IT-Sicherheit Glossar



A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

  1. Antivirus-Software: Programme zur Erkennung und Entfernung von Malware.
  2. Authentifizierung: Verfahren zur Überprüfung der Identität eines Benutzers oder Geräts.
  3. Authorization: Prozess der Vergabe von Zugriffsrechten.
  4. Advanced Encryption Standard (AES): Verschlüsselungsstandard zur Sicherung digitaler Daten.
  5. Attack Vector: Weg oder Methode, die von Angreifern verwendet wird, um in ein Netzwerk oder System einzudringen.

B

  1. Brute-Force-Angriff: Methode, um durch systematisches Ausprobieren aller möglichen Kombinationen Passwörter oder Schlüssel zu erraten.
  2. Botnet: Netzwerk von mit Malware infizierten Computern, die ferngesteuert werden.
  3. Biometrische Sicherheit: Authentifizierungsmethoden, die biologische Merkmale nutzen.
  4. Blockchain: Dezentrale Datenbanktechnologie, die für ihre Sicherheit und Transparenz bekannt ist.
  5. Buffer Overflow: Programmierfehler, der es Angreifern ermöglicht, unautorisierten Code auszuführen.

C

  1. Cybersecurity: Schutz von Computersystemen vor Diebstahl oder Beschädigung ihrer Hardware, Software oder Daten.
  2. Cross-Site Scripting (XSS): Sicherheitslücke, die es ermöglicht, schädlichen Code in Webseiten einzuschleusen.
  3. Cryptography: Praxis und Studium von Techniken zur sicheren Kommunikation.
  4. Cloud Security: Sammelbegriff für Maßnahmen zum Schutz von Cloud-basierten Systemen und Daten.
  5. Cyber-Espionage: Einsatz von Cyber-Techniken zur Beschaffung vertraulicher Informationen ohne Erlaubnis.


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


D

  1. Deep Packet Inspection (DPI): Eine Form der Datenverarbeitung, die es ermöglicht, den Inhalt von Datenpaketen zu überprüfen und zu analysieren, die über ein Netzwerk gesendet werden.
  2. Denial-of-Service-Angriff (DoS): Ein Angriff, der darauf abzielt, einen Computer oder ein Netzwerk unzugänglich zu machen, indem es mit einer Überlastung von Datenfluss gestört wird.
  3. Distributed Denial of Service (DDoS): Eine Variante des DoS-Angriffs, bei dem viele kompromittierte Systeme genutzt werden, um ein Ziel zu überfluten und außer Betrieb zu setzen.
  4. Data Breach: Ein Sicherheitsvorfall, bei dem vertrauliche, geschützte oder sensible Informationen unautorisiert offenbart oder zugänglich gemacht werden.
  5. Digital Signature: Eine elektronische Form der Unterschrift, die die Integrität der signierten Nachricht und die Identität des Unterzeichners sichert.
  6. Decryption: Der Prozess der Umwandlung verschlüsselter Informationen zurück in ihr ursprüngliches Format.
  7. Domain Name System Security Extensions (DNSSEC): Zusätzliche Sicherheitsebene für das Domain Name System (DNS), die dazu dient, die Authentizität der Daten zu gewährleisten.
  8. Data Loss Prevention (DLP): Strategien und Werkzeuge zum Verhindern von Datenverlust oder unautorisiertem Zugriff auf Daten.

