Abkürzungen: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
 
(11 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 3: Zeile 3:
|keywords= ISMS,Glossar,Abkürzungsverzeichnis,Synonyme,Informationssicherheit
|keywords= ISMS,Glossar,Abkürzungsverzeichnis,Synonyme,Informationssicherheit
|description=Verzeichnis von Abkürzungen und Synonymen zur Informationssicherheit.
|description=Verzeichnis von Abkürzungen und Synonymen zur Informationssicherheit.
}}
}}{{SHORTDESC:Verzeichnis der Abkürzungen und Synonyme zur Informationssicherheit}}
[[Datei:File-cabinet-146156.png|alternativtext=Akten|rechts|160x160px|Image by OpenClipart-Vectors from Pixabay]]
Das Glossar zur Informationssicherheit ist eine Sammlung von Begriffen und Definitionen, die häufig in der Informationssicherheit verwendet werden. Es dient als Nachschlagewerk, um Fachleuten und Interessierten klare und einheitliche Erklärungen zu bieten, was die Verständigung und Schulung in diesem komplexen Bereich erleichtert.
 
== Verzeichnis der Abkürzungen und Synonyme ==
== Verzeichnis der Abkürzungen und Synonyme ==


Zur Suche innerhalb des Verzeichnisses bitte die Suchfunktion des Browsers verwenden. ([STRG] + F).
Zur Suche innerhalb des Verzeichnisses bitte die Suchfunktion des Browsers verwenden. ([STRG] + F).
{| class="wikitable sortable"
{| class="wikitable sortable"
|+
|+
Zeile 71: Zeile 73:
Deutsches Institut für Normung
Deutsches Institut für Normung
Das Deutsche Institut für Normung e. V. ist eine nationale Normungsorganisation in der Bundesrepublik Deutschland.
Das Deutsche Institut für Normung e. V. ist eine nationale Normungsorganisation in der Bundesrepublik Deutschland.
|-
|DKIM
|DomainKeys Identified Mail
Ein E-Mail-Authentifizierungsstandard, der es ermöglicht, den Absender einer E-Mail-Nachricht zu überprüfen und sicherzustellen, dass die Nachricht während der Übertragung nicht verändert wurde.
|-
|DMARC
|Domain-based Message Authentication, Reporting, and Conformance ([[DMARC]])
Ein E-Mail-Authentifizierungsprotokoll, das entwickelt wurde, um E-Mail-Spoofing zu verhindern. Es baut auf den bestehenden Technologien SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail)
|- style="vertical-align:top;"
|- style="vertical-align:top;"
|DMZ || Demilitarisierte Zone
|DMZ || Demilitarisierte Zone
Zeile 148: Zeile 158:
|- style="vertical-align:top;"
|- style="vertical-align:top;"
|Nichtabstreitbarkeit || Die Gewährleistung der Urheberschaft beim Versand oder Empfang von Daten und Informationen. Die Nichtabstreitbarkeit ist eine Voraussetzung für Verbindlichkeit.
|Nichtabstreitbarkeit || Die Gewährleistung der Urheberschaft beim Versand oder Empfang von Daten und Informationen. Die Nichtabstreitbarkeit ist eine Voraussetzung für Verbindlichkeit.
|-
|NIS
NIS2
|Die [[NIS2]]-Richtlinie (Network and Information Security Directive 2) ist eine überarbeitete Version der ursprünglichen NIS-Richtlinie der Europäischen Union. Sie zielt darauf ab, die Cybersicherheit in Europa zu verbessern und ist besonders relevant für Betreiber wesentlicher Dienste und digitale Dienste.
|- style="vertical-align:top;"
|- style="vertical-align:top;"
|NIST || National Institute for Standards and Technology
|NIST || National Institute for Standards and Technology
Zeile 188: Zeile 202:
|SPC || Software Publishing Certificate
|SPC || Software Publishing Certificate
SPC ist eine im Rahmen der Microsoft Authenticode Technologie verwendete Datenstruktur, die bei der Signatur von Programm-Code eingesetzt wird.
SPC ist eine im Rahmen der Microsoft Authenticode Technologie verwendete Datenstruktur, die bei der Signatur von Programm-Code eingesetzt wird.
|-
|SPF
|Sender Policy Framework
Ein E-Mail-Authentifizierungsstandard, der E-Mail-Spoofing verhindern soll, indem er es dem empfangenden Mailserver ermöglicht zu überprüfen, ob eine E-Mail von einem autorisierten Mailserver der absendenden Domain gesendet wurde.
|- style="vertical-align:top;"
|- style="vertical-align:top;"
|Spyware || (Spionage-)Software, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software oder an Dritte sendet.
|Spyware || (Spionage-)Software, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software oder an Dritte sendet.
Zeile 315: Zeile 333:
|Wiederherstellung
|Wiederherstellung
|geordnete Rückkehr in einen Zustand, in dem der Normalbetrieb aller Geschäftsprozesse wieder möglich ist.
|geordnete Rückkehr in einen Zustand, in dem der Normalbetrieb aller Geschäftsprozesse wieder möglich ist.
|-
|Maleware
|(kurz für „Malicious Software“) bezeichnet Software, die entwickelt wurde, um Schaden an Computern, Netzwerken oder Benutzer/innen zu verursachen. Malware umfasst eine Vielzahl von Bedrohungen, darunter Viren, Würmer, Trojaner, Ransomware, Spyware und Adware.
|-
|Viren
Virus
|Viren sind schädliche Programme, die sich an saubere Dateien anhängen und sich selbst replizieren, um Systeme zu infizieren und Schaden zu verursachen.
|-
|Wurm
Würmer
|Würmer sind eigenständige Malware-Programme, die sich ohne Benutzerinteraktion von einem System zum anderen verbreiten, oft über Netzwerke.
|-
|Trojaner
|Trojaner tarnen sich als legitime Software, um Benutzer/innen zur Installation zu verleiten und können Hintertüren für Hacker öffnen.
|-
|Ransomware
|Ransomware verschlüsselt die Dateien des Opfers und fordert ein Lösegeld für die Entschlüsselung, wodurch der Zugriff auf wichtige Daten blockiert wird.
|-
|Adware
|Adware zeigt unerwünschte Werbung an und kann das Benutzererlebnis beeinträchtigen sowie potenziell schädliche Anzeigen einblenden.
|-
|2FA
|Zwei-Faktor-Authentisierung. Ein Authentifizierungsverfahren, das zwei verschiedene Faktoren zur Verifizierung der Identität eines Benutzers erfordert.
|-
|APT
|Advanced Persistent Threat
Eine langandauernde und zielgerichtete Cyberangriffskampagne, die oft von staatlichen Akteuren ausgeht.
|-
|Backdoor
|Eine versteckte Möglichkeit, Zugang zu einem Computersystem zu erhalten, oft für böswillige Zwecke.
|-
|CIA
|Steht (neben anderen Bedeutungen) für Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability) – die drei Grundwerte der Informationssicherheit.
|-
|Degaussing
|Eine Methode, bei der starke Magnetfelder verwendet werden, um Daten auf magnetischen Speichermedien unlesbar zu machen.
|-
|Drive-by-Download
|Eine Methode, bei der Malware automatisch heruntergeladen wird, wenn ein Benutzer eine infizierte Website besucht.
|-
|Exploit
|Eine Methode oder Software, die Schwachstellen in einem System ausnutzt, um unbefugten Zugriff oder Schaden zu verursachen.
|-
|Krypto-Schreddern
|Eine Methode zum sicheren Löschen von Daten, indem die kryptografischen Schlüssel gelöscht werden.
|-
|Social Engineering
