Land

Begriffserklärungen

Abkürzung Bedeutung Beschreibung / Begriffserklärung
2FATwo Factor Authentication  
API Application Programming Interface Schnittstelle zur Anwendungsprogrammierung
APTAdvanced Persistent Threat Hochentwickelte, zielgerichtete Form des Angriffs auf die IT-Infrastruktur einer Organisation oder eines Unternehmens
ATPAdvanced Threat Protection 
BYODBring Your Own Device 
C2 / C&CCommand and Control 
CPU Central Processing Unit Zentrale Verarbeitungseinheit
(D)DoS(Distributed) Denial of Service Nichtverfügbarkeit eines Internetdienstes
DKIM Domain Keys Identified Mail Verhindert eine Veränderung von E-Mails während des Transports
DMARC Domain-Based Message Authentication Reporting and Conformance Kombination aus SPF und DKIM
DNS Domain Name System 
DSGVO Datenschutzgrundverordnung  
FTP File Transfer ProtocolNetzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke
HTTPS Hyper Text Transfer Protocol Secure Bedeutet, dass eine Website durch SSL (oder TLS) abgesichert ist
ICS Industrial Control Systems
ID Identifikator
IDS Intrusion Detection System
IoCs Indicators of Compromise Indikatoren einer Infektion, z.B. Signaturen oder Adressen von Command & Control-Servern
IoT Internet of Things Netzwerk aus "intelligenten" Objekten, mit über Prozessoren und Sensoren via IP-Netz miteinander kommunizieren
IP Internetprotokoll  
ISMS Information Security Management System Beschreibt alle internen Prozesse und Regeln, die - online oder offline - Aufgabe zur dauerhaften Definition, Steuerung, Kontrolle, Aufrechterhaltung und Verbesserung der Informationssicherheit haben
IT Information Technology Informations- und Datenverarbeitung auf Basis dafür bereitgestellter technischer Services und Funktionen
MDR Managed Detection and Response  
NFC Near Field Communication Übertragungsstandard zum kontaktlosen Austausch von Daten
OT Operational Technology Hardware und Software zur Überwachung und Kontrolle der Leistung physischer Geräte
PIN Personal Identification Number  
PKI Public Key Infrastruktur System, das digitale Zertifikate ausstellen, verteilen und prüfen kann
QR-Code Quick Response Code  
RFID Radio Frequency Identification Technologie  zum automatischen und berührungslosen Identifizieren und Lokalisieren mittels Radiowellen
SIEM Security Information and Event Management System, das die Logfiles der eingesetzten IT-Sicherheitslösungen auswertet, zusammenfasst und korreliert
SOAR Security Orchestration Automation and Response  
SOC Security Operation Center Managed Security-Plattform, die zentral Warnmeldungen und Ereignisdaten sammelt und deren Expertenteam diese anhand aktueller Bedrohungsdaten bewertet
SPF Sender Policy Framework Vergleich von „DNS records“ mit IP Adressen
SSL Secure Sockets Layer Netzwerkprotokoll zur sicheren Übertragung von Daten
TI Threat Intelligence Daten über Bedrohungen (z.B. Schadprogramme oder Tätergruppen)
TLS Transport Layer Security Aktualisierte Version von SSL
TTPs Tactics, Tools and Procedures Typische Vorgehensweisen von Angreifern
URL Uniform Resource Locator Internetadresse einer einzelnen Seite
USB Universal Serial Bus System zur Verbindung (z.B. Datenübertragung) zwischen Computer und externen Geräten
VR Virutal Reality  
WLAN Wireless Local Area Network  
WPA WiFi Protected Access Verschlüsselungsart im Bereich von Funknetzwerken