Active Directory
Active Directory ist ein Verzeichnisdienst von Microsoft Windows. IT-Administratoren nutzen Active Directory, um Funktionen wie beispielsweise Anwendungen, Benutzer und andere Netzwerkkomponenten zu verwalten. Es handelt sich um eine wichtige Lösung für die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM).
A
Active Directory-Sicherheit
Active Directory-Sicherheit umfasst Personen, Tools und Technologien, die Schwachstellen, Fehlkonfigurationen und andere Sicherheitsprobleme in Active Directory identifizieren, einem Verzeichnisdienst von Microsoft Windows.
A
Active Directory-Sicherheitsgruppen
IT-Administratoren verwenden Active Directory-Sicherheitsgruppen, um Zugriff auf Microsoft-Ressourcen zu gewähren und diesen Zugriff zu verwalten. Sicherheitsgruppen können Computerkonten, Benutzerkonten und andere Gruppierungen für das IT-Management enthalten.
A
Aktives Scanning
Aktives Scannen wird eingesetzt, um ein Netzwerk aktiv auf Assets und Sicherheitsprobleme zu scannen. Aktive Scans übertragen Daten über das Netzwerk an Assets, um zu ermitteln, ob diese reagieren, wie viel Zeit die Reaktion erfordert und ob Datenverlust auftritt.
A
Administrator (Admin)
Im Hinblick auf Informationssicherheit sind Administratoren bzw. Admins im Allgemeinen für die Wartung der Infrastruktur für Informationssicherheit eines Unternehmens verantwortlich, wie etwa Netzwerke, Systeme und Server.
A
Advanced Persistent Threat (APT)
Bei einem Advanced Persistent Threat (APT) handelt es sich um einen gezielten Cyberangriff, bei dem ein Angreifer zunächst in ein Netzwerk eindringt, dann aber in der Regel über einen längeren Zeitraum unerkannt bleibt. APTs sind in der Regel geplante und ausgefeilte Angriffe und können von Bedrohungsakteuren wie Nationalstaaten ausgeführt werden, die über umfangreiche Ressourcen und Erfahrung verfügen.
A
Advanced Threat Protection (ATP)
Advanced Threat Protection (ATP) umfasst häufig einen Stack an Cybersecurity-Lösungen und sicherheitsrelevanten Best Practices, die Unternehmen bei der Abwehr von Malware und Cyberangreifern unterstützen.
A
Agent
Im IT-Bereich ist ein Agent im Allgemeinen als Software-Agent bekannt. Software-Agents sind dafür verantwortlich, Aktionen zu automatisieren, beispielsweise die Archivierung von Computerdateien. Agents werden häufig nach einem vordefinierten Zeitplan im Hintergrund ausgeführt.
A
Amazon Web Services (AWS)
Amazon Web Services (AWS) ist eine Cloud-Plattform, die Platform as a Service (PaaS), Software as a Service (SaaS) und Infrastructure as a Service (IaaS) umfasst. Innerhalb von AWS stehen über 100 Services zur Verfügung, darunter für Computing, Speicher, Datenmanagement, Networking und vieles mehr.
A
Anomalie
Im IT- und Sicherheitsbereich ist eine Anomalie ein ungeklärter Output, der von der Norm oder der eigentlichen Intention abweicht.
A
API-Angriff
Zu einem API-Angriff kommt es, wenn ein Angreifer versucht, einen API-Dienst unbefugt zu nutzen. Bei einem API-Injection-Angriff beispielsweise könnte ein Angreifer zunächst einen Programmierfehler oder eine Fehlkonfiguration ausnutzen, um Zugriff auf Software zu erhalten, und dann Schadcode einschleusen. Es gibt weitere Arten von API-Angriffen, beispielsweise Distributed Denial of Service (DDoS), Man in the Middle (MITM), SQL-Injektion, Broken User Authentication (BUA) und andere.
A
Anwendungsprogrammierschnittstelle (API)
Eine Anwendungsprogrammierschnittstelle – auch als API (Application Programming Interface) bekannt – ist eine Technologie, die es zwei Anwendungen ermöglicht, miteinander zu kommunizieren. Eine API fordert Informationen oder Dienste zwischen den beiden Systemen an.
A
Anwendungssicherheit
Der Begriff „Anwendungssicherheit“ oder „Applikationssicherheit“ bezieht sich im Allgemeinen auf die Prozesse, mit denen ein Unternehmen Anwendungskomponenten entwickelt, aktualisiert und testet, um Schwachstellen zu beseitigen, die ein Angreifer ausnutzen könnte.
A
Asset
Der Begriff „Asset“ bezeichnet Hardware oder Software aller Art in einer IT-Umgebung. Angesichts rasanter technologischer Innovationen und deren Einführung wächst auch die Liste der Objekte, die als Assets gelten. Einige Beispiele: Computer, Server, Laptops, Tablets, Smartphones, Drucker, Router, operative Technologien, IoT-Geräte (Internet of Things), IIoT-Geräte (Industrial Internet of Things) sowie Software, Firmware, Lizenzen – und vieles mehr.
A
Asset-Inventarisierung
Durch eine Asset-Inventarisierung kann ein Unternehmen Detailinformationen zu all seinen Assets verfolgen und dokumentieren. Der daraus resultierende Bestand umfasst nicht nur Geräte und Hardware. Er kann auch immaterielle Assets wie beispielsweise Daten oder geistiges Eigentum beinhalten.
A
Angriffspfad
Ein Angriffspfad ist ein Weg, über den ein Angreifer Sicherheitsschwächen ausnutzen und sich Zugriff auf Assets in einem Netzwerk verschaffen kann. Der Angriffspfad ermöglicht es den Angreifern, sich zwischen Assets hin- und herzubewegen.
A
Angriffsoberfläche
Eine Angriffsoberfläche ist die Gesamtheit der möglichen Stellen in einem Unternehmen, an denen sich ein Angreifer potenziell unbefugten Zugang verschaffen und Sicherheitsschwächen ausnutzen könnte, um auf Systeme, Netzwerke und Daten zuzugreifen.
A
Angriffsvektor
Über einen Angriffsvektor kann sich ein Angreifer unbefugten Zugriff auf ein Asset verschaffen und dann Schwachstellen und andere Sicherheitsschwächen ausnutzen.
A
Authentifizierung
Im IT-Bereich kann mittels Authentifizierung bestätigt werden, dass ein Asset, Prozess oder Benutzer auf bestimmte Systemressourcen zugreifen darf. Authentifizierung ist eine Methode, um zu verifizieren, dass Assets, Nutzer oder Prozesse tatsächlich diejenigen sind, für die sie sich ausgeben.
A
Bandbreite
Der Begriff „Bandbreite“ bezieht sich auf das maximale Datenvolumen, das ein System innerhalb einer bestimmten Zeitspanne von einer Stelle eines Netzwerks an eine andere übertragen kann. Bandbreite wird in Megabit pro Sekunde (Mbps) gemessen.
B
Verhaltensanalyse
Im Cybersecurity-Bereich kann durch Verhaltensanalysen evaluiert werden, wie sich Benutzer und andere Assets, beispielsweise Server und Netzwerke, in einer Umgebung verhalten. Heutzutage werden viele Verhaltensanalysen mithilfe von Analysetools wie maschinellem Lernen (ML) und künstlicher Intelligenz (KI) durchgeführt. Durch die Analyse und das Verständnis normaler Verhaltensmuster können Teams besser erkennen, wann Veränderungen auftreten, die auf eine potenzielle Sicherheitsbedrohung oder einen Vorfall hindeuten könnten.
B
Botnet
Ein Botnetz ist ein Computernetzwerk, das mit Malware infiziert sein könnte und sich oftmals unter der Kontrolle einer Angreifergruppe befindet, die unbefugten Zugriff darauf hat. Ziel ist es, Aktivitäten durchzuführen, deren der Netzwerkeigentümer nicht gewahr wird, beispielsweise um andere Computer zu spammen oder DDoS-Angriffe durchzuführen.
B
Datenpanne
Eine Datenpanne wird häufig auch als Hack bezeichnet. Eine Datenpanne ist ein Sicherheitsvorfall, der die Offenlegung von vertraulichen Daten oder geschützten Informationen zur Folge hat.
B
Reaktion auf Sicherheitsverletzungen
Die Reaktion auf Sicherheitsverletzungen umfasst die Maßnahmen, die ein Unternehmen ergreifen kann, um auf eine Sicherheitsverletzung zu reagieren und die Folgen zu beseitigen. Das Ziel besteht darin, den Schaden einzudämmen und schnellstmöglich zum Normalbetrieb zurückzukehren – bei minimaler Beeinträchtigung der operativen Abläufe.
B
Ausgehebelte Zugangskontrolle
Bei ausgehebelten Zugangskontrollen sind Angreifer in der Lage, auf Daten und Dateien zuzugreifen, Daten zu verändern, Zugriffsrechte zu modifizieren und auf andere Funktionalitäten innerhalb eines Systems zuzugreifen, zu deren Nutzung sie nicht befugt sind.
B
Center for Internet Security (CIS)
Das Center for Internet Security (CIS) ist eine gemeinnützige Organisation, die für die CIS Controls und CIS Benchmarks verantwortlich ist. Sie ist in aller Welt für ihre führende Rolle bei der Festlegung von Best Practices bekannt, die Unternehmen dabei helfen, Daten und IT-Systeme abzusichern.
C
CIS Benchmarks
CIS Benchmarks sind Best Practices, die Unternehmen bei der Absicherung eines Zielsystems unterstützen. Es gibt über 100 CIS Benchmarks, die mehr als 25 Produktfamilien von Anbietern umspannen. Dem Center for Internet Security zufolge handelt es sich bei diesen Benchmarks um „die einzigen konsensbasierten Best Practices-Leitlinien zur Sicherheitskonfiguration, die von Behörden, Wirtschaft, Industrie und dem Hochschulsektor entwickelt und in diesen Kreisen akzeptiert werden“.
C
CIS Critical Security Controls
CIS Critical Security Controls sind Best-Practice-Verfahren, die Unternehmen zur Cyberabwehr und zur Prävention von Cyberangriffen einsetzen können. Sie gelten als hochprioritär und effektiv. Unternehmen, die Maßnahmen zur Cyber-Hygiene implementieren oder verbessern möchten, können die CIS Security Controls als Ausgangspunkt für ein Cybersecurity-Programm nutzen.
C
Cloud
Im Technologiebereich bezieht sich der Begriff „Cloud“ auf Software und Services, die über das Internet angeboten und nicht – wie in der klassischen IT – On-Premises betrieben werden. Dies geschieht in der Regel über ein Netzwerk von Servern, von denen viele zur gleichen Zeit weltweit in Betrieb sind.
C
Cloud Access Security Broker (CASB)
Ein Cloud Access Security Broker (CASB) besteht aus Hardware und/oder Software, die als Bindeglied zwischen dem Cloud Service Provider und dessen Benutzern fungiert. Ein CASB kann in der Cloud oder On-Premises gehostet werden und dient im Allgemeinen als Knotenpunkt zur Durchsetzung von Sicherheitsrichtlinien.
C
Cloud-Anwendung
Bei einer Cloud-Anwendung handelt es sich um Software, auf die Benutzer über das Internet in der Cloud zugreifen können. Im Gegensatz zu klassischen Anwendungen, die mithilfe eines Datenträgers oder anderer Hardware unmittelbar auf einem Computer installiert werden können, wird eine Cloud-Anwendung von einem Server und nicht über den Computer eines Benutzers verwaltet.
C
Cloud-Anwendungsvirtualisierung
Cloud-Anwendungsvirtualisierung ermöglicht den Zugriff auf eine Cloud-Anwendung auf Computern, auf denen die Anwendung gar nicht installiert ist. Im Allgemeinen werden diese Anwendungen auf Servern eingerichtet und Benutzer können über eine Remote-Verbindung darauf zugreifen.
C
Cloud-Anwendungsschwachstelle
Eine Cloud-Anwendungsschwachstelle ist eine Schwachstelle innerhalb einer Cloud-Umgebung, über die ein Angreifer in der Lage sein könnte, eine Fehlkonfiguration oder ein anderes Sicherheitsproblem auszunutzen, um sich unbefugten Zugriff auf ein Asset zu verschaffen.
C
Cloud-Architektur
Der Begriff „Cloud-Architektur“ steht für alle Elemente, aus denen sich eine Cloud Computing-Umgebung zusammensetzt. Cloud-Architektur kann sich von Unternehmen zu Unternehmen unterscheiden. Im Allgemeinen besteht sie aus einer Front-End-Komponente (z. B. das für den Cloud-Zugang genutzte Gerät), einem Back-End-Element (z. B. Speicher und Server), einem cloudbasierten Bereitstellungsmodell (z. B. Infrastructure as a Service (IaaS), Software as a Service (SaaS) und Platform as a Service (PaaS)) und einem Netzwerk.
C
Cloud-Angriffsoberfläche
Der Begriff „Cloud-Angriffsoberfläche“ bezeichnet alle Komponenten innerhalb einer Cloud-Umgebung, die mit dieser verbunden sind und in denen ein Angreifer eine Sicherheitsschwäche entdecken und ausnutzen könnte, um unbefugten Zugriff auf die Umgebung zu erlangen.
C
Cloud Computing
Cloud Computing besteht aus allen Komponenten, die zur Bereitstellung von cloudbasierten Services über das Internet erforderlich sind. Dies kann Software und Netzwerke, aber auch Hardware, Speicher und vieles mehr umfassen. Aufgrund von Kosteneinsparungen, Flexibilität und Skalierbarkeit gehen viele Unternehmen von On-Premises-Technologien zu Cloud Computing über.