|Eine Manipulationstechnik, bei der Angreifer menschliche Schwächen ausnutzen, um an sensible Informationen zu gelangen oder Systeme zu kompromittieren.
|-
|Spear Phishing
|Eine gezielte Phishing-Attacke, die auf eine spezifische Person oder Organisation abzielt, oft unter Verwendung persönlicher Informationen.
|-
|Zero-Day-Exploit
|Eine Schwachstelle in Software, die von Angreifern ausgenutzt wird, bevor der Hersteller Kenntnis davon hat und einen Patch bereitstellen kann.
|-
|KRITIS
|Kritische Infrastrukturen ([[KRITIS]]) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall oder Beeinträchtigung nachhaltige Versorgungsengpässe oder Gefährdungen verursachen könnte.
|-
|DLP
|Data Loss Prevention ([[DLP]]) bezieht sich auf Strategien und Tools, die darauf abzielen, den Verlust, die missbräuchliche Verwendung oder die unbefugte Weitergabe von sensiblen Daten zu verhindern.
|-
|Zero Trust
|[[Zero Trust]] ist ein Sicherheitskonzept, bei dem grundsätzlich keinem Gerät, Benutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks vertraut wird und alle Zugriffe streng kontrolliert werden.
|-
|Threat Intelligence
|[[Threat Intelligence]] umfasst die Sammlung, Analyse und Interpretation von Informationen über aktuelle und potenzielle Bedrohungen für die Informationssicherheit, um fundierte Sicherheitsentscheidungen zu treffen.
|-
|Red Teaming
|[[Red Teaming]] ist ein Sicherheitstest, bei dem Sicherheitsexpert*innen in die Rolle von Angreifern schlüpfen, um Schwachstellen und Sicherheitslücken in einem System aufzudecken.
|-
|Blue Teaming
|[[Blue Teaming]] bezeichnet die Sicherheitskräfte, die dafür verantwortlich sind, ein Unternehmen gegen Cyberangriffe zu verteidigen und auf Vorfälle zu reagieren, oft im Rahmen eines simulierten Angriffs durch ein Red Team.
|-
|Yellow Teaming
|Yellow Teaming ist die Zusammenarbeit zwischen dem Red Team und dem Blue Team, bei der Wissen ausgetauscht wird, um die allgemeine Sicherheitslage zu verbessern.
|-
|SIEM
|Security Information and Event Management ([[SIEM]]) ist ein System zur Echtzeit-Überwachung und Analyse von Sicherheitsereignissen sowie zur zentralen Speicherung und Korrelation von Logdaten.
|-
|IPS
|Intrusion Prevention System (IPS) ist eine Technologie, die Netzwerke und Systeme überwacht, um potenzielle Angriffe zu identifizieren und automatisch Maßnahmen zu ergreifen, um diese zu verhindern.
|-
|IT-Forensik
|[[IT-Forensik]] ist die Untersuchung und Analyse von Computersystemen, Netzwerken und digitalen Daten, um Beweise für sicherheitsrelevante Vorfälle oder kriminelle Aktivitäten zu sammeln.
|-
|SOC
|Security Operations Center ([[SOC]]) ist eine zentrale Einheit, die für die Überwachung, Analyse und Reaktion auf Sicherheitsvorfälle in Echtzeit verantwortlich ist.
|-
|Cybersecurity
|[[Cybersecurity]] umfasst alle Maßnahmen, Technologien und Prozesse, die darauf abzielen, Netzwerke, Systeme und Daten vor Cyberangriffen, unbefugtem Zugriff und Schäden zu schützen.
|-
|Security by Design
|[[Security by Design]] ist ein Prinzip, bei dem Sicherheitsaspekte von Anfang an in den Entwicklungsprozess von Systemen und Software integriert werden, um Schwachstellen zu minimieren.
|-
|VVT
|Verzeichnis von Verarbeitungstätigkeiten ([[VVT]]) ist eine Dokumentation, die von Organisationen geführt wird und alle Datenverarbeitungen auflistet, die sie durchführen, wie es durch die DSGVO gefordert wird.
|-
|AVV
|Auftragsverarbeitungsvertrag ([[AVV]]) ist ein Vertrag zwischen einem Verantwortlichen und einem Auftragsverarbeiter, der den Umgang mit personenbezogenen Daten im Einklang mit der DSGVO regelt.
|-
|BYOD
|Bring Your Own Device ([[BYOD]]) ist eine Praxis, bei der Mitarbeitende ihre eigenen mobilen Geräte wie Smartphones und Laptops für berufliche Zwecke verwenden dürfen.
|-
|DSFA
|Datenschutz-Folgenabschätzung ([[DSFA]]) ist ein Prozess zur Identifizierung und Bewertung der Risiken für den Datenschutz bei der Verarbeitung personenbezogener Daten, insbesondere bei neuen Technologien oder Prozessen.
|-
|TOM
|Technische und organisatorische Maßnahmen ([[TOMs|TOM]]) sind Maßnahmen, die von Organisationen ergriffen werden, um die Sicherheit und den Schutz personenbezogener Daten im Einklang mit der DSGVO sicherzustellen.
|-
|MFA
|Multi-Factor Authentication (MFA) ist ein Authentifizierungsverfahren, das mehrere unabhängige Anmeldefaktoren verwendet, um die Sicherheit beim Zugang zu Systemen und Daten zu erhöhen.
|-
|Edge Computing
|Edge Computing ist ein verteiltes IT-Architekturmodell, bei dem Datenverarbeitung und -analyse näher an den Ort der Datenerzeugung verlagert werden, um Latenzzeiten zu minimieren und Echtzeit-Anwendungen zu unterstützen.
|-
|IoT
|Internet of Things
Das Internet of Things (Internet der Dinge) bezeichnet ein Netzwerk von physischen Geräten, Fahrzeugen, Gebäuden und anderen Objekten, die über das Internet miteinander verbunden sind und Daten austauschen können.
|-
|AI
KI
|Künstliche Intelligenz (KI) bezieht sich auf die Simulation menschlicher Intelligenzprozesse durch Maschinen, insbesondere Computersysteme, die Aufgaben ausführen können, die normalerweise menschliche Intelligenz erfordern.
|-
|ML
|Maschinelles Lernen
ML entwickelt, untersucht und verwendet Lernalgorithmen, um Lösungen für Probleme zu lernen, die zu kompliziert sind, um sie mit Regeln zu beschreiben, zu denen es aber viele Daten gibt, die als Beispiele für die gewünschte Lösung dienen können.
|-
|OWASP
|Die Open Web Application Security Project (OWASP) ist eine gemeinnützige Organisation, die sich der Verbesserung der Sicherheit von Software durch die Bereitstellung von Ressourcen, Schulungen und Werkzeugen widmet, darunter die bekannte OWASP Top 10 Liste der häufigsten Sicherheitsrisiken für Webanwendungen.
|-
|Big Data
|Big Data bezeichnet die Verarbeitung und Analyse extrem großer, komplexer und schnelllebiger Datenmengen, die mit herkömmlichen Datenverarbeitungstechniken nicht mehr zu bewältigen sind.
|-
|Compliance
|Compliance bezieht sich auf die Einhaltung von Gesetzen, Vorschriften, Standards und internen Richtlinien, die für ein Unternehmen oder eine Organisation gelten.
|-
|Blockchain
|Blockchain ist eine dezentrale und verteilte digitale Ledger-Technologie, die Transaktionen in einer unveränderlichen und transparenten Weise aufzeichnet und sichert, ohne dass eine zentrale Autorität erforderlich ist.
|-
|SOAR
|Security Orchestration, Automation, and Response (SOAR) ist eine Kategorie von Sicherheitslösungen, die Workflows, Automatisierung und Reaktionsmöglichkeiten kombinieren, um Bedrohungen effizient zu erkennen, zu analysieren und darauf zu reagieren.
|-
|SOC 2