E

  1. Encryption: Der Prozess der Umwandlung von Informationen in eine codierte Form, die nur von Personen mit dem Schlüssel zur Decodierung gelesen werden kann.
  2. Endpoint Security: Sicherheitsmaßnahmen, die darauf abzielen, Endgeräte wie Computer, Mobiltelefone und Tablets vor schädlichen Bedrohungen zu schützen.
  3. Exploit: Ein Software-Tool oder Code, der auf eine Schwachstelle in einem Computersystem oder einer Anwendung abzielt, um unautorisierten Zugriff oder Kontrolle zu erlangen.
  4. Ethical Hacking: Praxis des Testens von IT-Systemen, Netzwerken oder Anwendungen, um Sicherheitslücken zu identifizieren und zu beheben, bevor sie von böswilligen Hackern ausgenutzt werden können.
  5. Email Phishing: Eine Art von Online-Betrug, bei dem Täter versuchen, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendetails zu erlangen, indem sie sich als vertrauenswürdige Entität in einer elektronischen Kommunikation ausgeben.
  6. Enterprise Mobility Management (EMM): Die Gesamtheit der Prozesse, Technologien und Richtlinien zur Verwaltung der mobilen Geräte, Anwendungen und Netzwerke innerhalb eines Unternehmens.


F

  1. Firewall: Ein Sicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr überwacht und steuert, basierend auf vordefinierten Sicherheitsregeln.
  2. Forensics: Bezieht sich auf die forensische Informatik, die Untersuchung und Analyse von Materialien in Computersystemen und Netzwerken im Kontext rechtlicher Beweisführung.
  3. Fuzzing: Eine automatisierte Software-Testtechnik, die durch Eingabe von zufällig generierten Daten in ein Programm oder System Fehler oder Sicherheitslücken aufdeckt.
  4. Federation: Ein Ansatz zur Identitätsverwaltung, der es Benutzern ermöglicht, ihre Identitätsinformationen über verschiedene Systeme und Anwendungen hinweg zu nutzen.
  5. Fishing Expedition: In der Cybersicherheit bezeichnet dies den Versuch, durch breit angelegte Untersuchungen zufällig auf Sicherheitslücken oder andere nützliche Informationen zu stoßen, ohne einen spezifischen Anhaltspunkt zu haben.

G

  1. Gateway: Ein Netzwerkpunkt, der als Zugang zu einem anderen Netzwerk dient, oft verwendet, um Netzwerke mit unterschiedlichen Protokollen zu verbinden.
  2. GDPR (General Data Protection Regulation): Die Datenschutz-Grundverordnung der Europäischen Union, die den Umgang mit personenbezogenen Daten reguliert.
  3. Gray Hat Hacker: Ein Sicherheitsexperte, der ohne bösartige Absicht arbeitet, aber ohne Erlaubnis in Systeme eindringt, um Schwachstellen aufzuzeigen.
  4. Group Policy: In Windows-Netzwerken eine Reihe von Regeln, die die Arbeitsumgebung von Benutzerkonten und Computerkonten steuern.
  5. Guided Access: Eine Funktion auf mobilen Geräten, die es dem Benutzer ermöglicht, den Zugriff auf bestimmte Apps oder Funktionen zu beschränken.


H

  1. Hacker: Eine Person, die sich unautorisiert Zugriff auf Computersysteme verschafft, entweder aus Neugier, zum persönlichen Gewinn oder um Schaden anzurichten.
  2. Honeypot: Eine Sicherheitsmaßnahme, die dazu dient, Angreifer anzulocken und von den tatsächlichen Systemen abzulenken, um ihre Techniken und Methoden zu studieren.
  3. HTTP Secure (HTTPS): Eine Erweiterung des Hypertext Transfer Protocol (HTTP), die eine sichere Kommunikation über ein Computernetzwerk ermöglicht.
  4. Hybrid Cloud: Eine Cloud-Computing-Umgebung, die eine Kombination aus privater Cloud und öffentlicher Cloud nutzt, wobei zwischen den beiden Plattformen Daten und Anwendungen verschoben werden können.
  5. Hashing: Ein Prozess, bei dem eine Eingabe jeglicher Länge in eine feste Länge umgewandelt wird, oft verwendet, um Datenintegrität zu gewährleisten.