C
Cloud-Steuerungsebene
Eine Cloud-Steuerungsebene vereinfacht die Orchestrierung und Verwaltung von Aktivitäten in einer Cloud Computing-Umgebung, darunter Aspekte wie die Erstellung von Benutzern und Rollen, Konfigurationsrichtlinien und das Zugriffsmanagement.
C
Cloud-Kostenbegrenzung
Cloud-Kostenbegrenzung – auch als Cloud-Kostenmanagement bekannt – ist ein Prozess, durch den Ausgaben im Zusammenhang mit Cloud Computing effizient gesteuert und optimiert werden.
C
Cloud Enablement
Cloud Enablement ist ein Prozess, bei dem die vorhandene IT-Infrastruktur eines Unternehmens (z. B. Hardware, Software und andere Assets) näher betrachtet und dann ein Plan zur Erstellung, Bereitstellung und Verwaltung von Cloud-Infrastruktur entwickelt wird. Dabei könnte es sich um eine öffentliche, private oder hybride Umgebung handeln.
C
Cloud Firewall as a Service (FWaaS)
Eine Cloud-Firewall filtert nicht autorisierten Netzwerkverkehr und wird in einer Cloud gehostet. Sie dient als Perimeter einer Cloud-Umgebung. Cloud Firewall as a Service (FWaaS) ist ein Service, der innerhalb einer Cloud-Umgebung betrieben wird, um eine Barriere zwischen Cloud-Ressourcen und böswilligen Aktivitäten aufzubauen.
C
Cloud-Infrastruktur
Der Begriff „Cloud-Infrastruktur“ steht für alle Komponenten, die zum Betrieb einer Cloud Computing-Umgebung notwendig sind, beispielsweise Hardware, Speicher und andere Ressourcen.
C
Cloud Infrastructure Entitlement Management (CIEM)
CIEM-Lösungen (Cloud Infrastructure Entitlement Management) unterstützen Unternehmen bei der Verwaltung von Zugriffsrechten für Cloud-Umgebungen. Sie sind auch als CPM-Lösungen (Cloud Permissions Management) bekannt und setzen auf das Prinzip der geringsten Berechtigungen (Least Privilege Access), um Berechtigungen für den Zugriff auf Cloud-Ressourcen zu verwalten.
C
Cloud-Migration
Der Begriff „Cloud-Migration“ steht für die Planungs-, Entwicklungs- und Implementierungsschritte, die bei der Verlagerung von Ressourcen aus der klassischen IT-Umgebung eines Unternehmens (z. B. gehostet auf Servern vor Ort) in eine Cloud Computing-Umgebung anfallen. Bei der Cloud-Migration geht es im Allgemeinen darum, alle oder einen Teil der Daten eines Unternehmens sowie weitere Anwendungen oder Services in eine Cloud-Umgebung zu verlagern, beispielsweise Microsoft Azure, Google Cloud Services oder Amazon Web Services.
C
Cloud-native
Der Begriff „cloud-nativ“ wird für Anwendungen verwendet, die innerhalb der Cloud entwickelt und ausgeführt werden. Bei diesen Anwendungen handelt es sich in der Regel um schlanke Container, die eine effiziente Bereitstellung sowie Flexibilität und Skalierbarkeit in einer Reihe von Umgebungen ermöglichen.
C
Cloud Security
Cloud-Sicherheit besteht aus Prozessen, Tools, Ressourcen und Richtlinien zum Schutz aller Daten und Ressourcen, die standortfern und in der Cloud gespeichert werden. Alle Assets innerhalb der Cloud-Umgebungen werden kontinuierlich bewertet, damit Schwachstellen, Fehlkonfigurationen und andere Sicherheitsprobleme erfasst und behoben werden können und das Unternehmen stets geschützt ist.
C
Cloud Security Gateway
Cloud Security Gateways werden mitunter auch als Cloud Access Security Broker (CASB) bezeichnet. Der Begriff „Cloud Security Gateway“ steht für die Kontrollpunkte, die ein Unternehmen zwischen einer Umgebung mit Cloud-Services und seinen Kunden platziert, um an verschiedenen Punkten Sicherheitsrichtlinien durchzusetzen. Diese Gateways können in der Cloud gehostet werden oder sich On-Premises befinden.
C
Cloud Security Posture Management (CSPM)
Cloud Security Posture Management (CSPM) steht für die Tools und Ressourcen, mit denen ein Unternehmen cloudbasierte Probleme aufspüren kann, beispielsweise Fehlkonfigurationen oder andere Compliance- oder Sicherheitsrisiken. In der Regel benachrichtigen CSPM-Lösungen Sicherheitsteams, wenn sie Sicherheits- oder Compliance-Probleme in einer Cloud-Umgebung feststellen.
C
Cloud-Sicherheitstools
Cloud-Sicherheitstools umfassen die Richtlinien, Prozesse, Verfahren, Technologien und anderen Ressourcen, die ein Unternehmen einsetzt, um Sicherheitsrisiken in der Cloud zu reduzieren und Sicherheitsschwächen zu erkennen.
C
Cloud Service Provider (CSP)
Ein Cloud Service Provider (CSP) stellt cloudbasierte Services bereit, beispielsweise Cloud Computing-Infrastruktur, Anwendungen, Speicher und andere Services. Einige bekannte CSPs sind Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP).
C
Cloud-Schwachstelle
Eine Cloud-Schwachstelle ist eine Sicherheitsschwäche, beispielsweise eine Fehlkonfiguration oder ein anderes Sicherheitsproblem, die ein Angreifer möglicherweise ausnutzen kann, um sich Zugriff auf eine cloudbasierte Umgebung zu verschaffen.
C
Cloud Workload Protection Program (CWPP)
Ein Cloud Workload Protection Program (CWPP) ist ein Programm, das die Absicherung und Verwaltung von Workloads innerhalb und zwischen Cloud-Umgebungen unterstützt. Im Rahmen eines CWPP wird das Thema Cloud-Sicherheit auf Workload-Ebene und nicht aus der typischen Endgeräte-Perspektive angegangen.
C
Cloud-Workload-Segmentierung
Cloud-Workload-Segmentierung ist ein Prozess, mit dem Regeln erstellt werden, um den Zugriff und die Dienste zwischen verschiedenen Cloud-Workloads zu steuern und zu verwalten.
C
Cloudbasiertes Bereitstellungsmodell
Der Begriff „cloudbasiertes Bereitstellungsmodell“ steht für die Art und Weise, wie Cloud Computing-Services bereitgestellt werden. Es gibt drei gängige cloudbasierte Bereitstellungsmodelle: IaaS, PaaS und SaaS. Welches Modell für ein Unternehmen am besten geeignet ist, hängt von einer Reihe individueller Faktoren ab.
C
Cloud-Native Application Protection Platform (CNAAP)
Eine Cloud-Native Application Protection Platform (CNAAP) ist eine bestimmte Art von Cloud-Sicherheitsarchitektur, die den Schutz von Cloud-Anwendungen von der Entwicklung bis hin zur Produktion unterstützt. Die Einführung einer CNAAP ist mit mehreren Vorteilen verbunden; beispielsweise bietet sie besseren Einblick in cloudbasierte Umgebungen und eine frühzeitigere Erkennung von cloudbasierten Risiken.
C
Common Weakness Enumeration (CWE)
Die Common Weakness Enumeration (CWE) ist eine Auflistung, die als „gemeinsame Sprache“ zur Behebung von Software-Schwachstellen eingesetzt wird, die in der Entwicklung, im Code oder Design oder innerhalb der Architektur auftreten könnten. Die MITRE Corporation verwaltet die CWE-Datenbank und jede CWE entspricht einer bestimmten Art von Sicherheitsschwäche. Nicht zu verwechseln sind CWEs mit einer CVE – dabei handelt es sich um eine bekannte Instanz einer spezifischen Schwachstelle.
C
Compliance
Im Zusammenhang mit Datenschutz und Sicherheit bezieht sich der Begriff „Compliance“ auf die Fähigkeit eines Unternehmens nachzuweisen, dass es eine Reihe spezifischer Anforderungen oder Standards erfüllt, die der Leitung oder Aufsicht eines Dritten unterliegen. Einrichtungen des Gesundheitswesens müssen beispielsweise die Anforderungen an die Datensicherheit und den Datenschutz durch HIPAA-Audits nachweisen.
C
Compliance as a Service (CaaS)
Compliance as a Service (CaaS) wird häufig von einem Managed Service Provider (MSP) betreut, der Unternehmen dabei unterstützt, die Einhaltung bestimmter Compliance-Anforderungen zu gewährleisten.
C
Compliance-Framework
Aus einem Compliance-Framework gehen spezifische Anforderungen oder Richtlinien hervor, die ein Unternehmen erfüllen muss, um nachzuweisen, dass es eine bestimmte Reihe von Auflagen oder anderen Anforderungen einhält. Es gibt heute eine Reihe von Compliance-Frameworks, die ein breites Spektrum an branchenspezifischen, staatlichen, bundesstaatlichen und anderen Anforderungen abdecken, beispielsweise Frameworks für Datenschutz, Sicherheit, Risikomanagement und vieles mehr.
C
Computersicherheit
Computersicherheit kann auch als Informationssicherheit oder Cybersicherheit bezeichnet werden. Computersicherheit umfasst sämtliche Prozesse, Tools und Ressourcen, mit denen Computersysteme – beispielsweise Netzwerke oder andere Umgebungen – vor potenziellen Übergriffen oder anderen Sicherheitsproblemen geschützt werden.
C
Konfiguration
Im Bereich der Informationssicherheit bezieht sich der Begriff „Konfiguration“ auf die Art und Weise, wie Systeme – beispielsweise Hardware, Software oder Anwendungen – eingerichtet und verwaltet werden.
C
Konfigurationskontrolle
Konfigurationskontrolle bezieht sich auf die Prozesse, mit denen die an Hardware oder Software vorgenommenen Änderungen innerhalb einer Computing-Umgebung verwaltet werden.
C
Konfigurationsmanagement
Im Rahmen des Konfigurationsmanagements werden Prozesse eingerichtet, die gewährleisten, dass bei Änderungen an der Funktionalität und Leistung einer Computerumgebung konsistente, genehmigte Verfahren angewendet werden.
C
Container
Ein Container ist eine Art von virtualisiertem Betriebssystem. Er „verpackt“ eine Anwendung und all ihre erforderlichen Komponenten – beispielsweise dazugehörige Bibliotheken – zu einer Laufzeitumgebung.
C
Container-Umgebung
Eine Container-Umgebung stellt sicher, dass Container Zugriff auf wichtige Ressourcen haben, z. B. auf Informationen zum Container, zu anderen Objekten sowie zum Dateisystem, das das Container-Image und die dazugehörigen Volumes enthält.
C
Container-Image
Ein Container-Image ist eine Datei mit ausführbarem Code, der die Ausführung einer Anwendung ermöglicht. Das Image kann nicht verändert werden und trägt dazu bei, eine einheitliche Bereitstellung in Umgebungen aller Art zu gewährleisten.
C
Container-Image-Tag
Ein Container-Image-Tag bezeichnet ein spezifisches Release bzw. eine Version einer Anwendung, die in einem Container gehostet wird (zum Beispiel 14.04).
C
Container-Registry
Eine Container-Registry ist ein Speicherort für Container-Images. Container-Registrys ermöglichen es Entwicklern und CI-Systemen (Continuous Integration), bereitgestellte („gepushte“) Container zu speichern.
C
Container-Sicherheit
Container-Sicherheit umfasst alle Mitarbeiter, Tools und Ressourcen, mit denen ein Unternehmen Container absichert, um zu gewährleisten, dass Anwendungen wie vorgesehen funktionieren.
C
Content Delivery Network (CDN)
Ein Content Delivery Network (CDN) besteht aus einer Gruppe von Servern, die sich in der Regel an unterschiedlichen geografischen Standorten befinden und gemeinsam Webinhalte bereitstellen. Da Inhalte in Gebieten gespeichert werden, die sich in größerer Nähe zu Benutzern befinden, trägt ein CDN zu einer schnelleren Bereitstellung von Inhalten bei.
C
Continuous Deployment (CD)
Continuous Deployment (CD) ist ein Entwicklungsverfahren, bei dem erfolgreich getestete Builds automatisch aus dem Operations- oder DevOps-Bereich in Produktionsumgebungen übertragen werden. Durch Continuous Deployment stehen diese Test-Builds sofort zur Verfügung.
C
CD-System (Continuous Deployment)
Ein CD-System (Continuous Deployment) ermöglicht es, mittels Monitoring erfolgreiche Builds ausfindig zu machen, die Tests bestanden haben. Diese können dann in Produktionsumgebungen verschoben werden. Im Prinzip automatisiert ein CD-System die Bereitstellung von erfolgreichen Builds.
C
Continuous Integration (CI)
Continuous Integration ist ein Prozess, mit dem Entwickler Code bei autorisierten Änderungen regelmäßig in ein gemeinsames Repository für Quellcodeverwaltung (Source Control Repository) einbinden können.
C
CI-System (Continuous Integration)
Ein CI-System (Continuous Integration) überwacht Commits in der Quellcodeverwaltung (sogenannte Source Control Commits), wie etwa zusammengeführte Pull-Requests in GitHub, um (zu Testzwecken) automatisch einen Build auszulösen, wenn es zu einer Änderung in der Quellcodeverwaltung kommt.