|SOC 2 (System and Organization Controls 2) ist ein Prüfungsstandard für Dienstleister, der die Einhaltung von Sicherheits-, Verfügbarkeits-, Vertraulichkeits- und Datenschutzanforderungen überprüft, um sicherzustellen, dass Kundeninformationen geschützt werden.
|-
|PCI DSS
|Payment Card Industry Data Security Standard (PCI DSS) ist ein Sicherheitsstandard für Organisationen, die mit Kreditkartendaten arbeiten, und legt Anforderungen fest, um den Schutz dieser Daten zu gewährleisten.
|-
|HIPAA
|Health Insurance Portability and Accountability Act (HIPAA) ist ein US-amerikanisches Gesetz, das Standards für den Schutz von sensiblen Patientendaten im Gesundheitswesen festlegt.
|-
|Cloud
|Cloud Computing bezeichnet die Bereitstellung von IT-Ressourcen wie Servern, Speicher, Datenbanken, Netzwerken, Software und Analysen über das Internet ("die Cloud") auf Basis einer nutzungsabhängigen Abrechnung.
|-
|SaaS
|Software as a Service (SaaS) ist ein Cloud-Computing-Modell, bei dem Software über das Internet bereitgestellt wird und von Nutzenden ohne Installation und Wartung genutzt werden kann.
|-
|PaaS
|Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, das eine Plattform für die Entwicklung, Verwaltung und Bereitstellung von Anwendungen bietet, ohne dass die zugrunde liegende Infrastruktur verwaltet werden muss.
|-
|IaaS
|Infrastructure as a Service (IaaS) ist ein Cloud-Computing-Modell, das grundlegende Rechenressourcen wie virtuelle Maschinen, Speicher und Netzwerke auf Abruf bereitstellt.
|-
|Disaster Recovery
|Disaster Recovery bezieht sich auf Strategien und Prozesse, die entwickelt werden, um den Betrieb eines IT-Systems nach einem katastrophalen Ausfall oder Angriff wiederherzustellen und Datenverluste zu minimieren.
|-
|Block Storage
|Block Storage ist ein Speichersystem, bei dem Daten in Blöcken organisiert werden, die wie physische Festplatten verwendet werden können und flexibel für verschiedene Anwendungen wie Datenbanken und virtuelle Maschinen eingesetzt werden.
|-
|Object Storage
|Object Storage ist eine Methode zur Speicherung von Daten, bei der diese als Objekte verwaltet werden, die Metadaten und eine eindeutige Kennung enthalten, was besonders für unstrukturierte Daten wie Multimedia-Dateien geeignet ist.
|-
|File Storage
|File Storage ist eine Methode zur Speicherung von Daten in einem hierarchischen Dateisystem, das Verzeichnisse und Unterverzeichnisse nutzt, um Daten strukturiert und zugänglich zu machen, ähnlich wie bei herkömmlichen Dateiservern.
|-
| CSP
| Cloud Service Provider<br>Ein Anbieter von Cloud-Diensten wie Rechenleistung, Speicher oder Anwendungen.
|-
| IAM
| Identity and Access Management<br>System zur Verwaltung von Benutzeridentitäten und deren Zugriffsrechten.
|-
| SASE
| Secure Access Service Edge<br>Integration von Netzwerk- und Sicherheitsfunktionen in einer Cloud-basierten Plattform.
|-
| EPP
| Endpoint Protection Platform<br>Lösung zur Sicherung von Endgeräten vor Cyberbedrohungen.
|-
| XDR
| Extended Detection and Response<br>Sicherheitslösung zur Integration und Analyse von Daten aus verschiedenen Quellen zur Erkennung und Reaktion auf Bedrohungen.
|-
| DevSecOps
| Development, Security, and Operations<br>Ansatz zur Integration von Sicherheitspraktiken in den gesamten Softwareentwicklungs- und Betriebsprozess.
|-
| FaaS
| Function as a Service<br>Cloud-Computing-Modell zur Ausführung von Code als Reaktion auf Ereignisse ohne Infrastrukturmanagement.
|-
| CNAPP
| Cloud-Native Application Protection Platform<br>Lösung zur Sicherung von cloud-nativen Anwendungen über ihren gesamten Lebenszyklus.
|-
| CWPP
| Cloud Workload Protection Platform<br>Sicherheitsplattform zum Schutz von Workloads in Cloud-Umgebungen.
|-
| SD-WAN
| Software-Defined Wide Area Network<br>Technologie zur Virtualisierung und Verwaltung von Weitverkehrsnetzen.
|-
| CICD
CI/CD
| Continuous Integration/Continuous Deployment<br>Methode der Softwareentwicklung zur kontinuierlichen Integration und Bereitstellung von Codeänderungen.
|-
| K8s
| Kubernetes - Open-Source-System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen.
|-
| CVE
| Common Vulnerabilities and Exposures<br>Verzeichnis öffentlich zugänglicher Sicherheitslücken in IT-Systemen.
|-
|DSGVO
GDPR
|DatenSchutz-GrundVerOrdnung (General Data Protection Regulation)
Die DSGVO ist eine Verordnung der EU zum Schutz personenbezogener Daten.
|-
|RBAC
|Role-Based Access Control
Ein Zugriffskontrollmodell, das den Zugriff auf IT-Ressourcen basierend auf den Rollen von Benutzenden im Unternehmen steuert.
|-
|WAF
|Web Application Firewall
Eine Firewall, die speziell den Datenverkehr von Webanwendungen filtert und schützt.
|-
|SAML
|Security Assertion Markup Language
Ein offener Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Parteien, insbesondere in Single-Sign-On (SSO)-Systemen.
|-
|SSO
|Single Sign-On
Eine Authentifizierungsmethode, die es Benutzerinnen und Benutzern ermöglicht, sich mit einem einzigen Satz von Anmeldedaten bei mehreren, unabhängigen Software-Systemen anzumelden.
|-
|OAuth
|Open Authorization
Ein offenes Protokoll, das es Drittanbietern ermöglicht, im Namen eines Benutzers auf Ressourcen zuzugreifen, ohne dass die Anmeldeinformationen offengelegt werden müssen.
|-
|OIDC
|OpenID Connect
Ein Authentifizierungsprotokoll, das auf OAuth 2.0 basiert und es ermöglicht, die Identität eines Benutzers basierend auf einem Autorisierungsvorgang zu bestätigen.
|-
|MFA
|Multi-Factor Authentication
Eine Sicherheitsmaßnahme, bei der der Benutzer mehrere Formen von Authentifizierungsnachweisen (z.B. Passwort und biometrische Daten) angeben muss, um Zugang zu einem System zu erhalten.
|-
|JWT
|JSON Web Token
Ein kompaktes, URL-sicheres Mittel zur Übertragung von Ansprüchen zwischen zwei Parteien, typischerweise zur Authentifizierung und Informationsübertragung in Webanwendungen verwendet.
|-
|TOTP
|Time-Based One-Time Password
Ein Einmal-Passwort, das auf einem geheimen Schlüssel und der aktuellen Zeit basiert, häufig in MFA-Implementierungen verwendet.
|-
|PAM
|Privileged Access Management
Sicherheitsstrategien und -tools zur Verwaltung und Überwachung von privilegierten Benutzerkonten mit erweiterten Rechten, um Missbrauch zu verhindern.
|-
|FIDO2
|Fast Identity Online 2
Ein Authentifizierungsstandard, der starke Authentifizierung ohne Passwörter ermöglicht, häufig durch den Einsatz von biometrischen Daten oder physischen Sicherheitsschlüsseln.
|-
|OTP
|One Time Password (Einmalpasswort)
Ein temporäres Passwort, das nur einmal für eine Anmeldung oder Transaktion verwendet werden kann. Es wird oft per SMS, E-Mail oder über eine App generiert und ist nach einmaliger Nutzung oder nach einer kurzen Zeitspanne ungültig.
|}
|}
[[Kategorie:Artikel]]
[[Kategorie:Artikel]]