I

  1. Identity and Access Management (IAM): Rahmenwerke und Lösungen, die sicherstellen, dass die richtigen Entitäten (Nutzer, Services, IoT-Geräte) den richtigen Zugriff auf technologische Ressourcen haben.
  2. Intrusion Detection System (IDS): Ein Gerät oder eine Softwareanwendung, die Netzwerk- oder Systemaktivitäten auf bösartige Aktivitäten oder Policy-Verletzungen überwacht.
  3. IP Spoofing: Eine Technik, bei der ein Angreifer eine IP-Adresse vortäuscht, um sich als eine andere Maschine auszugeben, oft, um unautorisierten Zugriff zu erlangen.
  4. Incident Response: Ein organisiertes Vorgehen zur Behandlung und Management der Folgen eines Sicherheitsvorfalls oder Angriffs.
  5. Internet of Things (IoT) Security: Die Sicherheitstechniken und -praktiken, die darauf abzielen, IoT-Geräte und Netzwerke vor Cyberangriffen zu schützen.

J

  1. Java Deserialization Vulnerabilities: Sicherheitslücken, die entstehen, wenn untrusted data im Rahmen der Deserialisierung von Java-Objekten verwendet wird, was Angreifern ermöglicht, bösartigen Code auszuführen.
  2. Jailbreaking: Der Vorgang, Einschränkungen von Software auf Smartphones, Tablets oder anderen Geräten zu entfernen, um nicht autorisierte Software installieren zu können.

K

  1. Keylogger: Eine Art von Überwachungssoftware, die darauf ausgelegt ist, die Tastatureingaben eines Benutzers heimlich zu protokollieren und zu speichern oder an Dritte weiterzuleiten.
  2. Kerberos: Ein Netzwerkauthentifizierungsdienst, der für sichere Benutzeranmeldung und Authentifizierung über unsichere Netzwerke konzipiert wurde.
  3. Kryptografie: Die Wissenschaft, Informationen durch Verschlüsselung zu schützen, um deren Vertraulichkeit, Integrität und Authentizität zu gewährleisten.



L

  1. Log Management: Der Prozess der Sammlung, Speicherung, Analyse und Verwaltung von Computerprotokollen. Dies ist essenziell für die Sicherheitsüberwachung und die Aufdeckung von Anomalien.
  2. LDAP Injection: Eine Art von Angriff, bei dem der Angreifer speziell gestaltete Eingaben an ein Webanwendungs-Backend sendet, das Lightweight Directory Access Protocol (LDAP) verwendet, um Informationen über Benutzer und andere Ressourcen aus einem Verzeichnisdienst abzurufen.
  3. Least Privilege Principle: Ein Sicherheitskonzept, bei dem Benutzern nur die minimalen Zugriffsrechte gewährt werden, die für ihre Aufgaben unbedingt notwendig sind, um das Risiko eines Missbrauchs zu minimieren.
  4. Local Area Network (LAN): Ein Computernetzwerk, das sich über einen relativ kleinen Bereich erstreckt, typischerweise einen einzelnen Gebäudekomplex oder einen Campus.

M

  1. Malware: Schädliche Software, die entwickelt wurde, um unautorisierten Zugriff auf oder Schaden an einem Computersystem zu verursachen.
  2. Man-in-the-Middle Attack (MitM): Ein Angriff, bei dem der Angreifer die Kommunikation zwischen zwei Parteien abfängt und möglicherweise manipuliert, ohne dass dies von den legitimen Teilnehmern bemerkt wird.
  3. Multi-Factor Authentication (MFA): Eine Sicherheitsmethode, die Benutzer dazu auffordert, zwei oder mehr Nachweise (Faktoren) zur Verifizierung ihrer Identität bereitzustellen, bevor sie Zugriff erhalten.
  4. Mobile Device Management (MDM): Die Verwaltung mobiler Geräte wie Smartphones, Tablet-Computer und Laptops, insbesondere im Hinblick auf die Sicherheit und die Verwaltung von Anwendungen und Daten.