C
CI/CD-System (Continuous Integration bzw. Continuous Deployment)
Ein CI/CD-System (Continuous Integration und Continuous Deployment) überwacht Commits in der Quellcodeverwaltung (sogenannte Source Control Commits), wie etwa zusammengeführte Pull-Requests in GitHub, um (zu Testzwecken) automatisch einen Build auszulösen, wenn es zu einer Änderung in der Quellcodeverwaltung kommt. Wenn die Build- und Test-Phase erfolgreich abgeschlossen ist, werden erfolgreiche Builds in Produktionsumgebungen übertragen. Dadurch wird die Bereitstellung von erfolgreichen Builds automatisiert.
C
Kontinuierliches Netzwerk-Monitoring
Kontinuierliches Netzwerk-Monitoring, beispielsweise mit Nessus Network Monitor, bietet Einblick in Assets in sämtlichen Umgebungen, ohne dabei in das System einzugreifen, um Schwachstellen, Datenverkehr und Bandbreitenprobleme, Fehlkonfigurationen sowie andere Sicherheitsprobleme zu erfassen.
C
Credential Stealing
„Credential Stealing“ bezeichnet eine bestimmte Art von Cyberangriff, bei dem ein Bedrohungsakteur die Identitätsinformationen eines Benutzers, beispielsweise dessen Benutzernamen und Passwort, in seinen Besitz bringt, um zu versuchen, sich unbefugten Zugriff auf ein System oder ein Netzwerk zu verschaffen.
C
Credential Stuffing
Bei einem Credential Stuffing-Angriff setzt ein Angreifer automatisierte Tools ein, um Listen mit gestohlenen Zugangsdaten einzuspeisen, beispielsweise Benutzernamen und Passwörter, und dadurch zu versuchen, sich unbefugten Zugriff auf ein System oder ein Netzwerk zu verschaffen.
C
Credentialed-Scan
Bei einem Credentialed-Scan – auch bekannt als authentifizierter Scan – werden Systemberechtigungen verwendet, um eine gründliche Bewertung eines Assets durchzuführen. Nicht zu verwechseln sind diese Scans mit Non-credentialed-Scans (bzw. nicht authentifizierten Scans), die anhand von exponierten Ports, Protokollen und anderen Diensten einen allgemeineren Überblick über Schwachstellen bieten.
C
Cross-Site Request Forgery (CSRF)
Laut OWASP-Definition handelt es sich bei Cross-Site Request Forgery (CSRF) um einen Angriff, der „einen Endbenutzer dazu zwingt, ungewollte Aktionen in einer Webanwendung auszuführen, bei der er gegenwärtig authentifiziert ist“.
C
Cross-Site Scripting (XSS)
Mittels Cross-Site Scripting (XSS) wird Schadcode in Websites eingebunden, der auf Besucher abzielt.
C
CVE
CVE ist eine Abkürzung für „Common Vulnerabilities and Exposures“. Dabei handelt es sich um eine von der Organisation MITRE verwaltete Datenbank mit gängigen, öffentlich bekannten Computer-Sicherheitsmängeln und anderen Sicherheitsproblemen, wie etwa Schwachstellen.
C
CVSS-Bewertung
Der Begriff „CVSS-Bewertung“ steht für eine Bewertung nach dem Common Vulnerability Scoring System. Unternehmen sind damit in der Lage, Sicherheitsschwachstellen zu evaluieren und sie numerisch zu bewerten, um zu bestimmen, von welchen Schwachstellen das größte Risiko für sie ausgeht, wodurch sie letztlich Priorisierungs- und Behebungsprozesse vorantreiben können.
C
Cyberangriff
Ein Cyberangriff – auch als Cyber-Übergriff bekannt – tritt auf, wenn ein unbefugter Benutzer (häufig als „Hacker“ bezeichnet) versucht, sich unbefugten Zugriff auf ein Asset, System oder Netzwerk zu verschaffen. Die Beweggründe können von Angriff zur Angriff variieren. Doch oftmals werden gängige Ziele verfolgt, wie etwa den Zugang auszuhebeln, Daten zu beschädigen, zu exfiltrieren oder zu verschlüsseln oder andere Angriffe zu ermöglichen.
C
Cyberabwehr
Cyberabwehr ist eine Strategie, mit der Unternehmen Cyberangriffen vorbeugen.
C
Cyber Exposure
Cyber Exposure ist eine Disziplin, die von Tenable entwickelt wurde und Unternehmen dabei unterstützt, Cyberrisiken zu erkennen, vorherzusagen und darauf zu reagieren – auf der gesamten Angriffsoberfläche. Best Practices des Cyber Exposure-Managements bauen auf Prinzipien des risikobasierten Schwachstellen-Managements auf und führen eine gemeinsame, risikofokussierte und auf Metriken beruhende Sprache im Unternehmen ein, die jeder versteht – angefangen bei den Sicherheits- und IT-Operations-Teams bis hin zur Geschäftsleitung und zu wichtigen Stakeholdern.
C
Cyber Exposure-Lücke
Eine Cyber Exposure-Lücke umfasst die Schwachstellen, Fehlkonfigurationen und anderen Sicherheitsprobleme, die ein Unternehmen ausfindig machen, priorisieren und beheben oder eindämmen sollte, um seine Cybersecurity-Aufstellung zu verbessern.
C
Cyber Exposure Lifecycle
Der Cyber Exposure Lifecycle ist ein Framework, mit dem Unternehmen den Zustand und die Sicherheit ihres Cybersecurity-Programms kontinuierlich bewerten können. Unternehmen, die den Cyber Exposure Lifecycle in ihr Cybersecurity-Programm einbeziehen, sollten besser in der Lage sein, Fragen wie die folgenden zu beantworten: Wo ist das Unternehmen gefährdet? Wo sollte das Unternehmen risikobasierte Prioritäten setzen? Reduziert das Unternehmen allmählich die Gefährdung? Wo steht das Unternehmen im Vergleich?
C
Cyber Exposure Score (CES)
Der Cyber Exposure Score (CES) von Tenable ist ein objektiver Messwert des Cyberrisikos, der automatisch berechnet wird. Berücksichtigt werden dabei Bedrohungen, die von erfassten Schwachstellen ausgehen, die Wahrscheinlichkeit, dass Angreifer die Schwachstelle ausnutzen könnten, die Kritikalität des betroffenen Assets sowie die prognostizierten Auswirkungen eines erfolgreichen Angriffs.
C
Cyberhygiene
Mit dem Begriff „Cyberhygiene“ werden sämtliche Prozesse und Verfahren umschrieben, mit denen ein Unternehmen Sicherheitsstandards zum Schutz von Assets, Benutzern und Daten festlegt, verwaltet, verbessert und aufrechterhält.
C
Cyberrisiko
Der Begriff „Cyberrisiko“ bezeichnet alle potenziellen Schäden, mit denen Unternehmen im Falle einer Kompromittierung durch einen Cyberangriff konfrontiert sein könnten. NIST definiert diesen Begriff als „das Risiko, auf Cyber-Ressourcen angewiesen zu sein (d. h. das Risiko, auf ein System oder Systemkomponenten angewiesen zu sein, die im Cyberspace existieren oder dort zeitweise vorhanden sind)“. Eine weitere NIST-Definition lautet: „Das Risiko eines finanziellen Verlusts, einer betrieblichen Störung oder eines Schadens, welches im Zusammenhang mit dem Ausfall der zu Informations- und/oder Betriebszwecken eingesetzten digitalen Technologien besteht und bedingt durch Elektronik in einem Fertigungssystem entstanden ist – durch unbefugten Zugriff, Nutzung, Offenlegung, Störung, Modifizierung oder Zerstörung des Fertigungssystems.“
C
Cyberrisiko-Management
Cyberrisiko-Management umfasst sämtliche Verfahren, mit denen ein Unternehmen potenzielle Cybersecurity-Schwachstellen oder -Bedrohungen aufdeckt und analysiert, sich entsprechend schützt, darauf reagiert und zur Wiederherstellung übergeht.
C
Cyberbedrohungen
Cyberbedrohungen sind Schwächen, die in einem Unternehmen möglicherweise vorhanden sind und die ein Angreifer potenziell ausnutzen könnte, um sich unbefugten Zugriff auf Systeme oder Daten zu verschaffen. Unternehmen entwickeln sich weiter, was auch für die Cyber-Bedrohungslandschaft gilt. Diese kann Schwachstellen, Fehlkonfigurationen oder andere Sicherheitsprobleme umfassen, die durch Assets, Benutzer oder andere Netzwerk- und Systemkomponenten entstehen.
C
CyberScope
CyberScope ist eine Plattform, mit der ein Unternehmen sein Reporting im Zusammenhang mit dem Federal Information Security Management Act (FISMA) verwalten kann. Das United States Department of Homeland Security (DHS) schreibt CyberScope für diese Reporting-Aufgaben zwingend vor.
C
Cybersecurity
Der Begriff „Cybersecurity“ bzw. „Cybersicherheit“ steht für sämtliche Verfahren und Prozesse, die ein Unternehmen einsetzt, um alle seine Assets und Daten vor einem potenziellen Cyberangriff zu schützen. Laut CISA-Definition handelt es sich bei Cybersecurity um „die Kunst, Netzwerke, Geräte und Daten vor unbefugtem Zugriff oder krimineller Nutzung zu schützen, sowie die Praxis, Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu wahren“.
C
Cybersecurity Lifecycle
Der Cybersecurity Lifecycle beruht dem Cybersecurity Framework des NIST zufolge auf fünf Phasen: Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Unternehmen können dieses freiwillige Framework als Leitlinie nutzen, um Best Practices für ihre Cybersicherheit festzulegen.
C
Cybersecurity-Risiko
Der Begriff „Cybersecurity-Risiko“ steht für Schwachstellen und andere mögliche Sicherheitsprobleme eines Unternehmens, die potenziell zu unbefugtem Zugriff auf dessen Systeme, Netzwerke oder Daten führen können.
C
Datenklassifizierung
Im Bereich der Informationssicherheit steht der Begriff „Datenklassifizierung“ für die Art und Weise, wie ein Unternehmen all seine Assets einschließlich entsprechender Wertzuweisungen organisiert, um besser entscheiden zu können, welche Assets von kritischer Bedeutung sind, welche geschützt werden sollten und wie dabei zu verfahren ist.
D
Datenschutz
Der Begriff „Datenschutz“ bezeichnet die Art und Weise, wie ein Unternehmen seine Daten schützt, um unbefugten Zugriff oder eine Kompromittierung zu verhindern. In einer Gesundheitsorganisation umfasst Datenschutz sämtliche Prozesse, mit denen Vertraulichkeit, Integrität und Verfügbarkeit der Daten geschützt werden.
D
Denial Of Service (DoS)
Ein Denial of Service-Angriff – auch als DoS-Angriff bekannt – ist eine bestimmte Art von Cyberangriff, der dazu führen kann, dass autorisierte Benutzer keinen Zugriff auf ein Netzwerk oder Gerät haben.
D
Deserialisierung
Das Open Web Application Security Project (OWASP) definiert Deserialisierung als Prozess, bei dem Daten in einem Format neu aufgebaut und in ein Objekt umgewandelt werden, z. B. Datenserialisierung mittels JSON.
D
DevOps
DevOps ist eine Abkürzung für „Development“ und „Operations“. DevOps integriert diese beiden Disziplinen miteinander, um die Geschwindigkeit, Genauigkeit und Sicherheit von Software oder einer Anwendung während des Softwareentwicklungszyklus zu verbessern.
D
Distributed Denial Of Service (DDoS)
Bei einem Distributed Denial of Service-Angriff – auch als DDoS-Angriff bekannt – überflutet ein Angreifer oder eine Gruppe von Angreifern einen Server (oder mehrere Server zugleich) mit Anfragen, sodass autorisierte Benutzer nicht mehr in der Lage sind, auf bestimmte Dienste oder Sites zuzugreifen.
D
DLP
DLP ist eine Abkürzung für „Data Loss Prevention“. DLP steht für sämtliche Komponenten, mit denen ein Unternehmen Daten erfasst und diese vor etwaigen Schwachstellen schützt, die zu unbefugtem Zugriff führen könnten.
D
Docker
Docker ist eine Containerisierungsplattform, mit deren Hilfe Entwickler ihre Anwendungen in Container verlagern, sodass alle zur Ausführung der Anwendung notwendigen Komponenten in jeder Umgebung funktionieren.
D
Domänen-Admin
Domänen-Admin (Domain Admin, DA) ist die Kurzform für Domänenadministrator. Domänen-Admins sind dafür verantwortlich, die Zugriffsrechte für eine Domäne zu verwalten.
D
Double Extortion Ransomware
„Double Extortion Ransomware“ bezeichnet eine bestimmte Art von Ransomware-Angriff, bei dem ein Angreifer in ein Unternehmen eindringt, um Daten zu verschlüsseln, und zusätzlich einige oder alle Daten exfiltriert, um ein noch höheres Lösegeld zu kassieren („doppelte Erpressung“).
D
Dynamic Threat Assessment (DTA)
Dynamic Threat Assessment (DTA) ist ein Prozess, den die US-amerikanische Defense Intelligence Agency (DIA) entwickelt hat, um die Fähigkeiten und Absichten von Angreifern im Zusammenhang mit jedem sogenannten Joint Strategic Capabilities Plan zu bewerten.
D
Effektive Berechtigungen
Effektive Berechtigungen kommen in Active Directory zum Einsatz, um einem Benutzer Zugriff auf ein Active Directory-Objekt zu gewähren – beispielsweise eine Datei oder ein Ordner, auf die ein Benutzer oder eine Benutzergruppe zugreifen darf.