Aktuelle Version vom 1. Oktober 2024, 18:33 Uhr

Akten

Das Glossar zur Informationssicherheit ist eine Sammlung von Begriffen und Definitionen, die häufig in der Informationssicherheit verwendet werden. Es dient als Nachschlagewerk, um Fachleuten und Interessierten klare und einheitliche Erklärungen zu bieten, was die Verständigung und Schulung in diesem komplexen Bereich erleichtert.

Verzeichnis der Abkürzungen und Synonyme

Zur Suche innerhalb des Verzeichnisses bitte die Suchfunktion des Browsers verwenden. ([STRG] + F).

Abkürzung/Begriff Erklärung
Advisory Sicherheitswarnung von Herstellern oder CERTs, die auf eine Schwachstelle oder Angriffsmöglichkeit bei einer Hard- oder Software hinweist.
ANSI American National Standards Institute

Die ANSI ([[1]] ist ein privatwirtschaftliches Standardisierungsorgan der USA.

ALG Application Level Gateway

Ein ALG (Sicherheitsgateway) trennt eine Verbindung zwischen Kommunikationspartnern wie ein Proxy netztechnisch auf und filtert diese auf Anwendungsebene.

API Application Programming Interface

Eine API ist eine dokumentierte Software-Schnittstelle, mit deren Hilfe ein Software-System bestimmte Funktionen eines anderen Software-Systems nutzen kann.

Authentifizierung Die Authentifizierung bezeichnet den Vorgang, die Identität einer Person oder eines Rechnersystems an Hand eines bestimmten Merkmals zu überprüfen.
Authentizität Nachweis über die Echtheit elektronischer Daten (auch Integrität) und die eindeutige Zuordnung zum Verfasser, Ersteller und/oder Absender.
Autorisierung Bei einer Autorisierung wird geprüft, ob eine Person, IT-Komponente oder Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist.
BCM

BCMS

Business Continuity Management

Business Continuity Management System BCM bezeichnet alle organisatorischen, technischen und personellen Maßnahmen, die zur Fortführung der Geschäftsprozesse einer Institution nach Eintritt eines Notfalls bzw. eines Sicherheitsvorfalls dienen. Das BCMS ist das dafür nötige Managementsystem,

BIA Business Impact Analyse

Eine Analyse zur Ermittlung von potentiellen direkten und indirekten Folgeschäden für eine Institution, die durch einen Ausfall eines oder mehrerer Geschäftsprozesse verursacht werden.

Biometrie Biometrie ist die automatisierte Erkennung von Personen anhand ihrer körperlichen Merkmale um die Person eindeutig zu authentisieren (z.B. Iris, Fingerabdruck, Gesichtsproportionen, Stimme).
BNetzA Bundesnetzagentur

Regulierungsbehörde für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, sowie Zertifizierungsstelle nach dem Signaturgesetz.

Bot
Botnet
Bot-Netz
Ein Bot-Netz besteht aus sehr vielen PCs, die nach erfolgreichem Angriff (Installation des Bot) ferngesteuert und so missbraucht werden. (z.B. zum Spamversand oder für verteilte Angriffe (DDoS).
Brute-Force-Angriff Ein Angriff bei dem durch massives Ausprobieren aller Möglichkeiten, versucht wird Passworte zu erraten oder Verschlüsselungen zu brechen.
BO Buffer Overflow

Ein Pufferüberlauf (auch Stapel- oder Speicherüberlauf) ist eine häufige Sicherheitslücke in Programmen. Angreifer können dadurch Teile des laufenden Programms überschreiben, so dass dies entweder abstürzt oder gezwungen wird, Aktionen des Angreifers auszuführen.

BSC Basis-Sicherheits-Check (alt)

Bezeichnet gemäß IT-Grundschutz die Überprüfung, ob die nach IT-Grundschutz empfohlenen Maßnahmen in einer Organisation bereits umgesetzt sind und welche grundlegenden Sicherheitsmaßnahmen noch fehlen. (gem. BSI Standard 100-2 und Grundschutz Kataloge – nicht mehr gütig)

BSI Bundesamt für Sicherheit in der Informationstechnik

Das BSI als die nationale Cyber-Sicherheitsbehörde gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft.

CRL Certificate Revocation List (Sperrlisten)

Liste gesperrter und widerrufener Zertifikate.

CA Certification Authority (Zertifizierungsinstanz)

Eine Zertifizierungsstelle (CA) hat die Aufgabe digitalen Zertifikate herauszugeben und zu überprüfen. Sie trägt dabei die Verantwortung für die Bereitstellung, Zuweisung und Integritätssicherung der von ihr ausgegebenen Zertifikate.

CC Common Criteria (Common Criteria for Information Technology Security Evaluation)

Ein internationaler Standard (ISO 15408) für die Bewertung und Zertifizierung der Sicherheit von Computersystemen. Es gibt verschiedene Vertrauenswürdigkeitsstufen (Evaluation Assurance Level), von Stufen "EAL1" (funktionell getestet) bis "EAL7" (formal verifizierter Entwurf und getestet),

CERT
CSIRT
Computer Emergency Response Team
Computer Security Incident Response Team

Ein Team von Sicherheitsexperten und IT-Fachleuten zur Sammlung, Bewertung und Verteilung von Warnmeldungen von Sicherheitslücken und zur Koordination und Management von kritischen Sicherheitsvorfällen.

DIN

Deutsches Institut für Normung Das Deutsche Institut für Normung e. V. ist eine nationale Normungsorganisation in der Bundesrepublik Deutschland.

DKIM DomainKeys Identified Mail

Ein E-Mail-Authentifizierungsstandard, der es ermöglicht, den Absender einer E-Mail-Nachricht zu überprüfen und sicherzustellen, dass die Nachricht während der Übertragung nicht verändert wurde.

DMARC Domain-based Message Authentication, Reporting, and Conformance (DMARC)

Ein E-Mail-Authentifizierungsprotokoll, das entwickelt wurde, um E-Mail-Spoofing zu verhindern. Es baut auf den bestehenden Technologien SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail)

DMZ Demilitarisierte Zone

Ein Netzbereich mit sicherheitstechnisch kontrollierten Zugriffsmöglichkeiten auf die darin betriebenen Server.

DN Distinguished Name

Der DN bezeichnet den Pfad von einem Verzeichniseintrag zum Wurzelknoten, so dass durch den DN alle Einträge in einem X.500-Verzeichnis eindeutig adressiert werden können. (z.B. C=//Land//; O=//Firma//; OU=//Abteilung//; CN=//Name//).

DoS
DDoS
Denial-of-Service
Distributed Denial-of-Service

Angriff, bei dem ein IT-System (i.d.R. von Außen) lahmgelegt werden soll. Bei verteilten Angriffen (DDoS) werden Bot-Netze eingesetzt, so dass die Angriffe von verschiedenen Quellen und mit stärkerer Bandbreite erfolgen.

DSB
bDSB
Datenschutzbeauftragter
betrieblicher/behördlicher Datenschutzbeauftragter

DSB bezeichnet die Aufsichtsbehörde (Bund oder Land), wird aber häufig auch für den bDSB (Datenschutzbeauftragten einer Institution). verwendet.

ERP Enterprise-Ressource-Planning

ERP bedeutet die vorhandenen Ressourcen (z.B. Kapital, Personal, Betriebsmittel) möglichst effizient für den betrieblichen Ablauf einzuplanen und dadurch Geschäftsprozesse zu optimieren.

Gefährdung BSI: Eine Gefährdung ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt. (vergl. Risiko).
GSC GrundSchutz-Check

Bezeichnet gemäß IT-Grundschutz die Überprüfung, ob die nach IT-Grundschutz definierten Anforderungen in einer Organisation bereits erfüllt sind und welche grundlegenden Anforderungen noch nicht erfüllt sind.

Honeypot Zusätzlich aufgestellte, nicht produktiv genutzte Systeme, die Angreifern ein "schmackhaftes" Angriffsziel bieten. Diese werden besonders überwacht, um Angriffe auf ein Netzwerk zu erkennen und zu protokollieren.
HSM Hardware Security Modul

Ein HSM ist eine speziell gehärtete Hardware-Appliance, zur Erzeugung, Aufbewahrung und Verarbeitung kryptographischer Schlüssel.

