der Betriebssysteme von Computern und Geräten vor Bedrohungen und Angriffen.
Out-of-Band Authentication: Eine Sicherheitsmethode, bei der die Authentifizierung oder Verifizierung auf einem anderen Kanal oder Medium erfolgt als die Haupttransaktion oder -kommunikation.
P
Penetration Testing: Ein Sicherheitstest, bei dem geprüft wird, wie leicht ein Computer oder Netzwerk von außen angegriffen werden kann, um Sicherheitslücken zu identifizieren und zu schließen.
Phishing: Der Versuch, über gefälschte E-Mails oder Nachrichten persönliche Informationen wie Passwörter und Kreditkartendetails zu erlangen.
Public Key Infrastructure (PKI): Ein Rahmenwerk zur Erstellung, Verwaltung, Verteilung, Nutzung und Speicherung digitaler Zertifikate und Public-Key-Verschlüsselung.
Privilege Escalation: Ein Vorgang, bei dem ein Angreifer höhere Zugriffsrechte auf einem System oder Netzwerk erlangt, als ursprünglich zugewiesen.
Patch Management: Der Prozess des Verwaltens von Updates für Software und Betriebssysteme, um bekannte Sicherheitslücken zu schließen und die Systemleistung zu verbessern.
Q
Quantum Cryptography: Eine Form der Kryptographie, die auf den Prinzipien der Quantenmechanik basiert und als potenziell sicher gegen Angriffe durch Quantencomputer gilt.
Quarantine: Ein Sicherheitskonzept, bei dem verdächtige Dateien oder Systeme isoliert werden, um eine weitere Ausbreitung von Malware oder Schäden zu verhindern.
R
Ransomware: Malware, die Daten auf dem betroffenen System verschlüsselt und ein Lösegeld für die Entschlüsselung fordert.
Rootkit: Eine Sammlung von Software-Tools, die von einem Angreifer nach dem Eindringen in ein Computersystem installiert wird, um die Spuren des Eindringens zu verbergen und dauerhaften Zugriff zu sichern.
Risk Management: Der Prozess der Identifikation, Bewertung und Priorisierung von Risiken gefolgt von koordinierten und wirtschaftlichen Anwendungen von Ressourcen, um die Wahrscheinlichkeit und/oder Auswirkungen von Ereignissen zu minimieren.
Role-Based Access Control (RBAC): Ein Ansatz zur Zugriffskontrolle, bei dem die Zugriffsrechte basierend auf den Rollen der einzelnen Benutzer innerhalb einer Organisation zugewiesen werden.
S
Social Engineering: Techniken, die darauf abzielen, Personen dazu zu bringen, vertrauliche Informationen preiszugeben oder Sicherheitsverfahren zu umgehen.
SQL Injection: Ein Angriffstyp, bei dem bösartiger SQL-Code in eine Eingabeaufforderung eingegeben wird, um sich unautorisierten Zugriff auf eine Datenbank zu verschaffen.
Secure Socket Layer (SSL): Ein Standardprotokoll zur sicheren Übertragung von Daten über das Internet.
Software Vulnerability: Eine Schwachstelle in einer Software, die es einem Angreifer ermöglicht, Zugriff auf das System oder Netzwerk zu erlangen oder dieses zu kompromittieren.
T
Trojan Horse: Ein bösartiges Programm, das als legitime Software getarnt ist, um Benutzer zur Installation zu verleiten.
Two-Factor Authentication: Eine Sicherheitsmethode, bei der Benutzer zwei verschiedene Formen der Identifikation vorlegen müssen, um Zugang zu erhalten.
Threat Intelligence: Informationen, die es Organisationen ermöglichen, die Identität, Fähigkeiten und Absichten von Angreifern zu verstehen.
Transport Layer Security (TLS): Die Weiterentwicklung von SSL, ein kryptographisches Protokoll, das die Sicherheit der Datenkommunikation über ein Computernetzwerk gewährleistet.
U
Unified Threat Management (UTM): Eine umfassende Lösung, die eine Vielzahl von Sicherheitsfunktionen in einem einzigen Gerät oder Servicepaket integriert, um Netzwerke zu schützen.
User Behavior Analytics (UBA): Die Analyse des Verhaltens von Benutzern, um Anomalien zu erkennen, die auf Sicherheitsverletzungen hinweisen könnten.
V
Virtual Private Network (VPN): Eine Technologie, die eine sichere Verbindung über ein öffentliches Netzwerk oder Internet ermöglicht, indem sie den Datenverkehr verschlüsselt.
Vulnerability Assessment: Der Prozess der Identifizierung, Klassifizierung und Priorisierung von Sicherheitslücken in Computersystemen.
W
Web Application Firewall (WAF): Eine spezielle Form der Firewall, die Webanwendungen schützt, indem sie den HTTP-Traffic zwischen Webanwendung und Internet filtert.
Wi-Fi Protected Access (WPA): Ein Sicherheitsstandard für Benutzer von Computernetzwerken, der die Kommunikation über WLAN schützt.
X
XSS (Cross-Site Scripting): Ein Sicherheitsrisiko, das es einem Angreifer ermöglicht, schädlichen Code in Webseiten einzufügen, die andere Benutzer sehen und verwenden.
Y
YubiKey: Ein Hardware-basiertes Authentifizierungsinstrument, das starke Zwei-Faktor-, Multi-Faktor- und passwortlose Authentifizierung bietet.
Z
Zero Trust Model: Ein Sicherheitskonzept, bei dem Organisationen keinem Akteur innerhalb oder außerhalb ihrer Netzwerke vertrauen und stattdessen jede Anfrage als potenzielle Bedrohung betrachten.
Zero-Day Vulnerability: Eine bisher unbekannte Schwachstelle in Software oder Hardware, die noch keinen Patch oder Fix erhalten hat.
Für unsere deutschlandweite AI Fair-Image Challenge werden wir von CHILDREN JUGEND HILFT! gefördert. Alle Infos zur Challenge hier >>. Wenn auch Ihr Euch ehrenamtlich engagiert und noch finanzielle Unterstützung für Eurer Projekt braucht, dann stellt gerne einen Antrag bei JUGEND HILFT.