E
Verschlüsselung
Verschlüsselung ist ein Prozess, mit dem Daten in eine bestimmte Art von Code umgewandelt werden, um auf diese Weise zu verhindern, dass sich unbefugte Benutzer Zugriff auf diese Daten oder Informationen verschaffen.
E
Endbenutzer
Im Bereich der Informationstechnologie ist ein Endbenutzer eine Person, die Zugriff auf die Assets eines Unternehmens hat, um beruflichen Verpflichtungen nachzukommen.
E
Endgerät
Im Cybersecurity-Bereich bezieht sich der Begriff „Endgerät“ auf ein Gerät, das den Endpunkt in einem Netzwerk bildet, beispielsweise ein Computer, Smartphone oder Laptop.
E
Endgeräteschutz
Endgeräteschutz steht für die Prozesse, mit denen ein Unternehmen all seine Endgeräte schützt – beispielsweise Computer, Laptops, Smartphones, Tablets und weitere Geräte, die anfällig für einen Cyberangriff sein könnten.
E
Endgerätesicherheit
Endgerätesicherheit („Endpoint Security“) umfasst sämtliche Ressourcen, mit denen ein Unternehmen all seine Assets vor Cyber-Übergriffen schützt. Endgerätesicherheit kommt häufig auf Geräten wie Computern, Tablets, Laptops und Smartphones zum Einsatz.
E
Enterprise
Im Bereich der Informationssicherheit (InfoSec) wird der Begriff „Enterprise“ für sämtliche Informations- und Kommunikationssysteme verwendet, die ein Unternehmen zur Unterstützung seiner Geschäftsfunktionen einsetzen könnte.
E
IT-Sicherheit der Enterprise-Klasse
IT-Sicherheit der Enterprise-Klasse steht für sämtliche Prozesse, mit denen ein Unternehmen seine Daten und Assets schützt. Hierzu zählt die Identifizierung und Behebung von Schwachstellen, Fehlkonfigurationen und anderen Sicherheitsproblemen, durch die es anfällig für einen Cyberangriff sein könnte.
E
Berechtigungen
Im Bereich der Informationssicherheit sind Berechtigungen Datenstrukturen, die den Benutzerzugriff bestimmen.
E
Umgebung
Im Bereich der Informationssicherheit (InfoSec) bezeichnet der Begriff „Umgebung“ die gesamte Infrastruktur, Hardware, Software und andere Ressourcen, die ein Unternehmen im täglichen Geschäftsbetrieb einsetzt.
E
Ethisches Hacking
Ethisches Hacking ist eine Testmethode im Bereich Cybersecurity. Einem Hacker wird dabei gestattet, zu versuchen, sich Zugriff auf ein Netzwerk, Daten oder auf ein anderes Asset zu verschaffen.
E
Exploit
Im Cybersecurity-Bereich ist ein Exploit im Allgemeinen eine bestimmte Art von Tool, mit dem ein Angreifer eine Schwachstelle oder eine Sicherheitsschwäche in einem Informationssystem ausnutzt.
E
Externe Tests
Im Cybersecurity-Bereich sind externe Tests eine Art der Schwachstellenbewertung, bei der die extern zugänglichen Assets eines Unternehmens analysiert werden, um festzustellen, ob es potenzielle Sicherheitsschwächen gibt, die ein Angreifer ausnutzen könnte.
E
Firewall
Im Cybersecurity-Bereich ist eine Firewall ein Gerät, mit dem ein Unternehmen eingehende und ausgehende Daten in seinem Netzwerk anhand eines Satzes voreingestellter Sicherheitsrichtlinien überwacht und filtert.
F
FISMA
FISMA ist eine Abkürzung für „Federal Information Security Management Act“. Der US-amerikanische Kongress verabschiedete das Gesetz im Jahr 2002 und erließ damit eine Reihe von Standards für Cybersecurity-Verfahren im Zusammenhang mit Daten auf Bundesebene.
F
Gateway
Im Cybersecurity-Bereich bezieht sich der Begriff „Gateway“ auf einen netzwerkinternen Knoten zwischen zwei verschiedenen Netzwerken oder Anwendungen. Ein Gateway befindet sich in der Regel zwischen zwei Netzwerken oder Anwendungen mit unterschiedlichen Übertragungsprotokollen.
G
Datenschutz-Grundverordnung (DSGVO)
Die Datenschutz-Grundverordnung (DSGVO) enthält eine Reihe von Datenschutz- und Sicherheitsvorschriften, die innerhalb der Europäischen Union (EU) eingeführt wurden. Sie gilt als eine der weltweit strengsten Verordnungen dieser Art und betrifft sämtliche Unternehmen und Einrichtungen (auch außerhalb der EU), die Daten von in der EU ansässigen Personen sammeln.
G
Google Cloud Platform (GCP)
Google Cloud Platform (GCP) ist ein Tool, mit dem Entwickler eine Reihe von Services innerhalb einer von Google angebotenen Cloud-Infrastruktur erstellen, bereitstellen und skalieren können, beispielsweise Websites und Anwendungen.
G
Governance
Im Bereich der Informationssicherheit (InfoSec) bezieht sich der Begriff „Governance“ auf Personen, Prozesse und Richtlinien, die Datenschutz, Sicherheit, Compliance und andere kritische Unternehmensbereiche steuern, um einheitliche Verfahren im gesamten Unternehmen zu gewährleisten.
G
HIPAA
HIPAA ist eine gängige Abkürzung für den „Health Insurance Portability and Accountability Act“ aus dem Jahr 1996, mit dem in den Vereinigten Staaten nationale Standards zum Schutz und zur Wahrung der Vertraulichkeit, Verfügbarkeit und Integrität von personenbezogenen Gesundheitsdaten (Personal Health Information, PHI) geschaffen wurden.
H
Hybrid Cloud
Der Begriff „Hybrid Cloud“ bezeichnet eine IT-Infrastruktur mit Anwendungen, die in unterschiedlichen Umgebungen betrieben werden. Dies ist beispielsweise der Fall, wenn sich einige Anwendungen in einer Public Cloud und andere in einer Private Cloud befinden.
H
Identitäts- und Zugriffsverwaltung (Identity Access Management, IAM)
Identitäts- und Zugriffsverwaltung (Identity Access Management, IAM) ist ein Prozess, mit dem IT-Teams sicherstellen, dass die richtigen Personen den erforderlichen Zugriff auf Informationen und Ressourcen haben, um ihre Arbeit zu verrichten, und verhindern, dass nicht autorisierte Benutzer auf Daten, Systeme oder Assets zugreifen.
I
Identitätssicherheit
Identitätssicherheit ermöglicht Unternehmen die Kontrolle der Benutzerauthentifizierung, beispielsweise über Benutzeridentitäten und den Benutzerzugriff, um einen autorisierten und sicheren Zugriff auf Systeme und Netzwerke zu gewährleisten. Es handelt sich um eine Komponente der Identitäts- und Zugriffsverwaltung (IAM).
I
Image
Ein Image ist eine Anwendung, die in einer Container-Image-Datei gehostet wird (beispielsweise Ubuntu 14.04).
I
Image-Scanning
Image-Scanning ist ein Prozess, der dabei hilft, Schwachstellen oder andere Sicherheitsprobleme in einem Container aufzudecken.
I
Image-Tag
Ein Image-Tag bezeichnet ein spezifisches Release bzw. eine Version einer Anwendung, die in einem Container gehostet wird (beispielsweise 14.04).
I
Incident Response (Vorfallsreaktion)
Im Cybersecurity-Bereich bezieht sich der Begriff „Incident Response“ (Vorfallsreaktion) auf die Pläne, Prozesse und Richtlinien, mit denen ein Unternehmen seine Maßnahmen steuert, wenn es von einem Vorfall mit großem Störpotenzial betroffen ist, beispielsweise einem Cyber-Übergriff.
I
Industrielle Steuerungsebene
Die industrielle Steuerungsebene (Industrial Control Plane, ICP) ist eine Komponente einer speicherprogrammierbaren Steuerung (SPS) in einem ICS-Netzwerk. Es gibt zwei Protokollarten: das Protokoll auf Steuerungsebene zur Steuerung der technischen Funktionen wie Programmierung, Konfiguration und Firmware-Updates und das Protokoll auf Datenebene zur Steuerung der physischen Parameter von fortlaufenden Prozessen, beispielsweise Prozessparameter wie Sollwerte und Tags. Wenn eine Steuerungsebene durch einen Cyberangriff gestört oder beeinträchtigt wird, kann dies zu unzähligen Problemen führen – unter anderem zum Ausfall von kritischen Services wie der Stromversorgung oder zur Entwicklung von fehlerhaften Produkten.
I
Industrielle Steuerungssysteme (ICS)
Ein industrielles Steuerungssystem (Industrial Control System, ICS) ist die zentrale Komponente von operativer Technologie. Ein ICS umfasst unterschiedliche Arten von Geräten, Steuerungen, Systemen und Netzwerken, die industrielle Prozesse steuern.
I
ICS-Sicherheit
ICS-Sicherheit umfasst die Prozesse, Hardware und Software, mit denen ein industrielles Steuerungssystem (Industrial Control System, ICS) abgesichert wird. ICS-Sicherheitslösungen beinhalten detaillierte Sichtbarkeit, Asset-Inventarisierung, passive und aktive Bedrohungserkennung, risikobasiertes Schwachstellen-Management und Konfigurationskontrolle. Die Gewährleistung von ICS-Sicherheit ist unerlässlich, um die von internen und externen Bedrohungen ausgehenden Risiken zu reduzieren und die meisten industriellen Abläufe aufrechtzuerhalten.
I
Industrielles Internet der Dinge (IIoT)
Der Begriff „industrielles Internet der Dinge“ (Industrial Internet Of Things, IIoT) bezieht sich auf die Nutzung von IoT-Geräten in Industrieumgebungen. IIoT-Geräte helfen dabei, Telemetriedaten bereitzustellen, und machen sich statt manueller Eingriffe die Cloud zunutze, was Effizienzsteigerungen und eine geringere Fehlerwahrscheinlichkeit zur Folge hat.
I
Sicherheitsmanagement für Industrienanlagen
Das Sicherheitsmanagement für Industrienanlagen umfasst Prozesse, die gewährleisten, dass industrielle Steuerungssysteme (ICS) sicher und geschützt sind. Verfahren des Sicherheitsmanagements umfassen Aspekte, die Sichtbarkeit, Sicherheit und Kontrolle betreffen. Zum Schutz von Industrieanlagen ist es notwendig, potenzielle Risiken signifikant zu reduzieren und die Sicherheit sämtlicher Assets, einschließlich industrieller Automatisierungsnetzwerke, zu gewährleisten – auf kostengünstige Weise und mit möglichst geringem Störpotenzial. Unternehmen sollten Sicherheit so konzipieren und steuern, dass sie nicht mit anderen wichtigen Anforderungen wie Leistungsoutput, Betriebszeit und Bedienfreundlichkeit in Konflikt steht. Im Hinblick auf das Sicherheitsmanagement in der Industrie stellt die Absicherung von Automatisierungsnetzwerken heutzutage die größte Herausforderung dar.
I
Industry 4.0
Der Begriff „Industry 4.0“ bezieht sich auf die sogenannte vierte industrielle Revolution und steht für die Digitalisierung und zunehmende Automatisierung im heutigen industriellen Umfeld.
I
Information Rights Management (IRM)
Durch die Verwaltung von Zugriffsrechten auf Informationen (Information Rights Management, IRM) wird der Benutzerzugriff auf bestimmte sensible Daten oder Systeme gesteuert, um sicherzustellen, dass unbefugte Benutzer keinen Zugriff darauf haben. IRM ist eine Komponente der digitalen Rechteverwaltung (Digital Rights Management, DRM).
I
Informationssicherheit
Der Begriff „Informationssicherheit“ (auch als „InfoSec“ bezeichnet) bezieht sich auf sämtliche Ressourcen, mit denen ein Unternehmen Risiken für die Informationssicherheit verwaltet und reduziert. Es ist die Art und Weise, wie Unternehmen unbefugten Zugriff auf Daten, Netzwerke und andere Assets verhindern.
I
Infrastruktur
Im Bereich der Informationssicherheit (InfoSec) bezieht sich der Begriff „Infrastruktur“ auf sämtliche Anlagen, Hardware, Software und andere unterstützende Services, die für den Einsatz von IT-Services im Geschäftsumfeld notwendig sind, darunter On-Premises- sowie cloudbasierte Technologien.
I
Infrastructure as a Service (IaaS)
Infrastructure as a Service (IaaS) ist ein cloudbasierter Service, mit dem Unternehmen über das Internet auf virtualisierte Ressourcen zugreifen können, beispielsweise auf Betriebssysteme, Netzwerke, Server, Speicher und andere Grundvoraussetzungen für die Cloud.
I
Infrastructure as Code (IaC)
Infrastructure as Code (IaC) ermöglicht es Unternehmen, Sicherheit und Betrieb in virtualisierter und Cloud-Infrastruktur in Form von Quellcode zu automatisieren, sodass Infrastruktur in einem Rechenzentrum bereitgestellt werden kann.
I
Insider-Bedrohung
Der Begriff „Insider-Bedrohung“ bezeichnet ein Sicherheitsrisiko, das auftritt, wenn ein Insider – beispielsweise ein Mitarbeiter, Anbieter, Zulieferer, Auftragnehmer oder eine andere Person – absichtlich oder unabsichtlich Schäden an Assets, Daten, Systemen, Netzwerken, geistigem Eigentum oder sonstigen Elementen eines Unternehmens verursacht.