N

  1. Network Security: Der Schutz von Computer-Netzwerken und deren Diensten vor unerlaubtem Zugriff, Missbrauch oder Diebstahl.
  2. Nonce: Eine einmalige Nummer, die in der Kryptographie verwendet wird, um Wiederholungsangriffe zu verhindern. Sie wird oft in Authentifizierungsprotokollen und bei der digitalen Signatur verwendet.
  3. Network Access Control (NAC): Sicherheitspraxis, die den Zugriff auf Netzwerkressourcen beschränkt, basierend auf der Identität des Benutzers oder der Gerätekonformität mit der Sicherheitspolitik.
  4. NIST (National Institute of Standards and Technology): Eine US-Behörde, die Standards und Richtlinien für verschiedene Technologie- und Sicherheitspraktiken festlegt, einschließlich IT-Sicherheit.

O

  1. OAuth: Ein offener Standard für Zugriffsdelegation, der es Benutzern ermöglicht, Drittanbieteranwendungen zu genehmigen, auf ihre Information auf anderen Webdiensten zuzugreifen, ohne ihr Passwort preiszugeben.
  2. Open Source Security: Sicherheitspraktiken und -konzepte, die auf offenen Standards und frei verfügbaren Quellcodes basieren, um Transparenz und Gemeinschaftsbeteiligung zu fördern.
  3. Operating System Security: Maßnahmen und Techniken zum Schutz der Betriebssysteme von Computern und Geräten vor Bedrohungen und Angriffen.
  4. Out-of-Band Authentication: Eine Sicherheitsmethode, bei der die Authentifizierung oder Verifizierung auf einem anderen Kanal oder Medium erfolgt als die Haupttransaktion oder -kommunikation.

P

  1. Penetration Testing: Ein Sicherheitstest, bei dem geprüft wird, wie leicht ein Computer oder Netzwerk von außen angegriffen werden kann, um Sicherheitslücken zu identifizieren und zu schließen.
  2. Phishing: Der Versuch, über gefälschte E-Mails oder Nachrichten persönliche Informationen wie Passwörter und Kreditkartendetails zu erlangen.
  3. Public Key Infrastructure (PKI): Ein Rahmenwerk zur Erstellung, Verwaltung, Verteilung, Nutzung und Speicherung digitaler Zertifikate und Public-Key-Verschlüsselung.
  4. Privilege Escalation: Ein Vorgang, bei dem ein Angreifer höhere Zugriffsrechte auf einem System oder Netzwerk erlangt, als ursprünglich zugewiesen.
  5. Patch Management: Der Prozess des Verwaltens von Updates für Software und Betriebssysteme, um bekannte Sicherheitslücken zu schließen und die Systemleistung zu verbessern.


Q

  1. Quantum Cryptography: Eine Form der Kryptographie, die auf den Prinzipien der Quantenmechanik basiert und als potenziell sicher gegen Angriffe durch Quantencomputer gilt.
  2. Quarantine: Ein Sicherheitskonzept, bei dem verdächtige Dateien oder Systeme isoliert werden, um eine weitere Ausbreitung von Malware oder Schäden zu verhindern.

R

  1. Ransomware: Malware, die Daten auf dem betroffenen System verschlüsselt und ein Lösegeld für die Entschlüsselung fordert.
  2. Rootkit: Eine Sammlung von Software-Tools, die von einem Angreifer nach dem Eindringen in ein Computersystem installiert wird, um die Spuren des Eindringens zu verbergen und dauerhaften Zugriff zu sichern.
  3. Risk Management: Der Prozess der Identifikation, Bewertung und Priorisierung von Risiken gefolgt von koordinierten und wirtschaftlichen Anwendungen von Ressourcen, um die Wahrscheinlichkeit und/oder Auswirkungen von Ereignissen zu minimieren.
  4. Role-Based Access Control (RBAC): Ein Ansatz zur Zugriffskontrolle, bei dem die Zugriffsrechte basierend auf den Rollen der einzelnen Benutzer innerhalb einer Organisation zugewiesen werden.