Hashwert
Hashfunktion
Ein Hashwert ist eine mathematische Prüfsumme, die durch Anwendung einer Hashfunktion aus einer elektronischen Nachricht erzeugt wird.
HTTP Hypertext Transport Protocol

HTTP ist ein TCP-Protokoll zur Übertragung von Daten, und die Basis des World Wide Web (WWW) [RFC1945, RFC2616]

HTTPS Hypertext Transfer Protocol Secure

Eine sichere Version von HTTP, die Daten durch Verschlüsselung schützt und die Authentizität sowie Integrität der Kommunikation zwischen Browser und Website gewährleistet [RFC 2818].

ITSEC Information Technology Security Evaluation Criteria

Ein europäischer Standard für die Prüfung und Zertifizierung von Systemen im Hinblick auf ihre Vertrauenswürdigkeit. Die Zertifizierung erfolgt in Evaluationsstufen (E1 bis E6).

IDS Intrusion Detection System

Hard- und Software, zur Überwachung von Rechnern oder Netzen um Angriffe durch Vergleich mit gespeicherten Angriffsmustern zu erkennt.

ISMS Informations-Sicherheits-Management-System

Ein ISMS beinhaltet die Definition von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern.

ISO International Organization for Standardization

Die ISO ([[2]]) ist eine internationale Vereinigung landesspezifischer Standardisierungsgremien (z.B. das DIN für Deutschland). Sie verabschiedet internationale Standards in allen technischen Bereichen.

IETF Internet Engineering Task Force

Die IETF ist eine internationale Gemeinschaft, die sich um den reibungslosen Betrieb und die Weiterentwicklung der Internet-Architektur bemüht. Die in der IETF entwickelten Standards und Empfehlungen werden als Request for Comments (RFC) unter [[3]] veröffentlicht.

IT-Verbund
Informationsverbund
Scope
Die Gesamtheit von infrastrukturellen, organisatorischen, personellen und technischen Objekten, die der Aufgabenerfüllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen.
Integrität Bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen.
IT-Grundschutz Bezeichnet eine Methodik des BSI zum Aufbau eines Sicherheitsmanagementsystems sowie zur Absicherung von Informationsverbünden über Standard-Sicherheitsmaßnahmen.
ISB
InSiBe
ITSB
CISO
CSO
Informationssicherheitsbeauftragter / IT-Sicherheitsbeauftragter
bzw.
Chief Information Security Officer / Chief Security Officer

Eine Person mit Fachkompetenz zur Informationssicherheit in einer Stabsstelle einer Institution, die für alle Aspekte rund um die Informationssicherheit zuständig ist.

IPSec Internet Protocol Security

IPsec ist ein Protokoll, das eine gesicherte (verschlüsselte) Kommunikation über potentiell unsichere IP-Netze ermöglicht.

Keylogger Hard- oder Software zum Mitschneiden von Tastatureingaben. Häufig von Angreifern genutzt um Anmeldeinformationen auszuspähen.
Kumulationseffekt Beschreibt, dass sich der Schutzbedarf eines IT-Systems erhöhen kann, wenn durch Kumulation mehrerer Schäden oder durch mehrere Anwendungen auf einem IT-System ein insgesamt höherer Gesamtschaden entstehen kann.
LDAP Lightweight Directory Access Protocol

LDAP ist ein TCP-Protokoll mit dem Informationen in ein Verzeichnisdienst gespeichert, abgerufen oder modifiziert werden können.

MAC Message Authentication Code

Ein MAC dient zur Sicherung der Integrität und Authentizität einer Nachricht. Anders als bei einer digitalen Signatur werden hier symmetrische Algorithmen und geheime Schlüssel zur Erstellung und Prüfung des MACs eingesetzt.

MIME Multipurpose Internet Mail Extensions

MIME ist ein Kodierstandard, der die Struktur und den Aufbau von E-Mails und anderer Internetnachrichten festlegt. [RFC1521]

Nichtabstreitbarkeit Die Gewährleistung der Urheberschaft beim Versand oder Empfang von Daten und Informationen. Die Nichtabstreitbarkeit ist eine Voraussetzung für Verbindlichkeit.
NIS

NIS2

Die NIS2-Richtlinie (Network and Information Security Directive 2) ist eine überarbeitete Version der ursprünglichen NIS-Richtlinie der Europäischen Union. Sie zielt darauf ab, die Cybersicherheit in Europa zu verbessern und ist besonders relevant für Betreiber wesentlicher Dienste und digitale Dienste.
NIST National Institute for Standards and Technology

Das NIST ist ein staatliches Standardisierungsinstitut in den USA.

OCR Optical Character Recognition

Unter OCR versteht man die optische Erkennung von Zeichen in Bildern. Z.B. beim Scannen von Dokumenten um aus den gescannten Seiten wieder elektronisch verarbeitbare Textinformationen zu erzeugen.

PSE Personal Security Environment

Ein PSE ist ein Aufbewahrungsmedium für private Schlüssel und vertrauenswürdige Zertifikate. Ein PSE kann entweder als Software- oder als Hardware-Lösung (z.B. als SmartCard) realisiert sein.

PIN Personal Identification Number

Eine in der Regel vier- bis achtstellige persönliche Geheimzahl.

PGP Pretty Good Privacy

Ein Programm zur Erzeugung asymmetrischer Schlüssel sowie zur Verschlüsselung und Signatur von Daten. [RFC2440]

PKCS Public Key Cryptography Standards

PKCS ist eine von der Firma RSA Security Inc. entwickelte Reihe von Standards auf Basis von asymmetrischen Kryptoalgorithmen.

PKI Public-Key-Infrastruktur

Eine PKI ist eine technische und organisatorische Infrastruktur, zum Ausstellen, Verteilen und Prüfen digitaler Zertifikate auf der Basis kryptographischer Schlüsselpaare.

Proxy Ein Proxy (Stellvertreter) trennt eine Verbindung zwischen Kommunikationspartnern (Client - Server) netztechnisch auf. Beide Seiten kommunizieren nur mit dem Proxy, der die Informationen zwischen beiden vermittelt.
Risiko Risiko wird unterschiedlich definiert. Beispiel:

Als die Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und dem Ausmaß dieses Schadens. Als die Kombination einer Bedrohung und einer Schwachstelle.

Rootkit Ein Rootkit ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.
SHA-1
SHA-2
SHA-3
SHAKE
Secure Hash Algorithm

SHA-1 ist ein im Auftrag der NSA entwickelter Hashalgorithmus (160 Bit Hashwerte).
SHA-2 ist von der NIST als Nachfolger von SHA-1 standardisiert (erlaubt Hashwerte bis 512 Bit).
SHA-3 wurde von der NIST als modernisierte Alternative zu SHA-2 standardisiert (Hashwerte bis 512 Bit (SHA), variable Länge (SHAKE)).

S/MIME Secure Multipurpose Internet Mail Extensions

S/MIME ist ein standardisiertes Format für die Verschlüsselung und Signatur von E-Mails und E-Mail-Anhängen im MIME-Format. [RFC1521, RFC2632, RFC2633]

SPC Software Publishing Certificate

SPC ist eine im Rahmen der Microsoft Authenticode Technologie verwendete Datenstruktur, die bei der Signatur von Programm-Code eingesetzt wird.

SPF Sender Policy Framework

Ein E-Mail-Authentifizierungsstandard, der E-Mail-Spoofing verhindern soll, indem er es dem empfangenden Mailserver ermöglicht zu überprüfen, ob eine E-Mail von einem autorisierten Mailserver der absendenden Domain gesendet wurde.

Spyware (Spionage-)Software, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software oder an Dritte sendet.
SSH Secure Shell

Bezeichnet sowohl ein Netzwerkprotokoll als auch entsprechende Programme, mit denen man eine verschlüsselte Netzwerkverbindung mit einem entfernten Gerät herstellen kann.

SSL Secure Socket Layer

SSL ist ein Protokoll zur sicheren (verschlüsselten) Übertragung von Daten, das vor allem zur sicheren Übertragung von Webseiten zwischen Web-Server und Browser eingesetzt wird.

TLS Transport Layer Security

Ein Sicherheitsprotokoll, das bei der Internetkommunikation für Datenschutz und Integrität sorgt. Die Implementierung von TLS ist ein Standardverfahren zur Erstellung sicherer Webanwendungen.