I
Integration
Im Bereich der Informationstechnologie entsteht durch Integration eine Daten-Pipeline, die Daten und Assets unternehmensweit miteinander verbindet.
I
Interne Tests
Im Bereich der Informationssicherheit (InfoSec) sind interne Tests ein Instrument der Schwachstellenbewertung, mit dem Unternehmen einen vollständigen autorisierten Scan einer Umgebung durchführen können, um Schwachstellen und andere Sicherheitsprobleme wie Fehlkonfigurationen aufzudecken. Dieses Verfahren wird eingesetzt, um bekannte und unbekannte Sicherheitsprobleme innerhalb eines Unternehmens zu erfassen und festzustellen, ob Sicherheitskontrollen wie vorgesehen funktionieren.
I
Internet der Dinge (IoT)
Das Internet der Dinge (Internet Of Things, IoT) besteht aus vernetzten Geräten, die Daten sammeln und über ein Netzwerk an andere Geräte übertragen – in der Regel ohne jede menschliche Interaktion. Es handelt sich dabei um Machine-to-Machine-Kommunikation (M2M), die über ein Netzwerk erfolgt.
I
Internetsicherheit
Internetsicherheit umfasst Prozesse, mit denen Internetressourcen abgesichert werden, beispielsweise Websites, Netzwerke, Browser und Online-Verhaltensweisen.
I
IoT-Sicherheit
IoT-Sicherheit umfasst sämtliche Prozesse, Hardware, Ressourcen und Tools, mit denen IoT-Geräte verwaltet und geschützt werden.
I
ISO 27001
ISO 27000 steht für eine Reihe von Sicherheitsstandards der Internationalen Organisation für Normung (ISO), die Informationssicherheits-Managementsysteme (ISMS) betreffen. Der ISO zufolge ermöglichen diese Standards „Unternehmen und Organisationen jeglicher Art, die Sicherheit von Assets wie Finanzdaten, geistiges Eigentum, Mitarbeiterdaten oder von Dritten anvertraute Informationen zu verwalten“.
I
IT
IT ist eine Abkürzung für Informationstechnologie. Der Begriff „Informationstechnologie“ bezieht sich auf alle Prozesse, die mit Informationsnetzwerken in einem Unternehmen in Zusammenhang stehen (z. B. Daten-Pipelines und Assets) und gewährleisten, dass sämtliche Hardware, Software, Daten und andere Komponenten funktionieren und sicher sind, damit die operative Resilienz gewahrt bleibt.
I
IT-Sicherheit
IT-Sicherheit umfasst sämtliche Prozesse, Hardware, Ressourcen und Tools, mit denen Infrastruktur für Informationssicherheit verwaltet und vor Sicherheitsschwächen und potenziellen Übergriffen geschützt wird.
I
IT/OT-Konvergenz
Von IT/OT-Konvergenz spricht man, wenn IT- und OT-Geräte innerhalb derselben Umgebung miteinander verbunden sind oder miteinander interagieren. Dies kann vorsätzlich geschehen, z. B. wenn sich ein OT-Gerät mit einem externen Netzwerk verbindet, oder auch unbeabsichtigt, z. B. wenn jemand einen Laptop (der mit einem externen Netzwerk verbunden war) an ein OT-Gerät anschließt, um Updates zu installieren.
I
IT/OT-Sicherheit
IT/OT-Sicherheit umfasst alle Mitarbeiter, Tools und Ressourcen, die ein Unternehmen benötigt, um sowohl seine IT-Umgebung als auch seine OT-Umgebung abzusichern, insbesondere dort, wo IT/OT konvergieren.
I
Kubernetes
Kubernetes ist eine quelloffene Plattform zur Orchestrierung, mit der Unternehmen wichtige Prozesse im Rahmen der cloudnativen Entwicklung von Anwendungen automatisieren. Sie wurde ursprünglich von Google entwickelt, inzwischen ist aber die Cloud Native Computing Foundation für sie zuständig. Kubernetes kann Unternehmen bei der Verwaltung und Skalierung von Containern in Cloud-Umgebungen unterstützen.
K
Kubernetes Security Posture Management
Kubernetes Security Posture Management – auch als KSPM bekannt – ist ein Cybersecurity-Tool, das Unternehmen bei der Erfassung und Behebung von Sicherheitsproblemen in Kubernetes unterstützt. Viele Unternehmen machen davon Gebrauch, um ihre Container-Umgebungen zu verwalten.
K
Lateral Movement
Im Cybersecurity-Bereich bezieht sich der Begriff „Lateral Movement“ auf die Art und Weise, wie sich Angreifer seitwärts in einer Umgebung fortbewegen. Sobald ein Asset oder ein Endgerät durch einen Angriff kompromittiert wurde, kann der Angreifer – häufig unerkannt – tiefer in das Netzwerk eindringen.
L
Least Access Privilege (bzw. Least Privilege Access)
Least Access Privilege (bzw. Least Privilege Access) wird mitunter auch als Prinzip der geringsten Berechtigungen (Principle of Least Privilege, POLP) bezeichnet. Wenn Zugriff nach dem Prinzip der geringsten Berechtigungen erfolgt, verfügen Benutzer nur über minimale Zugriffsrechte. In der Regel handelt es sich dabei um die geringstmöglichen Rechte, die für eine bestimmte Rolle oder Aufgabe notwendig sind.
L
Log4Shell
CVE-2021-44228 – auch als Log4Shell bekannt – ist eine kritische Schwachstelle in der Apache Log4j-Software. Log4j ist eine weit verbreitete Java-Protokollierungsbibliothek, die in den Apache Logging Services enthalten ist und eingesetzt wird, um Meldungen von Anwendungen oder Diensten zu protokollieren – häufig zu Debugging-Zwecken. Ein Angreifer kann Log4Shell ausnutzen, indem er eine speziell präparierte Anforderung an einen Server sendet, auf dem eine anfällige Version von Log4j ausgeführt wird. Wenn der anfällige Server Log4j zur Protokollierung von Anfragen verwendet, fordert der Exploit über eine Vielzahl von Diensten, z. B. über das Lightweight Directory Access Protocol (LDAP), von einem durch den Angreifer kontrollierten Server eine bösartige Payload über das Java Naming and Directory Interface (JNDI) an.
L
Maschinelles Lernen
Maschinelles Lernen ist eine Computing-Methode, bei der Daten und andere Informationen verwendet werden, um die Performance von Tasks kontinuierlich zu verbessern.
M
Malware
Malware ist Software, die mit einer bestimmten böswilligen Absicht entwickelt wurde, z. B. mit dem Ziel, ein Asset oder Netzwerk zu stören, unbefugten Zugriff auf Systeme zu erlangen oder Daten oder andere Assets zu stehlen, zu modifizieren, zu löschen oder zu verschlüsseln.
M
Malware-Scanner
Unternehmen setzen Malware-Scanner ein, um Assets oder Netzwerke nach bösartiger Software oder bösartigem Code zu durchsuchen, z. B. nach einem Virus auf einem Computer.
M
Man-in-the-Middle-Angriffe (MitM)
Man-in-the-Middle-Angriffe (MitM) kompromittieren Benutzer über unsichere Netzwerke, wie etwa öffentliche WLAN-Netze.
M
Mikrosegmentierung
Im Cybersecurity-Bereich ist Mikrosegmentierung ein Prozess, der es InfoSec-Experten ermöglicht, „Sicherheitssegmente“ innerhalb eines Rechenzentrums zu erstellen, die bis hinunter zur Ebene einer individuellen Workload reichen. Anschließend können sie dann spezifische Sicherheitskontrollen und Dienste für jedes dieser verschiedenen Segmente entwickeln.
M
Microsoft Azure
Microsoft Azure ist die Public Cloud Computing-Plattform von Microsoft. Azure bietet eine Reihe von Services an, darunter PaaS, IaaS und Managed Services für Datenbanken.
M
Fehlkonfiguration
Im Bereich der Informationssicherheit spricht man von einer Fehlkonfiguration, wenn eine Software, ein Gerät oder ein System falsch konfiguriert ist, was unbefugten Zugriff oder andere Sicherheitsprobleme begünstigen könnte.
M
MSP
MSP ist eine Abkürzung für „Managed Services Provider“. Ein MSP stellt Kunden Services zur Verfügung, zum Beispiel für Infrastruktur, Sicherheit, Anwendungen, Support, Administration usw., und ist für diese Services verantwortlich. Dies kann über das eigene Rechenzentrum eines MSPs erfolgen – oder der MSP arbeitet unter Umständen direkt mit einem dritten Serviceanbieter zusammen. Zahlreiche MSPs bieten Services für kontinuierliches Monitoring an.
M
MSSP
MSSP ist ein Abkürzung für „Managed Security Services Provider“. Ein MSSP ist für die Verwaltung der sicherheitsrelevanten Geräte, Prozesse und Systeme eines Kunden verantwortlich. Ein MSSP könnte beispielsweise VPNs und Firewalls verwalten oder Schwachstellen-Scanning und andere Services mit Cybersecurity-Bezug anbieten.
M
Multi-Cloud
Der Begriff „Multi-Cloud“ bezeichnet ein Cloud Computing-Modell, bei dem eine Kombination von cloudbasierten Services zum Einsatz kommt, beispielsweise eine Public Cloud und Private Cloud oder eine andere Kombination aus Public Cloud-, Private Cloud- und Edge Cloud-Services.
M
Mandantenfähigkeit
Der Begriff „Mandantenfähigkeit“ bezeichnet eine bestimmte Art von Softwarearchitektur, bei der eine Instanz der Software sowie deren unterstützende Services von mehreren Clients verwendet werden. Diese werden als Mandanten bezeichnet.
M
National Cybersecurity Federally Funded Research and Development Center (FFRDC)
MITRE betreibt das National Cybersecurity Federally Funded Research and Development Center (FFRDC). Dabei handelt es sich um ein staatlich finanziertes Forschungs- und Entwicklungszentrum, das das National Cybersecurity Center of Excellence des NIST unterstützt und Unternehmen dabei helfen soll, dringende Cybersecurity-Anforderungen zu erfüllen.
N
National Institute of Standards and Technology (NIST)
Das 1901 gegründete National Institute of Standards and Technology (NIST) ist ein Teilbereich des US-Handelsministeriums. Es ist für eine Reihe von Sicherheitsstandards zuständig, beispielsweise für das NIST Cybersecurity Framework. Für US-Bundesbehörden ist die Einhaltung der NIST-Vorgaben zwingend erforderlich, doch die Leitlinien gelten branchenübergreifend als Best Practices.
N
NERC CIP
NERC CIP steht für North American Electric Reliability Corporation (NERC) Critical Infrastructure Protection (CIP). Dabei handelt es sich um eine Reihe von Standards zur Gewährleistung der Sicherheit und operativen Resilienz des Stromversorgungssystems (Bulk Electronic System, BES) in Nordamerika zu gewährleisten.
N
Nessus
Das von Tenable entwickelte Nessus ist ein Schwachstellen-Scanning-Tool, das Assets kontinuierlich auf Schwachstellen und andere Sicherheitsschwächen überwacht. Nessus identifiziert Schwachstellen, die Aufmerksamkeit erfordern, mit hoher Geschwindigkeit und Scan-Präzision und zeigt auf, welche Schwachstellen ein Unternehmen zuerst beheben sollte.
N
Netzwerk-Monitor
Ein Netzwerk-Monitor ist ein Tool, dass eine Umgebung kontinuierlich überwacht, um Assets sowie damit verbundene Schwachstellen und Sicherheitsprobleme zu erfassen. Ein Netzwerk-Monitor macht sämtliche Assets in einem Netzwerk kontinuierlich sichtbar, ohne dabei in das System einzugreifen. Hierzu zählen beispielsweise klassische IT-Assets, Mobilgeräte, in der Cloud gehostete Anwendungen und Assets, operative Technologien, Betriebssysteme, Datenbanken, Endgeräte, Web-Apps, virtuelle Maschinen, Netzwerkgeräte, Hypervisors und mehr. Netzwerk-Monitore analysieren den Netzwerkverkehr auf Paketebene, um sowohl server- als auch clientseitige Schwachstellen aufzudecken und die Netzwerknutzung zu überwachen. Außerdem kann ein Netzwerk-Monitor persönlich identifizierbare Daten (PII) und sensible Daten während der Übertragung feststellen sowie Port-Scans und andere Aktivitäten im Zusammenhang mit Ports erkennen. Darüber hinaus können Netzwerk-Monitore verdächtige Aktivitäten aufspüren und es Teams ermöglichen, eine Kompromittierung von Netzwerken, Daten und Systemen durch Angreifer zu verhindern.
N
Netzwerk-Monitoring-System
Ein Netzwerk-Monitoring-System umfasst Hardware und Software zur Überwachung des Netzwerkverkehrs. Kontinuierliches Netzwerk-Monitoring, beispielsweise mit Nessus Network Monitor, bietet Einblick in Assets in sämtlichen Umgebungen, ohne dabei in das System einzugreifen, um Schwachstellen, Datenverkehr- und Bandbreitenprobleme, Fehlkonfigurationen sowie andere Sicherheitsprobleme zu erfassen.
N
Netzwerk-Monitoring-Tools
Mit Netzwerk-Monitoring-Tools werden Netzwerk und Assets kontinuierlich auf Sicherheits- und andere Probleme überwacht. Durch Einblick in den Netzwerkverkehr auf Paketebene ermöglichen sie kontinuierliche Sichtbarkeit, ohne in das System einzugreifen. Somit können server- und clientseitige Schwachstellen ausfindig gemacht werden, einschließlich solcher in neuen und temporären Assets.