S

  1. Social Engineering: Techniken, die darauf abzielen, Personen dazu zu bringen, vertrauliche Informationen preiszugeben oder Sicherheitsverfahren zu umgehen.
  2. SQL Injection: Ein Angriffstyp, bei dem bösartiger SQL-Code in eine Eingabeaufforderung eingegeben wird, um sich unautorisierten Zugriff auf eine Datenbank zu verschaffen.
  3. Secure Socket Layer (SSL): Ein Standardprotokoll zur sicheren Übertragung von Daten über das Internet.
  4. Security Information and Event Management (SIEM): Lösungen, die Echtzeit-Analyse von Sicherheitswarnungen generiert durch Netzwerk-Hardware und -Anwendungen bieten.
  5. Software Vulnerability: Eine Schwachstelle in einer Software, die es einem Angreifer ermöglicht, Zugriff auf das System oder Netzwerk zu erlangen oder dieses zu kompromittieren.

T

  1. Trojan Horse: Ein bösartiges Programm, das als legitime Software getarnt ist, um Benutzer zur Installation zu verleiten.
  2. Two-Factor Authentication: Eine Sicherheitsmethode, bei der Benutzer zwei verschiedene Formen der Identifikation vorlegen müssen, um Zugang zu erhalten.
  3. Threat Intelligence: Informationen, die es Organisationen ermöglichen, die Identität, Fähigkeiten und Absichten von Angreifern zu verstehen.
  4. Transport Layer Security (TLS): Die Weiterentwicklung von SSL, ein kryptographisches Protokoll, das die Sicherheit der Datenkommunikation über ein Computernetzwerk gewährleistet.

U

  1. Unified Threat Management (UTM): Eine umfassende Lösung, die eine Vielzahl von Sicherheitsfunktionen in einem einzigen Gerät oder Servicepaket integriert, um Netzwerke zu schützen.
  2. User Behavior Analytics (UBA): Die Analyse des Verhaltens von Benutzern, um Anomalien zu erkennen, die auf Sicherheitsverletzungen hinweisen könnten.

V

  1. Virtual Private Network (VPN): Eine Technologie, die eine sichere Verbindung über ein öffentliches Netzwerk oder Internet ermöglicht, indem sie den Datenverkehr verschlüsselt.
  2. Vulnerability Assessment: Der Prozess der Identifizierung, Klassifizierung und Priorisierung von Sicherheitslücken in Computersystemen.

W

  1. Web Application Firewall (WAF): Eine spezielle Form der Firewall, die Webanwendungen schützt, indem sie den HTTP-Traffic zwischen Webanwendung und Internet filtert.
  2. Wi-Fi Protected Access (WPA): Ein Sicherheitsstandard für Benutzer von Computernetzwerken, der die Kommunikation über WLAN schützt.

X

  1. XSS (Cross-Site Scripting): Ein Sicherheitsrisiko, das es einem Angreifer ermöglicht, schädlichen Code in Webseiten einzufügen, die andere Benutzer sehen und verwenden.

Y

  1. YubiKey: Ein Hardware-basiertes Authentifizierungsinstrument, das starke Zwei-Faktor-, Multi-Faktor- und passwortlose Authentifizierung bietet.

Z

  1. Zero Trust Model: Ein Sicherheitskonzept, bei dem Organisationen keinem Akteur innerhalb oder außerhalb ihrer Netzwerke vertrauen und stattdessen jede Anfrage als potenzielle Bedrohung betrachten.
  2. Zero-Day Vulnerability: Eine bisher unbekannte Schwachstelle in Software oder Hardware, die noch keinen Patch oder Fix erhalten hat.








Schulfach+





aiMOOCs



aiMOOC Projekte













Text bearbeiten Bild einfügen Video einbetten Interaktive Aufgaben erstellen

Teilen Facebook Twitter Google Mail an MOOCit Missbrauch melden Zertifikat beantragen

0.00
(0 Stimmen)