TTS Trouble-Ticket-System

Computergestütztes Vorfallsbearbeitungssystem zur Erfassung, Bearbeitung und termingerechten Beantwortung von Anfragen und Vorgänge.

Trust-Center Trust-Center wird häufig als Synonym für die von einem Zertifizierungsdiensteanbieter betriebenen Infrastrukturen Im Umfeld der elektronischen Signatur verwendet.
Verbindlichkeit Unter Verbindlichkeit versteht man, dass ein Rechtsgeschäft seine rechtliche Wirkung entfaltet. Voraussetzungen hierfür sind häufig die Einhaltung von formalen Erfordernissen (z.B. Schriftform) und das Vorhandensein von Beweismitteln.
Verteilungseffekt Der Verteilungseffekt wirkt sich auf den Schutzbedarf relativierend aus.

Beispiel: Eine Anwendung erfordert eine hohe Verfügbarkeit und läuft redundant auf mehreren IT-Systemen. Damit wird die Verfügbarkeitsanforderung jedes einzelnen IT-Systems niedriger.

Vertraulichkeit Vertraulichkeit ist der Schutz vor ungewollter oder unberechtigter Kenntnisnahme oder Preisgabe von Informationen.
VLAN Virtual Local Area Network

Ein logisch separiertes Teilnetz innerhalb eines Switches oder eines gesamten physischen Netzwerks.

VPN Virtuelles Privates Netz

Bei einem VPN wird ein virtuelles privates Netz in einem öffentlicher Transportnetze (z.B. Internet) geschaffen, in dem die Teilnehmer so wie in einem lokalen Netz kommunizieren können.

Web of Trust In einem Web of Trust soll die Authentizität öffentlicher Schlüssel durch gegenseitige Beglaubigung (Signatur) der Schlüssel sichergestellt werden (z.B. bei PGP).
W3C World Wide Web Consortium

Das World Wide Web Consortium ([4]) entwickelt Spezifikationen, Leitfäden, Software und Werkzeuge, für die Nutzung des World Wide Web (WWW).

WWW World Wide Web

Das WWW ist der bekannteste Teil des Internet, der über das HTTP-Protokoll Webseiten im Browser des Nutzers zur Verfügung stellt.

X.500 X.500 ist eine von der ITU entwickelte Empfehlung für einen (globalen) Verzeichnisdienst.
X.509 X.509 ist eine von der ITU entwickelte Empfehlung für ein Rahmenwerk zur Authentifizierung unter Verwendung asymmetrischer Kryptoalgorithmen.
XML Extensible Markup Language

XML ist ein, von der W3C Arbeitsgruppe entwickelter, Standard zur strukturierten Darstellung von Daten in Textform, die sowohl für Maschinen als auch für Menschen lesbar sind.

Zeitstempel Zeitstempel sind gemäß [ISO18014-1] digitale Daten, mit denen die Existenz bestimmter Daten vor einem bestimmten Zeitpunkt bewiesen werden kann.
Zugriff Zugriff bezeichnet den Zugriff auf (die Nutzung von) Informationen bzw. Daten.
Zutritt Zutritt bezeichnet das Betreten von abgegrenzten Bereichen wie z. B. Gebäude oder Räumen.
Zugang Mit Zugang wird die Nutzung von Ressourcen wie IT-Systemen, System-Komponenten und Netzen bezeichnet um darüber dann ggf. Zugriff auf Informationen oder Daten zu bekommen.
BOS Behörden und Organisationen mit Sicherheitsaufgaben
ITSCM Information Technology Service Continuity Management (IT-Notfallmanagement)

Siehe auch BCM, BCMS.

LÜKEX Ressort- und Länderübergreifende Krisenmanagementübung.
MBCO Minimum Business Continuity Objective (Notbetriebsniveau).
MTA
MTPD
Maximal tolerierbare Ausfallzeit
Maximal Tolerable Period of Disruption
OE Organisationseinheit
PDCA Plan Do Check Act - Regelkreis des kontinuierlichen Verbesserungsprozesses (KVP).
KVP Kontinuierlicher Verbesserungsprozess - Grundprinzip des Qualitätsmanagements nach ISO 9001.
RPA
RPO
RTA
RTO
Recovery Point Actual (Zugesicherter maximaler Datenverlust)
Recovery Point Objective (maximal zulässiger Datenverlust)
Recovery Time Actual (erreichbare Wiederanlaufzeit)

Recovery Time Objective (geforderte Wiederanlaufzeit)

SPoF Single Point of Failure
WAP
WAZ
WHP
Wiederanlaufplan
Wiederanlaufzeit
Wiederherstellungsplan
Krise Schadensereignis, das sich in massiver Weise negativ auf eine Organisation auswirkt und das nicht im Normalbetrieb bewältigt werden kann.
Krisenbewältigung alle Tätigkeiten die dazu dienen, eine Krise zu bewältigen, nachdem sie eingetreten ist.
Lage Eine Lage im Krisenmanagement ist eine sachliche Momentaufnahme des aktuellen Standes einer Krise, um die Auswirkungen bewerten und angemessene Maßnahmen ergreifen zu können.
Lagebild Ein Lagebild ist eine textliche oder visuelle Zusammenfassung relevanter Informationen zu einer Situation, um Entscheidungen zu treffen.
Normalbetrieb planmäßiger Geschäftsbetrieb einer Organisation.
Notbetrieb nach einem Schadensereignis stattfindender, meist eingeschränkter, Geschäftsbetrieb, der die erforderlichen sowie zeitkritischen Funktionen der betroffenen Geschäftsprozesse sicherstellt.
Notfall Unterbrechungen mindestens eines (zeit)kritischen Geschäftsprozesses, der nicht im Normalbetrieb innerhalb der maximal tolerierbaren Ausfallzeit wiederhergestellt werden kann.
Notfallbeauftragter (auch Business Continuity Manager) ist für den Aufbau, den Betrieb und die kontinuierliche Verbesserung des Notfallmanagements (auch Business Continuity Management) verantwortlich.
Notfallhandbuch
Notfallkonzept
Notfallvorsorgekonzept
Dokument mit allen Informationen, die für die Notfallbewältigung benötigt werden Das Dokument umfasst z. B. Notfallpläne, die Geschäftsordnung des Stabes und das Kommunikationskonzept für Notfälle.
Notfallplanung
Notfallvorsorge
Vorsorgemaßnahme
Alle geplanten präventiven Maßnahmen zum Schutz der Organisation vor Notfällen und Bewältigung von Notfällen.
Störung Schadensereignis, das im Normalbetrieb, d.h. innerhalb der maximal tolerierbaren Ausfallzeit behoben werden kann.
Wiederanlauf alle Maßnahmen, um strukturiert in einen (vorab geregelten) Notbetrieb wechseln zu können.
Wiederherstellung geordnete Rückkehr in einen Zustand, in dem der Normalbetrieb aller Geschäftsprozesse wieder möglich ist.
Maleware (kurz für „Malicious Software“) bezeichnet Software, die entwickelt wurde, um Schaden an Computern, Netzwerken oder Benutzer/innen zu verursachen. Malware umfasst eine Vielzahl von Bedrohungen, darunter Viren, Würmer, Trojaner, Ransomware, Spyware und Adware.
Viren

Virus

Viren sind schädliche Programme, die sich an saubere Dateien anhängen und sich selbst replizieren, um Systeme zu infizieren und Schaden zu verursachen.
Wurm

Würmer

Würmer sind eigenständige Malware-Programme, die sich ohne Benutzerinteraktion von einem System zum anderen verbreiten, oft über Netzwerke.
Trojaner Trojaner tarnen sich als legitime Software, um Benutzer/innen zur Installation zu verleiten und können Hintertüren für Hacker öffnen.
Ransomware Ransomware verschlüsselt die Dateien des Opfers und fordert ein Lösegeld für die Entschlüsselung, wodurch der Zugriff auf wichtige Daten blockiert wird.
Adware Adware zeigt unerwünschte Werbung an und kann das Benutzererlebnis beeinträchtigen sowie potenziell schädliche Anzeigen einblenden.
2FA Zwei-Faktor-Authentisierung. Ein Authentifizierungsverfahren, das zwei verschiedene Faktoren zur Verifizierung der Identität eines Benutzers erfordert.
APT Advanced Persistent Threat

Eine langandauernde und zielgerichtete Cyberangriffskampagne, die oft von staatlichen Akteuren ausgeht.