N
Netzwerksicherheit
Netzwerksicherheit umfasst sämtliche Programme, Richtlinien, Prozesse, Tools und Ressourcen, mit denen Netzwerke vor potenziellen Cyber-Übergriffen und anderen Sicherheitsproblemen geschützt werden, beispielsweise vor unbefugtem Zugriff.
N
Netzwerksegmentierung
Durch Netzwerksegmentierung wird ein Netzwerk in kleinere Segmente aufgeteilt, damit InfoSec-Teams diese Segmente individuell verwalten und für jedes einzelne Segment unterschiedliche Kontrollen und andere Richtlinien anwenden können.
N
Next-Generation-Firewall (NGFW)
Eine Next-Generation-Firewall (NGFW) ist eine bestimmte Art von Firewall, mit der Unternehmen mögliche Angriffe aufdecken und unterbinden können, indem Richtlinien auf unterschiedlichen Ebenen durchgesetzt werden, beispielsweise auf Anwendungs-, Port- oder Protokollebene.
N
NIS-Richtlinie
Die Richtlinie zur Netz- und Informationssicherheit (Directive on Security of Network and Information Systems, kurz: NIS Directive) enthält eine Reihe von Cybersecurity-Vorschriften, die innerhalb der Europäischen Union (EU) gelten – speziell für sogenannte Betreiber wesentlicher Dienste (Operators of Essential Services, OES) und Anbieter wichtiger digitaler Dienste (Relevant Digital Service Providers, RDSPs). Sie gibt einheitliche Standards vor, die die Sicherheit von Netzwerken und Informationssystemen verbessern und dazu beitragen, Cyberangriffe und die Ausnutzung von anderen Sicherheitsproblemen zu verhindern.
N
Non-credentialed-Scan
Ein Non-credentialed-Scan – auch als nicht authentifizierter Scan bezeichnet – gewährt Einblick in die Art und Weise, wie sich ein Bedrohungsakteur über Expositionen Zugang zu einem Netzwerk verschaffen könnte, ohne Zugangsdaten zu verwenden.
N
On-Premises
Der Begriff „On-Premises“ – häufig auch „On-Prem“ – wird verwendet, wenn sich eine Computing-Umgebung, z. B. die gesamte Hardware- und Software-Infrastruktur, innerhalb der Betriebsstätte eines Unternehmens befindet. On-Prem-Infrastruktur sorgt dafür, dass alle Daten und zentralen Services innerhalb eines privaten Netzwerks verbleiben, das nur für autorisierte Benutzer zugänglich ist.
O
Online-Schwachstellen-Scanner
Ein Online-Schwachstellen-Scanner ist ein externer Scanner einer bestimmten Art, der Schwachstellen innerhalb einer Website oder eines Netzwerks ausfindig macht.
O
Open Source
Bei Open Source-Software handelt es sich um eine bestimmte Art von Code, der öffentlich verbreitet, geändert und von jeder Person verwendet werden darf.
O
Open Web Application Security Project (OWASP)
Das Open Web Application Security Project – häufig auch OWASP genannt – ist eine gemeinnützige Organisation, die sich dafür einsetzt, die Softwaresicherheit zu verbessern.
O
OpenShift
OpenShift von Red Hat ist eine Management-Plattform für Kubernetes.
O
Operative Technologien (OT)
Mit operativen Technologien – auch OT genannt – erhalten Unternehmen den Betrieb von kritischen Infrastrukturen und Industrieumgebungen aufrecht. Operative Technologien umfassen Software und Hardware zur Steuerung, Absicherung und Kontrolle von industriellen Steuerungssystemen (ICS), Geräten und Prozessen in einer OT-Umgebung. OT-Geräte sind im Allgemeinen in der Produktion, im Transportwesen sowie in der Öl- und Gasindustrie, der Energie- und Versorgungswirtschaft und in weiteren ähnlichen Branchen anzutreffen.
O
Organisationsadministrator
Ein Organisationsadministrator ist eine Person aus dem InfoSec-Team, die für die Identitäts- und Zugriffsverwaltung (IAM) im Unternehmen verantwortlich ist. Dazu gehört auch die Verwaltung der damit verbundenen Richtlinien und Zugriffsrollen für Benutzer.
O
OT-Sicherheit
OT-Sicherheit besteht aus Prozessen zum Schutz sämtlicher Hardware, Software und Geräte innerhalb der OT-Infrastruktur. Dazu gehören auch Maßnahmen, mit denen OT-Geräte verwaltet und auf interne und externe Angriffe sowie andere Cyberrisiken überwacht werden.
O
OWASP Top 10
Der OWASP Foundation zufolge handelt es sich bei den OWASP Top 10 um ein „Standarddokument zur Sensibilisierung für Entwickler und Web-App-Sicherheit. Es entspricht einem breiten Konsens in Bezug auf die kritischsten Sicherheitsrisiken für Webanwendungen“.
O
Passives Scannen
Passives Scanning bietet Unternehmen die Möglichkeit, ein automatisiertes System zur kontinuierlichen Überwachung eines Netzwerks zu konfigurieren, das neue, nicht autorisierte und temporäre Assets sofort identifiziert und Warnmeldungen ausgibt, sobald Probleme außerhalb der voreingestellten Baselines auftreten.
P
Patch
Ein Sicherheitspatch behebt in der Regel eine festgestellte Sicherheitsschwäche oder andere Probleme in bereitgestellter Software bzw. in Services. Patches sind oftmals notwendig, weil Probleme während der Entwicklungs- und Testphasen nicht erkannt wurden und daher nach der Bereitstellung in der Umgebung behoben werden müssen.
P
PCI DSS
PCI DSS ist eine Abkürzung für „Payment Card Industry Data Security Standard“. Diese Standards beschreiben, wie Unternehmen, die Kreditkartendaten verarbeiten, die Vertraulichkeit, Integrität und Verfügbarkeit dieser sensiblen und geschützten Daten wahren sollten.
P
Penetrationstests
Penetrationstests, auch als Pentests oder Pentesting bezeichnet, erkennen Schwächen in einer Angriffsoberfläche. Programme zur Schwachstellenbewertung machen diese Schwächen ausfindig, damit Teams sie beheben können, bevor sie von Angreifern ausgenutzt werden. Penetrationstests finden autonom statt und werden häufig von Dritten durchgeführt. Penetrationstests geben Aufschluss darüber, wie effektiv die jeweiligen Programme für Schwachstellenbewertung und Schwachstellen-Management sind.
P
Persistente Bedrohung
Bei einer persistenten Bedrohung (Persistent Threat) handelt es sich um einen Cyberangriff, bei dem ein Angreifer nach dem Eindringen in ein Netzwerk über einen längeren Zeitraum unentdeckt bleibt.
P
Phishing
Phishing ist eine Social Engineering-Angriffsmethode. Angreifer versenden bösartige E-Mails, die Benutzer dazu verleiten sollen, sensible Informationen wie beispielsweise Benutzernamen und Passwörter oder Finanzdaten preiszugeben. Diese E-Mails erwecken oft den Anschein, als stammten sie aus einer legitimen Quelle, was aber nicht der Fall ist.
P
Platform as a Service (PaaS)
Bei Platform as a Service (PaaS) handelt es sich um ein cloudbasiertes Modell, das Hardware und Software zur Unterstützung einer vollständigen Entwicklungsumgebung zur Verfügung stellt, mit der Unternehmen Anwendungen entwickeln und bereitstellen können.
P
Plugin
Ein Plugin kann auch als Erweiterung oder Add-on bezeichnet werden. Mit Plugins werden in der Regel neue Funktionen hinzugefügt, ohne dass die ursprüngliche Software modifiziert werden muss.
P
Predictive Prioritization
Predictive Prioritization kombiniert von Tenable gesammelte Schwachstellendaten mit Schwachstellen- und Bedrohungsdaten von Drittanbietern, um diese dann mit einem fortschrittlichen Data-Science-Algorithmus zu analysieren, der von Tenable entwickelt wurde. Mittels Predictive Prioritization erhält jede Schwachstelle ein Vulnerability Priority Rating (VPR) – also eine Bewertung ihrer jeweiligen Priorität, in die das Ergebnis dieser Analyse einfließt und die täglich aktualisiert wird. Dies umfasst auch Schwachstellen, die in der National Vulnerability Database (NVD) noch nicht veröffentlicht wurden.
P
Proxyserver
Ein Proxyserver ist eine Vermittlungsstelle zwischen einem Benutzer und einem Endpunkt, beispielsweise dem Internet. Proxyserver werden verwendet, um Informationen zwischen einem Benutzer und webbasierten Diensten zu übertragen.
P
Ransomware
Ransomware ist eine bestimmte Art von Schadsoftware, mit der Angreifer die Kontrolle über ein Gerät übernehmen, beispielsweise über einen Server oder einen anderen Computer. Dabei wird die Absicht verfolgt, Daten zu verschlüsseln und den Zugriff darauf so lange zu verhindern, bis ein Nutzer Lösegeld bezahlt.
R
Registry
Eine Registry ist ein Speicherort für Container-Images. Die Registry ermöglicht es Entwicklern und CI-Systemen (Continuous Integration), bereitgestellte („gepushte“) Container zu speichern.
R
Remote-Zugriff
Remote-Zugriff wird durch Hardware oder Software ermöglicht und versetzt Benutzer in die Lage, von außerhalb der Netzwerkumgebung auf Netzwerkressourcen zuzugreifen.
R
Repository
Ein Repository ist ein Speicherort oder Namespace für ein Image, der sich innerhalb einer Registry befindet.
R
Ressourcen
Im Bereich der Informationssicherheit bezieht sich der Begriff „Ressourcen“ auf sämtliche Komponenten, die innerhalb eines Unternehmens zur Speicherung oder Übertragung von Daten verwendet werden. Hierzu zählen Hardware, Services, Anwendungen, Software und andere Infrastrukturkomponenten.
R
Risiko
Im Bereich der Informationssicherheit (InfoSec) bezieht sich der Begriff „Risiko“ auf alle potenziellen Bedrohungen für die Systeme, Services oder Daten eines Unternehmens. Beispiele für Risiken sind Schwachstellen, Fehlkonfigurationen, Malware und vieles mehr.
R
Risikoanalyse
Im Kontext der Informationssicherheit werden bei einer Risikoanalyse interne und externe Risiken identifiziert und analysiert, um festzustellen, inwiefern sie die Fähigkeit eines Unternehmens zur Bereitstellung von Produkten, Waren und wichtigen Dienstleistungen beeinträchtigen können. Die Begriffe „Risikoanalyse“ und „Risikobewertung“ werden häufig synonym verwendet, doch es bestehen gewisse Unterschiede. Eine Risikoanalyse ist in der Regel Bestandteil einer größer angelegten Risikobewertung.
R
Risikobewertung
Im Bereich der Informationssicherheit (InfoSec) werden bei einer Risikobewertung alle potenziellen internen und externen Bedrohungen ermittelt und analysiert, die ein Unternehmen beeinträchtigen könnten. Die Begriffe „Risikobewertung“ und „Risikoanalyse“ werden häufig synonym verwendet, doch es bestehen gewisse Unterschiede. Bei einer Risikobewertung handelt es sich in der Regel um eine allgemeinere Untersuchung des Gesamtrisikos eines Unternehmens.
R
Risikomanagement
Im Cybersecurity-Kontext bezieht sich der Begriff „Risikomanagement“ auf die Prozesse, die ein Unternehmen einsetzt, um Sicherheitsbedrohungen – oder Sicherheitsrisiken – innerhalb einer Technologieumgebung zu ermitteln, zu bewerten, zu priorisieren, zu minimieren und zu beheben.
R
Risikopriorisierung
Bei der Priorisierung von Cyberrisiken werden die Risiken eines Unternehmens einer eingehenden Untersuchung unterzogen. Mithilfe von Risk Intelligence sind Unternehmen anschließend in der Lage zu ermitteln, von welchen Bedrohungen das größte tatsächliche Risiko ausgeht. Teams können dann entsprechend planen, um die Risiken zu beseitigen, die das größte Risiko für kritische Services, Daten und den Betrieb darstellen.
R
Risikoschwelle
Eine Risikoschwelle quantifiziert das maximale Cyberrisiko, das ein Unternehmen bereit ist einzugehen. Risikoschwellen kommen häufig zum Einsatz, um Teams bei der Entscheidung zu unterstützen, ob potenzielle Risiken für das Unternehmen eingedämmt, beseitigt, akzeptiert oder verworfen werden.
R
Risikotoleranz
Risikotoleranz legt eine Baseline für die Höhe des Risikos fest, das ein Unternehmen auf der Grundlage bestimmter Strategien oder Ziele akzeptieren kann.
R
Risikobasiertes Schwachstellenmanagement
Risikobasiertes Schwachstellen-Management (RBVM) ist ein Teilbereich beim Cyber Exposure-Management, der Unternehmen dabei unterstützt, Cyberrisiken zu identifizieren und zu verwalten. Bei RBVM kommen Machine-Learning-Analysen zum Einsatz, um den Schweregrad von Schwachstellen und die Aktivitäten von Bedrohungsakteuren mit der Kritikalität von Assets zu verknüpfen. Dadurch können Unternehmen die Schwachstellen, die das größte Risiko darstellen, priorisieren und beheben – und danach Schwachstellen mit geringerem Risiko behandeln.
R
Runtime
In DevOps dient die Runtime der Ausführung eines Programms oder einer Anwendung.
R
Runtime-Analyse
Eine Runtime-Analyse macht böswillige oder verdächtige Aktivitäten ausfindig, die bei der Ausführung eines Programms oder einer Anwendung auftreten können.