Backdoor Eine versteckte Möglichkeit, Zugang zu einem Computersystem zu erhalten, oft für böswillige Zwecke.
CIA Steht (neben anderen Bedeutungen) für Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability) – die drei Grundwerte der Informationssicherheit.
Degaussing Eine Methode, bei der starke Magnetfelder verwendet werden, um Daten auf magnetischen Speichermedien unlesbar zu machen.
Drive-by-Download Eine Methode, bei der Malware automatisch heruntergeladen wird, wenn ein Benutzer eine infizierte Website besucht.
Exploit Eine Methode oder Software, die Schwachstellen in einem System ausnutzt, um unbefugten Zugriff oder Schaden zu verursachen.
Krypto-Schreddern Eine Methode zum sicheren Löschen von Daten, indem die kryptografischen Schlüssel gelöscht werden.
Social Engineering Eine Manipulationstechnik, bei der Angreifer menschliche Schwächen ausnutzen, um an sensible Informationen zu gelangen oder Systeme zu kompromittieren.
Spear Phishing Eine gezielte Phishing-Attacke, die auf eine spezifische Person oder Organisation abzielt, oft unter Verwendung persönlicher Informationen.
Zero-Day-Exploit Eine Schwachstelle in Software, die von Angreifern ausgenutzt wird, bevor der Hersteller Kenntnis davon hat und einen Patch bereitstellen kann.
KRITIS Kritische Infrastrukturen (KRITIS) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall oder Beeinträchtigung nachhaltige Versorgungsengpässe oder Gefährdungen verursachen könnte.
DLP Data Loss Prevention (DLP) bezieht sich auf Strategien und Tools, die darauf abzielen, den Verlust, die missbräuchliche Verwendung oder die unbefugte Weitergabe von sensiblen Daten zu verhindern.
Zero Trust Zero Trust ist ein Sicherheitskonzept, bei dem grundsätzlich keinem Gerät, Benutzer oder Dienst innerhalb oder außerhalb des eigenen Netzwerks vertraut wird und alle Zugriffe streng kontrolliert werden.
Threat Intelligence Threat Intelligence umfasst die Sammlung, Analyse und Interpretation von Informationen über aktuelle und potenzielle Bedrohungen für die Informationssicherheit, um fundierte Sicherheitsentscheidungen zu treffen.
Red Teaming Red Teaming ist ein Sicherheitstest, bei dem Sicherheitsexpert*innen in die Rolle von Angreifern schlüpfen, um Schwachstellen und Sicherheitslücken in einem System aufzudecken.
Blue Teaming Blue Teaming bezeichnet die Sicherheitskräfte, die dafür verantwortlich sind, ein Unternehmen gegen Cyberangriffe zu verteidigen und auf Vorfälle zu reagieren, oft im Rahmen eines simulierten Angriffs durch ein Red Team.
Yellow Teaming Yellow Teaming ist die Zusammenarbeit zwischen dem Red Team und dem Blue Team, bei der Wissen ausgetauscht wird, um die allgemeine Sicherheitslage zu verbessern.
SIEM Security Information and Event Management (SIEM) ist ein System zur Echtzeit-Überwachung und Analyse von Sicherheitsereignissen sowie zur zentralen Speicherung und Korrelation von Logdaten.
IPS Intrusion Prevention System (IPS) ist eine Technologie, die Netzwerke und Systeme überwacht, um potenzielle Angriffe zu identifizieren und automatisch Maßnahmen zu ergreifen, um diese zu verhindern.
IT-Forensik IT-Forensik ist die Untersuchung und Analyse von Computersystemen, Netzwerken und digitalen Daten, um Beweise für sicherheitsrelevante Vorfälle oder kriminelle Aktivitäten zu sammeln.
SOC Security Operations Center (SOC) ist eine zentrale Einheit, die für die Überwachung, Analyse und Reaktion auf Sicherheitsvorfälle in Echtzeit verantwortlich ist.
Cybersecurity Cybersecurity umfasst alle Maßnahmen, Technologien und Prozesse, die darauf abzielen, Netzwerke, Systeme und Daten vor Cyberangriffen, unbefugtem Zugriff und Schäden zu schützen.
Security by Design Security by Design ist ein Prinzip, bei dem Sicherheitsaspekte von Anfang an in den Entwicklungsprozess von Systemen und Software integriert werden, um Schwachstellen zu minimieren.
VVT Verzeichnis von Verarbeitungstätigkeiten (VVT) ist eine Dokumentation, die von Organisationen geführt wird und alle Datenverarbeitungen auflistet, die sie durchführen, wie es durch die DSGVO gefordert wird.
AVV Auftragsverarbeitungsvertrag (AVV) ist ein Vertrag zwischen einem Verantwortlichen und einem Auftragsverarbeiter, der den Umgang mit personenbezogenen Daten im Einklang mit der DSGVO regelt.
BYOD Bring Your Own Device (BYOD) ist eine Praxis, bei der Mitarbeitende ihre eigenen mobilen Geräte wie Smartphones und Laptops für berufliche Zwecke verwenden dürfen.
DSFA Datenschutz-Folgenabschätzung (DSFA) ist ein Prozess zur Identifizierung und Bewertung der Risiken für den Datenschutz bei der Verarbeitung personenbezogener Daten, insbesondere bei neuen Technologien oder Prozessen.
TOM Technische und organisatorische Maßnahmen (TOM) sind Maßnahmen, die von Organisationen ergriffen werden, um die Sicherheit und den Schutz personenbezogener Daten im Einklang mit der DSGVO sicherzustellen.
MFA Multi-Factor Authentication (MFA) ist ein Authentifizierungsverfahren, das mehrere unabhängige Anmeldefaktoren verwendet, um die Sicherheit beim Zugang zu Systemen und Daten zu erhöhen.
Edge Computing Edge Computing ist ein verteiltes IT-Architekturmodell, bei dem Datenverarbeitung und -analyse näher an den Ort der Datenerzeugung verlagert werden, um Latenzzeiten zu minimieren und Echtzeit-Anwendungen zu unterstützen.
IoT Internet of Things

Das Internet of Things (Internet der Dinge) bezeichnet ein Netzwerk von physischen Geräten, Fahrzeugen, Gebäuden und anderen Objekten, die über das Internet miteinander verbunden sind und Daten austauschen können.

AI

KI

Künstliche Intelligenz (KI) bezieht sich auf die Simulation menschlicher Intelligenzprozesse durch Maschinen, insbesondere Computersysteme, die Aufgaben ausführen können, die normalerweise menschliche Intelligenz erfordern.
ML Maschinelles Lernen

ML entwickelt, untersucht und verwendet Lernalgorithmen, um Lösungen für Probleme zu lernen, die zu kompliziert sind, um sie mit Regeln zu beschreiben, zu denen es aber viele Daten gibt, die als Beispiele für die gewünschte Lösung dienen können.