R
Sandboxing
Sandboxing ist ein Verfahren, das Entwickler nutzen, um Programme, Systeme oder Anwendungen zu isolieren und zu testen, ohne dass dies negative Auswirkungen auf die Umgebung hat, in der sie normalerweise ausgeführt werden.
S
SCADA-Sicherheit
Für effektive SCADA-Sicherheit kommen Smart Scanning und passives Netzwerk-Monitoring zum Einsatz, um SCADA-Systeme zu schützen.
S
SCADA-System
Ein SCADA-System (Supervisory Control and Data Acquisition) ist ein Steuerungssystem, das mit industriellen Anlagen, Sensoren und Endgeräten kommuniziert und Daten von diesen sammelt – häufig an verteilten Standorten. Ein SCADA-System überträgt Daten zur Verarbeitung an Computer und stellt diese dann Bedienpersonal und anderen Mitarbeitern zur Verfügung.
S
Sicherheitsbewertung
Eine Sicherheitsbewertung ist ein Prozess, mit dem ein Unternehmen seine Sicherheitsverfahren evaluieren kann, um zu ermitteln, ob Kontrollen wie erwartet funktionieren. Durch diese Bewertungen bietet sich Unternehmen die Gelegenheit, Sicherheitslücken zu schließen, bevor es zu einer Sicherheitsverletzung oder einem anderen Vorfall kommt.
S
Sicherheitsprüfung
Eine Sicherheitsprüfung ist eine bestimmte Art von Bewertung, bei der die sicherheitsrelevanten Aufzeichnungen, Aktivitäten, Dokument-Repositorys und Artefakte eines Unternehmens evaluiert werden, um zu ermitteln, wie gut es spezifische Standards oder Anforderungen der Datensicherheit erfüllt.
S
Sicherheits-Compliance
Sicherheits-Compliance gewährleistet, dass in einem Unternehmen sämtliche Prozesse, Richtlinien, Dokumentationen und Kontrollen vorhanden sind, um bestimmte Sicherheitsvorschriften oder -standards zu erfüllen.
S
Sicherheits-Framework
Ein Sicherheits-Framework besteht aus einer Reihe von Standards, mit denen ein Unternehmen Sicherheitsrisiken im gesamten Unternehmen erfassen, bewerten und minimieren oder beheben kann.
S
Sicherheitslücke
Der Begriff „Sicherheitslücke“ ist eine Bezeichnung für Sicherheitsschwächen, die innerhalb eines Unternehmens bzw. in direktem Bezug zu Standards oder Vorschriften bestehen und durch das Unternehmen beseitigt werden sollten, um Risiken zu mindern.
S
Security Information and Event Management (SIEM)
Security Information and Event Management (SIEM) besteht aus einer Kombination von Technologien, die ein Unternehmen zur Bedrohungserkennung und zum Vorfallsmanagement einsetzen kann. Die meisten SIEM-Systeme analysieren vergangene Ereignisse sowie Ereignisse in Echtzeit, um Unternehmen einen vollständigen Überblick über das Geschehen in ihren Informationssicherheitssystemen zu bieten.
S
Reifegrad der Sicherheit
Der Reifegrad der Sicherheit gibt Aufschluss darüber, inwieweit ein Unternehmen die Ziele und Vorgaben seines Sicherheitsprogramms erfüllt. Viele Unternehmen führen eine Sicherheitsbewertung durch, um ein aktuelles Sicherheitsprofil zu ermitteln. Anschließend können sie dann ein Zielprofil festlegen, um die Verfahren entsprechend zu verbessern.
S
Security Operations Center (SOC)
Ein Security Operations Center – auch als SOC bekannt – ist eine zentrale Einrichtung, die Technologien, Prozesse, Mitarbeiter und Ressourcen zusammenführt, um Sicherheitsprobleme in einem Unternehmen kontinuierlich zu überwachen und zu beheben.
S
Security Orchestration, Automation and Response (SOAR)
Security Orchestration, Automation and Response (SOAR) ist eine Kombination von Technologien und anderen Ressourcen, die es einem Unternehmen ermöglichen, den Fokus effizient und effektiv auf Risikoerkennung und Risikomanagement, Vorfallsreaktion und andere Sicherheitsprozesse zu richten. SOAR-Systeme automatisieren und optimieren Sicherheitsprozesse zwischen mehreren Quellen und Einzelpersonen.
S
Sicherheitslage
Die Sicherheitslage stellt den aktuellen Status der Informationssicherheit eines Unternehmens dar. Im Allgemeinen spiegelt die Sicherheitslage wider, welchen Einblick ein Unternehmen in seine Risiken hat und was es tut, um diese Risiken zu reduzieren und zu beseitigen.
S
Sicherheitsbedrohung
Der Begriff „Sicherheitsbedrohung“ steht für sämtliche Risiken, beispielsweise externe Angriffe oder Schwachstellen, durch die Systeme, Netzwerke oder Daten eines Unternehmens von unbefugten Personen gestohlen, modifiziert oder anderweitig gestört werden könnten.
S
Schwachstelle
Eine Schwachstelle ist eine Schwäche in Hardware oder Software (wie ein Bug oder Programmierfehler), die von Angreifern ausgenutzt werden kann, um ein Netzwerk zu kompromittieren und sich dadurch unbefugten Zugriff auf Daten und Systeme zu verschaffen.
S
Sicherheitsschwäche
Bei einer Sicherheitsschwäche, wie beispielsweise einer Schwachstelle, handelt es sich um Mängel, Fehlkonfigurationen oder andere Sicherheitsprobleme, ein Angreifer ausnutzen könnte, um sich Zugang zu verschaffen.
S
Segmentierung
Im Bereich der Informationssicherheit (InfoSec) handelt es sich bei Segmentierung um einen Prozess, mit dem ein Netzwerk in verschiedene Komponenten aufgeteilt wird. Durch Netzwerksegmentierung kann jedes einzelne Segment beispielsweise als kleines eigenständiges Netzwerk fungieren.
S
Serverless Computing
Serverless Computing ist eine Form des Cloud Computing, bei der ein Cloud Service Provider (CSP) seinen Kunden Ressourcen auf Abruf zur Verfügung stellt. Einige Unternehmen entscheiden sich für ein Serverless Computing-Modell, um Kosteneinsparungen bei Cloud-Services zu erzielen.
S
Service Level Agreement (SLA)
Ein Service Level Agreement (SLA) ist eine Vereinbarung zwischen einem Service-Provider, beispielsweise einem Cloud-Hosting-Anbieter, und einem Kunden. SLAs werden häufig verwendet, um den konkreten Umfang einer Geschäftsbeziehung oder eines Produktangebots festzulegen, und enthalten Informationen wie Verfügbarkeit, Servicelevel und andere relevante Kennzahlen.
S
Service Mesh
„Service Mesh“ ist ein Begriff, der im Bereich der Softwarearchitektur verwendet wird und sich auf eine bestimmte Infrastrukturschicht bezieht, die ein Unternehmen für die Kommunikation zwischen Services oder Microservices nutzen kann.
S
Modell der geteilten Verantwortung
In einem Modell der geteilten Verantwortung wird festgelegt, welche Prozesse im Bereich der Cloud-Sicherheit in die Zuständigkeit der Cloud Service Provider und welche in die der Benutzer fallen.
S
Shift-Left
Im DevOps-Bereich bezeichnet der Begriff „Shift-Left“ eine Verlagerung in der Art und Weise, wie DevOps-Teams im Hinblick auf Tests, Qualität und andere Evaluierungen der Softwareentwicklung vorgehen. Diese Schritte finden jetzt in einer früheren Prozessphase statt, die bildlich gesehen weiter links im Softwareentwicklungszyklus (Software Development Lifecycle, SDLC) stattfindet. Der Begriff bezieht sich also auf die Verlagerung nach links („shift-left“) im SDLC.
S
SOC2
SOC2 steht für „System and Organization Controls for Service Organization Control 2“, die der Aufsicht durch das American Institute of CPAs (AICPA) unterliegen. Diese freiwilligen Kontrollen unterstützen Unternehmen dabei, die Sicherheit, Verfügbarkeit, Integrität und Vertraulichkeit von Kundendaten zu schützen.
S
Social Engineering
Social Engineering ist eine Methode, mit der Angreifer versuchen, Benutzer mittels Täuschung zur Herausgabe von sensiblen oder personenbezogenen Daten wie etwa Zugangsdaten zu verleiten, um diese dann für einen Cyberangriff einzusetzen. Phishing-E-Mails sind ein Beispiel für Social Engineering. Diese E-Mails stammen scheinbar aus einer legitimen Quelle und sollen Benutzer dazu bewegen, Informationen preiszugeben, die sie normalerweise nicht preisgeben würden.
S
Software as a Service (SaaS)
Software as a Service (SaaS) ermöglicht es Benutzern, über das Web auf cloudbasierte Anwendungen zuzugreifen, ohne diese Anwendungen – im Gegensatz zu klassischer Software – auf einem Gerät installieren zu müssen. Stattdessen sind die Anwendungen über das Internet zugänglich.
S
Softwareentwicklungszyklus (SDLC)
Der Softwareentwicklungszyklus (Software Development Lifecycle, SDLC) ist ein Prozess, mit dem Entwickler Software designen, erstellen, testen, implementieren und warten – und parallel dazu bestimmte kundenseitige und geschäftsorientierte Ziele und Vorgaben einhalten.
S
Software-Defined Wide Area Network (SD-WAN)
Ein Software-Defined Wide Area Network (SD-WAN) wird häufig als virtueller Service eingesetzt, um Benutzer über ein Wide Area Network (WAN) mit Anwendungen zu verbinden. Dies geschieht über einen VPLS (Virtual Private LAN Service) sowie MPLS (Multiprotocol Label Switching).
S
SolarWinds
Die SolarWinds Orion Platform ist ein Netzwerk-Überwachungstool, das Angreifer im Jahr 2020 zur Ausnutzung der Systeme von Benutzern instrumentalisierten. Angreifer hackten den Code der Plattform, der in einem Update enthalten war, das an Kunden gesendet wurde. Dadurch gelangten sie über eine Backdoor in Systeme, auf denen sie dann zusätzliche Malware installierten, um diese Kunden auszuspionieren. Laut einer Meldung von SolarWinds an die SEC waren 18.000 Kunden von dem Übergriff betroffen.
S
Spear Phishing
Spear Phishing ist eine bestimmte Art von Phishing-Angriff, der auf spezifische Benutzer oder Unternehmen abzielt, um mit böswilliger Absicht sensible Daten zu stehlen.
S
SQL-Injektion
Durch SQL-Injektion (Structured Query Language) sind Angreifer in der Lage, Schadcode auf einem Server einzuschleusen und dann mithilfe von SQL auf sensible Daten zuzugreifen, die andernfalls unzugänglich wären.
S
Supply Chain-Angriff
Ein Supply Chain-Angriff kann auch als Angriff über Dritte bezeichnet werden. Im Allgemeinen kommt es zu Angriffen dieser Art, wenn ein Bedrohungsakteur eine Sicherheitsschwäche in der Umgebung eines Dritten ausnutzt. Übergriffe dieser Art ermöglichen es Angreifern häufig, sich lateral durch andere verbundene Netzwerke fortzubewegen – oftmals unerkannt.
S
Tag
Ein Tag bezeichnet ein spezifisches Release bzw. eine Version einer Anwendung, die in einem Container gehostet wird (beispielsweise 14.04).
T
Tenable
Tenable ist ein Unternehmen für Cyber Exposure-Management. Etwa 40.000 Unternehmen aus aller Welt verlassen sich auf Tenable, wenn es um die Erkennung und Minimierung von Cyberrisiken geht. Als Erfinder von Nessus hat Tenable sein Know-how im Bereich des Schwachstellen-Managements erweitert, um die weltweit erste Plattform bereitzustellen, mit der jedes digitale Asset auf jeder beliebigen Computing-Plattform erkannt und abgesichert werden kann.Zu den Kunden von Tenable zählen rund 60 Prozent der Fortune 500-Unternehmen, rund 40 Prozent der Global 2000 sowie große Regierungsbehörden. Weitere Informationen finden Sie auf de.tenable.com.
T
Tenable Community
Die Tenable Community ist eine Wissensdatenbank, die sämtliche Themen rund um Tenable abdeckt. Menschen, die sich für Tenable und Cybersecurity interessieren, können in der Tenable Community Ideen und Informationen austauschen und sich eingehender mit einer Vielzahl von sicherheitsrelevanten Themen befassen.
T
Tenable Lumin
Tenable Lumin ist eine moderne Visualisierungs-, Analyse- und Messlösung, die Unternehmen bei Entscheidungen unterstützt und ihnen dabei hilft, ihre Cyber Exposure zu verstehen und zu reduzieren. Lumin wandelt Schwachstellendaten in aussagekräftige Erkenntnisse um und hilft dabei, das Cyberrisiko im gesamten Unternehmen zu managen.
T
Tenable Nessus
Tenable Nessus gestaltet die Schwachstellenbewertung einfach, unkompliziert und intuitiv. Das Ergebnis: Weniger Zeit- und Arbeitsaufwand bei der Bewertung, Priorisierung und Behebung von Problemen. Bei der Entwicklung von Nessus wurde von Beginn an umfassend berücksichtigt, wie Sicherheitsfachkräfte tatsächlich arbeiten.
T
Tenable Research
Tenable Research liefert erstklassige Cyber Exposure-Informationen, datenwissenschaftliche Erkenntnisse, Warnmeldungen und Sicherheitsempfehlungen.