OWASP Die Open Web Application Security Project (OWASP) ist eine gemeinnützige Organisation, die sich der Verbesserung der Sicherheit von Software durch die Bereitstellung von Ressourcen, Schulungen und Werkzeugen widmet, darunter die bekannte OWASP Top 10 Liste der häufigsten Sicherheitsrisiken für Webanwendungen.
Big Data Big Data bezeichnet die Verarbeitung und Analyse extrem großer, komplexer und schnelllebiger Datenmengen, die mit herkömmlichen Datenverarbeitungstechniken nicht mehr zu bewältigen sind.
Compliance Compliance bezieht sich auf die Einhaltung von Gesetzen, Vorschriften, Standards und internen Richtlinien, die für ein Unternehmen oder eine Organisation gelten.
Blockchain Blockchain ist eine dezentrale und verteilte digitale Ledger-Technologie, die Transaktionen in einer unveränderlichen und transparenten Weise aufzeichnet und sichert, ohne dass eine zentrale Autorität erforderlich ist.
SOAR Security Orchestration, Automation, and Response (SOAR) ist eine Kategorie von Sicherheitslösungen, die Workflows, Automatisierung und Reaktionsmöglichkeiten kombinieren, um Bedrohungen effizient zu erkennen, zu analysieren und darauf zu reagieren.
SOC 2 SOC 2 (System and Organization Controls 2) ist ein Prüfungsstandard für Dienstleister, der die Einhaltung von Sicherheits-, Verfügbarkeits-, Vertraulichkeits- und Datenschutzanforderungen überprüft, um sicherzustellen, dass Kundeninformationen geschützt werden.
PCI DSS Payment Card Industry Data Security Standard (PCI DSS) ist ein Sicherheitsstandard für Organisationen, die mit Kreditkartendaten arbeiten, und legt Anforderungen fest, um den Schutz dieser Daten zu gewährleisten.
HIPAA Health Insurance Portability and Accountability Act (HIPAA) ist ein US-amerikanisches Gesetz, das Standards für den Schutz von sensiblen Patientendaten im Gesundheitswesen festlegt.
Cloud Cloud Computing bezeichnet die Bereitstellung von IT-Ressourcen wie Servern, Speicher, Datenbanken, Netzwerken, Software und Analysen über das Internet ("die Cloud") auf Basis einer nutzungsabhängigen Abrechnung.
SaaS Software as a Service (SaaS) ist ein Cloud-Computing-Modell, bei dem Software über das Internet bereitgestellt wird und von Nutzenden ohne Installation und Wartung genutzt werden kann.
PaaS Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, das eine Plattform für die Entwicklung, Verwaltung und Bereitstellung von Anwendungen bietet, ohne dass die zugrunde liegende Infrastruktur verwaltet werden muss.
IaaS Infrastructure as a Service (IaaS) ist ein Cloud-Computing-Modell, das grundlegende Rechenressourcen wie virtuelle Maschinen, Speicher und Netzwerke auf Abruf bereitstellt.
Disaster Recovery Disaster Recovery bezieht sich auf Strategien und Prozesse, die entwickelt werden, um den Betrieb eines IT-Systems nach einem katastrophalen Ausfall oder Angriff wiederherzustellen und Datenverluste zu minimieren.
Block Storage Block Storage ist ein Speichersystem, bei dem Daten in Blöcken organisiert werden, die wie physische Festplatten verwendet werden können und flexibel für verschiedene Anwendungen wie Datenbanken und virtuelle Maschinen eingesetzt werden.
Object Storage Object Storage ist eine Methode zur Speicherung von Daten, bei der diese als Objekte verwaltet werden, die Metadaten und eine eindeutige Kennung enthalten, was besonders für unstrukturierte Daten wie Multimedia-Dateien geeignet ist.
File Storage File Storage ist eine Methode zur Speicherung von Daten in einem hierarchischen Dateisystem, das Verzeichnisse und Unterverzeichnisse nutzt, um Daten strukturiert und zugänglich zu machen, ähnlich wie bei herkömmlichen Dateiservern.
CSP Cloud Service Provider
Ein Anbieter von Cloud-Diensten wie Rechenleistung, Speicher oder Anwendungen.
IAM Identity and Access Management
System zur Verwaltung von Benutzeridentitäten und deren Zugriffsrechten.
SASE Secure Access Service Edge
Integration von Netzwerk- und Sicherheitsfunktionen in einer Cloud-basierten Plattform.
EPP Endpoint Protection Platform
Lösung zur Sicherung von Endgeräten vor Cyberbedrohungen.
XDR Extended Detection and Response
Sicherheitslösung zur Integration und Analyse von Daten aus verschiedenen Quellen zur Erkennung und Reaktion auf Bedrohungen.
DevSecOps Development, Security, and Operations
Ansatz zur Integration von Sicherheitspraktiken in den gesamten Softwareentwicklungs- und Betriebsprozess.
FaaS Function as a Service
Cloud-Computing-Modell zur Ausführung von Code als Reaktion auf Ereignisse ohne Infrastrukturmanagement.
CNAPP Cloud-Native Application Protection Platform
Lösung zur Sicherung von cloud-nativen Anwendungen über ihren gesamten Lebenszyklus.
CWPP Cloud Workload Protection Platform
Sicherheitsplattform zum Schutz von Workloads in Cloud-Umgebungen.
SD-WAN Software-Defined Wide Area Network
Technologie zur Virtualisierung und Verwaltung von Weitverkehrsnetzen.
CICD

CI/CD

Continuous Integration/Continuous Deployment
Methode der Softwareentwicklung zur kontinuierlichen Integration und Bereitstellung von Codeänderungen.
K8s Kubernetes - Open-Source-System zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen.
CVE Common Vulnerabilities and Exposures
Verzeichnis öffentlich zugänglicher Sicherheitslücken in IT-Systemen.
DSGVO

GDPR

DatenSchutz-GrundVerOrdnung (General Data Protection Regulation)

Die DSGVO ist eine Verordnung der EU zum Schutz personenbezogener Daten.

RBAC Role-Based Access Control

Ein Zugriffskontrollmodell, das den Zugriff auf IT-Ressourcen basierend auf den Rollen von Benutzenden im Unternehmen steuert.

WAF Web Application Firewall

Eine Firewall, die speziell den Datenverkehr von Webanwendungen filtert und schützt.

SAML Security Assertion Markup Language

Ein offener Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Parteien, insbesondere in Single-Sign-On (SSO)-Systemen.

SSO Single Sign-On

Eine Authentifizierungsmethode, die es Benutzerinnen und Benutzern ermöglicht, sich mit einem einzigen Satz von Anmeldedaten bei mehreren, unabhängigen Software-Systemen anzumelden.

OAuth Open Authorization

Ein offenes Protokoll, das es Drittanbietern ermöglicht, im Namen eines Benutzers auf Ressourcen zuzugreifen, ohne dass die Anmeldeinformationen offengelegt werden müssen.

OIDC OpenID Connect

Ein Authentifizierungsprotokoll, das auf OAuth 2.0 basiert und es ermöglicht, die Identität eines Benutzers basierend auf einem Autorisierungsvorgang zu bestätigen.

MFA Multi-Factor Authentication

Eine Sicherheitsmaßnahme, bei der der Benutzer mehrere Formen von Authentifizierungsnachweisen (z.B. Passwort und biometrische Daten) angeben muss, um Zugang zu einem System zu erhalten.

JWT JSON Web Token

Ein kompaktes, URL-sicheres Mittel zur Übertragung von Ansprüchen zwischen zwei Parteien, typischerweise zur Authentifizierung und Informationsübertragung in Webanwendungen verwendet.

TOTP Time-Based One-Time Password

Ein Einmal-Passwort, das auf einem geheimen Schlüssel und der aktuellen Zeit basiert, häufig in MFA-Implementierungen verwendet.

PAM Privileged Access Management

Sicherheitsstrategien und -tools zur Verwaltung und Überwachung von privilegierten Benutzerkonten mit erweiterten Rechten, um Missbrauch zu verhindern.

FIDO2 Fast Identity Online 2

Ein Authentifizierungsstandard, der starke Authentifizierung ohne Passwörter ermöglicht, häufig durch den Einsatz von biometrischen Daten oder physischen Sicherheitsschlüsseln.

OTP One Time Password (Einmalpasswort)

Ein temporäres Passwort, das nur einmal für eine Anmeldung oder Transaktion verwendet werden kann. Es wird oft per SMS, E-Mail oder über eine App generiert und ist nach einmaliger Nutzung oder nach einer kurzen Zeitspanne ungültig.