T
Tenable Web App Scanning
Tenable.io Web App Scanning ermöglicht umfassende und präzise Schwachstellen-Scans – für vollständige Transparenz über IT-, Cloud- und Web-App-Schwachstellen in einer einzigen Plattform.
T
Tenable.ad
Tenable.ad versetzt Unternehmen in die Lage, in Active Directory alles zu sehen, vorherzusagen, was wichtig ist, und zu handeln, um Risiken zu beseitigen und Angriffspfade zu versperren, bevor Angreifer sie ausnutzen.
T
Tenable.cs
Tenable.cs ist eine entwicklerfreundliche, Cloud-native Anwendungsplattform, mit der Unternehmen Cloud-Ressourcen, Container-Images und Cloud-Assets absichern können, um durchgängige Sicherheit zu gewährleisten – vom Code über die Cloud bis hin zur Workload.
T
Tenable.ep
Tenable.ep ist eine umfassende Lösung für risikobasiertes Schwachstellen-Management, mit der Unternehmen die Cyber Exposure all ihrer Assets ermitteln können – jederzeit, überall und auf jeder Plattform.
T
Tenable.io
Tenable.io bietet die branchenweit umfassendste Abdeckung von Schwachstellen und kann mittels Prognosen bestimmen, welche Sicherheitsprobleme zuerst zu beheben sind. Es handelt sich um eine vollständige End-to-End-Lösung für das Schwachstellen-Management, die in der Cloud verwaltet wird und auf Nessus basiert.
T
Tenable.ot
Tenable.ot schützt Industrienetzwerke vor Cyberbedrohungen, böswilligen Insidern und menschlichem Fehlverhalten. Die Lösung identifiziert und schützt OT-Umgebungen (operative Technologie) vor Cyber Exposure sowie Bedrohungen und gewährleistet Betriebssicherheit und -zuverlässigkeit.
T
Tenable.sc
Tenable.sc wird On-Premises verwaltet und basiert auf Nessus-Technologie. Die Tenable.sc-Produktsuite bietet die branchenweit umfassendste Abdeckung von Schwachstellen – mit einer kontinuierlichen Bewertung von Netzwerken in Echtzeit. Es handelt sich um eine vollständige End-to-End-Lösung für das Schwachstellen-Management.
T
Bedrohungserkennung (bzw. Threat-Hunting)
Bedrohungserkennung – auch als Threat-Hunting bezeichnet – ist ein Prozess im Cybersecurity-Bereich, mit dem Bedrohungen im gesamten Unternehmen anhand einer Vielzahl von Indikatoren und anderer Erkenntnisse aus der Sicherheitsforschung aufgedeckt werden.
T
Threat-Intelligence
Der Begriff „Threat Intelligence“ bezeichnet Informationen und Ressourcen, die ein Unternehmen nutzen kann, um ein besseres Verständnis der Bedrohungen zu erlangen, die innerhalb der Bedrohungslandschaft vorhanden sein könnten. Diese Informationen sind für Teams wertvoll und helfen ihnen zu priorisieren, welche Sicherheitsschwächen vorrangig behoben werden sollten, um die Wahrscheinlichkeit einer potenziellen Ausnutzung durch Angreifer zu verringern.
T
Bedrohungslandschaft
Eine Bedrohungslandschaft besteht aus Cybersecurity-Bedrohungen und -Risiken aller Art, die Ihr Unternehmen betreffen – allumfassend in Bezug auf das gesamte Unternehmen oder auch auf granularer Ebene bis hin zu einzelnen Assets, Benutzern oder Services.
T
Eindämmung von Bedrohungen
Die Eindämmung von Bedrohungen umfasst Prozesse, die ein Unternehmen einsetzen kann, um die potenziellen Auswirkungen einer Bedrohung abzuschwächen. Dazu können Eindämmungsmaßnahmen gehören, die zwischen Erkennung und Behebung eingesetzt werden, oder Schritte zur Isolierung der Bedrohung, bis diese beseitigt werden kann.
T
Bedrohungsmodellierung
Laut OWASP steht der Begriff „Bedrohungsmodellierung“ für die Prozesse, mit denen ein Unternehmen „Bedrohungen und Risikominderungsmaßnahmen identifiziert, kommuniziert und auf den Grund geht – im Kontext des Schutzes von einem wertvollen Gut“, beispielsweise der Sicherheit von Anwendungen und der Umgebung.
T
Behebung von Bedrohungen
Die Behebung von Bedrohungen (auch als „Remediation“ bezeichnet) besteht aus den Prozessen, die ein Unternehmen zur Erfassung und Beseitigung von Bedrohungen in seiner Umgebung einsetzt. Im Gegensatz zur Eindämmung von Bedrohungen, die in der Regel zum Einsatz kommt, wenn eine Bedrohung in der Umgebung bestehen bleibt, dient die Behebung der vollständigen Beseitigung einer Bedrohung – beispielsweise durch Installation eines Patches oder Updates.
T
Token
Im Bereich der Programmierung werden „Token“ bzw. „Software-Token“ zur Authentifizierung der Gerätesicherheit eingesetzt, beispielsweise im Rahmen eines zweistufigen Authentifizierungsprozesses (Zwei-Faktor-Authentifizierung).
T
Trojaner
Ein Trojaner ist eine bestimmte Art von Malware. Bei Trojanern kann es sich um eine bestimmte Art von Schadcode, eine bösartige Datei oder um ein Programm handeln. Häufig tarnen Angreifer Trojaner so, dass sie als legitim erscheinen, was aber nicht der Fall ist. Angreifer nutzen Trojaner auf unterschiedliche Weise, beispielsweise um eine Backdoor einzurichten, durch die sie Tasks auf einem Asset ausführen können, oder um Dateien zu kopieren, zu beschädigen, zu verschlüsseln oder zu löschen und den Zugriff auf Assets zu verhindern.
T
Arten der Netzwerksicherheit
Es gibt verschiedene Arten der Netzwerksicherheit. Netzwerksicherheit besteht aus allen Prozessen, Tools und Ressourcen, die ein Unternehmen einsetzt, um den unbefugten Zugriff auf seine Netzwerkinfrastrukturen zu verhindern, beispielsweise Hardware, Software und alle Cloud-Services. Einige Beispiele, die jedoch nicht das gesamte Spektrum der Netzwerksicherheit abdecken: Zugangskontrolle, E-Mail-Sicherheit, Firewalls, Antivirus, Antimalware, Anwendungssicherheit, Schwachstellenbewertung und -Management, VPNs, Multifaktor-Authentifizierung und vieles mehr.
T
URL
URL ist eine Abkürzung für „Uniform Resource Locator“. Im Zusammenhang mit Websites ermöglicht eine URL die Kommunikation zwischen Netzwerken und Servern. URLs bestehen in der Regel aus einem Domänennamen und anderen Informationen, aus denen sich eine Webadresse zusammensetzt.
U
URL-Analyse
Eine URL-Analyse ist ein Prozess, mit dem eine Webadresse auf potenziell böswillige Aktivitäten untersucht wird, die mit der jeweiligen URL in Verbindung stehen könnten.
U
Virtuelle Maschine (VM)
Eine virtuelle Maschine (VM) wird über Software ausgeführt und nicht über ein tatsächliches Gerät. Bei einer VM handelt es sich im Allgemeinen um ein Image oder eine Computerdatei, die wie ein Computersystem funktioniert. Diese Images werden innerhalb eines Fensters auf einem Computer ausgeführt.
V
Virtuelles privates Netzwerk (VPN)
Unternehmen nutzen virtuelle private Netzwerke – auch als VPNs bezeichnet – für den Online-Datenschutz. VPNs verbergen die IP-Adresse eines Assets. Darüber hinaus verschlüsseln sie Daten und leiten sie über sichere Netzwerke. VPNs ermöglichen einen sicheren und anonymen Internetzugang.
V
Schwachstellenbewertung
Schwachstellenbewertung (auch als „Schwachstellenanalyse“ bezeichnet) ist eine Methode zur Aufdeckung, Analyse und Behebung von Schwachpunkten in einer Angriffsoberfläche, um die Wahrscheinlichkeit zu senken, dass Angreifer sich Zugang zu einem Netzwerk verschaffen und unbefugten Zugriff auf Assets erlangen können.
V
Schwachstellenanalyse-Tool
Mit einem Schwachstellenanalyse-Tool werden Schwachstellen in einer Umgebung erfasst. Programme zur Schwachstellenbewertung sind auf Schwachstellenanalyse-Tools angewiesen, um eine kontinuierliche Asset-Erfassung und Überwachung von Schwachstellen zu ermöglichen – zusammen mit Prozessen zur Priorisierung von Bedrohungen auf Basis des tatsächlichen Risikos für ein Unternehmen.
V
Schwachstellen-Management
Schwachstellen-Management ist ein Programm, bei dem eine Vielzahl von Tools und Prozessen eingesetzt werden, um Assets und Schwachstellen in einem Unternehmen zu identifizieren. Darüber hinaus unterstützt es Unternehmen dabei, zu planen, wie Probleme beseitigt, Schwächen behoben und die Sicherheitslage verbessert werden kann.
V
Schwachstellenbehebung
Schwachstellenbehebung ist ein Prozess, in dessen Rahmen InfoSec-Teams Sicherheitsprobleme innerhalb einer Umgebung beseitigen (oder patchen), nachdem diese Mängel durch eine Schwachstellenbewertung identifiziert wurden. Unternehmen mit ausgereiften Schwachstellen-Management-Programmen nutzen Tools und Ressourcen, wie beispielsweise Predictive Prioritization von Tenable, um Schwachstellen für die Behebung zu priorisieren. Auf diese Weise können sie sich auf die Behebung derjenigen Schwachstellen konzentrieren, von denen die größte Bedrohung für das Unternehmen ausgeht.
V
Schwachstellen-Scanner
Ein Schwachstellen-Scanner erfasst Fehlkonfigurationen, Schwachstellen und andere Sicherheitsprobleme in einer IT-Infrastruktur, einschließlich Netzwerke, Server, Betriebssysteme und Anwendungen.
V
Schwachstellen-Scanning-Tool
Schwachstellen-Scanning-Tools decken Schwächen innerhalb der Angriffsoberfläche auf. Sie kommen im Rahmen von ausgereiften Schwachstellenbewertungs- und Schwachstellen-Management-Prozessen zum Einsatz, um Cyberrisiken zu Priorisierungs- und Behebungszwecken zu identifizieren.
V
Schwachstellen-Testtools
Schwachstellen-Testtools sind auch als Schwachstellenanalyse-Tools bekannt. Schwachstellenanalyse-Tools können dabei helfen, Schwachstellen und andere Sicherheitsprobleme wie beispielsweise Fehlkonfigurationen in der Umgebung aufzuspüren, damit deren Behebung geplant werden kann.
V
Webanwendung
Eine Webanwendung ist eine bestimmte Art von Software, die statt auf einem herkömmlichen Computer oder auf einem Server vor Ort in einem Webbrowser ausgeführt wird. Beispiele für Webanwendungen sind E-Mail-Dienste wie Gmail oder Yahoo, webbasierte Formulare oder Online-Shopping-Programme.
W
Scannen von Webanwendungen
Durch das Scannen von Webanwendungen werden Schwachstellen in Web-Apps erfasst. Diese Scans können beispielsweise mit Nessus erfolgen und zudem automatisiert werden, sodass sie kontinuierlich nach Sicherheitsproblemen in Web-Apps suchen.
W
Web-App-Sicherheit
Web-App-Sicherheit bezeichnet ein Cybersecurity-Verfahren, mit dem alle eingesetzten Webanwendungen und Webservices in einem Unternehmen erfasst werden, um sie auf Schwachstellen, Fehlkonfigurationen und andere Sicherheitsschwächen zu bewerten.
W
Websicherheit
Websicherheit ist ein Verfahren der Informationssicherheit, das darauf ausgelegt ist, Webservices und Webanwendungen vor einer Reihe von Sicherheitsrisiken zu schützen.
W
Website-Schwachstellen-Scanner
Mit einem Website-Schwachstellen-Scanner werden Sicherheitsrisiken innerhalb einer Website identifiziert, beispielsweise Schwachstellen und Fehlkonfigurationen.
W
XML External Entities (XXE)
Mithilfe von XML External Entities (XXE) können Angreifer über externe Stellen auf interne Dateien zugreifen – durch URL-Handler für Dateien, interne Dateifreigaben, internes Port-Scanning, Ausführung von Remote-Code und/oder DoS-Angriffe.
X
Zero-Day-Schwachstelle
Eine Zero-Day-Schwachstelle ist eine bekannte Schwachstelle, zu deren Behebung noch kein Patch verfügbar ist. Dadurch bleibt sie angreifbar und kann potenziell von Angreifern ausgenutzt werden.
Z
Zero-Trust-Exchange
Eine Zero-Trust-Exchange ist eine cloudbasierte Plattform, zu deren Schutz ein Zero-Trust-Ansatz verfolgt wird. Dieser basiert auf dem Konzept, dass sämtliche Teilaspekte verifiziert werden, um dadurch die Wahrscheinlichkeit eines Übergriffs oder anderen Sicherheitsproblems zu begrenzen.
Z
ZTNA-Architektur (Zero Trust Network Access)
Mithilfe von ZTNA-Architektur (Zero Trust Network Access) werden Zugriffskontrollrichtlinien und andere Verfahren festgelegt, die auf Basis eines Zero-Trust-Sicherheitsansatzes Remote-Zugriff auf Systeme und Daten ermöglichen.
Z