Find here abbreviations and explanations of common terms around IT security

Lexicon

Abbreviation

Meaning

Description / Definition:

2FA

Two Factor Authentication

Identifizierung mittels zweier voneinander unabhängiger Komponenten (z.B. Karte plus PIN oder Web-Login plus Handy-TAN)

API

API Application Programming Interface

Schnittstelle zur Anwendungsprogrammierung

APT

Advanced Persistent Threat

Hochentwickelte, zielgerichtete Form des Angriffs auf die IT/OT/ICS-Infrastruktur einer Organisation oder eines Unternehmens

ATP

Advanced Threat Protection

Abwehr gezielter, hochtechnisierter Angriffe

BYOD

Bring Your Own Device

Nutzung privater Geräte im Firmenumfeld (Internetzugriff, Zugriff auf Kontaktdaten usw.)

C2 / C&C

Command and Control

C&C-Server sind zentrale Rechner, die Botnetze steuern, Daten sammeln und Befehle ausschicken

CPU

Central Processing Unit

Zentrale Verarbeitungseinheit

(D)DoS

(Distributed) Denial of Service

Angriff mit dem Ziel der Nichtverfügbarkeit eines Internetdienstes

DKIM

Domain Keys Identified Mail

Verhindert eine Veränderung von E-Mails während des Transports

DMARC

Domain-Based Message Authentication Reporting and Conformance

Kombination aus SPF und DKIM

DNS

Domain Name System

System zur Auflösung von Computernamen in IP-Adressen und umgekehrt

DSGVO

Datenschutzgrundverordnung

Gesetzliche Vorgaben für den Umgang mit sensiblen Daten

FTP

File Transfer Protocol

Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke

HTTPS

Hyper Text Transfer Protocol Secure

Kommunikationsprotokoll zur sicheren Übertragung von Daten im Internet (gesicherte HTTP-Verbindung)

ICS

Industrial Control Systems

Kontrollsysteme für industrielle Prozesse

ID

Identifikator

Merkmal zur eindeutigen Identifizierung

IDS

Intrusion Detection System

System zur Erkennung von Angriffen auf Computersysteme oder Netzwerke

IoCs

Indicators of Compromise

Indikatoren einer Infektion, z.B. Signaturen oder Adressen von Command & Control-Servern

IoT

Internet of Things

Netzwerk aus “intelligenten” Objekten, die über Prozessoren und Sensoren via IP-Netz miteinander kommunizieren

IP

Internetprotokoll

stark verbreitetes Netzwerkprotokoll zur Vermittlung von Datenpaketen

ISMS

Information Security Management System

Beschreibt alle internen Prozesse und Regeln, die – online oder offline – Aufgabe zur dauerhaften Definition, Steuerung, Kontrolle, Aufrechterhaltung und Verbesserung der Informationssicherheit haben

IT

Information Technology

Informations- und Datenverarbeitung auf Basis dafür bereitgestellter technischer Services und Funktionen

MDR

Managed Detection and Response

gemanagte (ausgelagerte) Erkennungs- und Reaktionsdienste

NFC

Near Field Communication

Übertragungsstandard zum kontaktlosen Austausch von Daten

OT

Operational Technology

Hardware und Software zur Überwachung und Kontrolle der Leistung industrieller Geräte oder Prozesse

PIN

Personal Identification Number

Geheimer Code, der zur Identifizierung verwendet wird

PKI

Public Key Infrastruktur

System, das digitale Zertifikate ausstellen, verteilen und prüfen kann

QR-Code

Quick Response Code

2D-Codes, die mittels QR-Code-Scanner ausgelesen werden und Links, Text oder andere Daten enthalten können.

RFID

Radio Frequency Identification

Technologie  zum automatischen und berührungslosen Identifizieren und Lokalisieren mittels Radiowellen

SIEM

Security Information and Event Management

System, das die Logfiles der eingesetzten IT-Sicherheitslösungen auswertet, zusammenfasst und korreliert

SOAR

Security Orchestration Automation and Response

Orchestrierung, Steuerung und Sammlung von Daten verschiedener Programme über Sicherheitsbedrohungen

SOC

Security Operation Center

Managed Security-Plattform, die zentral Warnmeldungen und Ereignisdaten sammelt und deren Expertenteam diese anhand aktueller Bedrohungsdaten bewertet

SPF

Sender Policy Framework

Definiert erlaubte Sender für E-Mail-Domains

SSL

Secure Sockets Layer

Netzwerkprotokoll zur sicheren Übertragung von Daten

TI

Threat Intelligence

Daten über Bedrohungen (z.B. Schadprogramme oder Tätergruppen)

TLS

Transport Layer Security

Aktualisierte Version von SSL

TTPs

Tactics, Tools and Procedures

Typische Vorgehensweisen von Angreifern

URL

Uniform Resource Locator

Internetadresse einer einzelnen Seite

USB

Universal Serial Bus

System zur Verbindung (z.B. Datenübertragung) zwischen Computer und externen Geräten

VR

Virtual Reality

Darstellung und Wahrnehmung der Wirklichkeit in einer computergenerierten interaktiven Umgebung

WLAN

Wireless Local Area Network

Kabelloses lokales Funknetzwerk

WiFi

Abkürzung für “Wireless Fidelity”

Kabelloses lokales Funknetzwerk für den 802.11 Funk-Standard und kompatible Geräte

WPA

WiFi Protected Access

Verschlüsselungsart im Bereich von Funknetzwerken

Smartphone with Android-Icons on the start screen in front of a world map
Image
Online-Shopping  from the comfort of your house
symbol image Ransomware
Emotet
artificial-intelligence
iPhone 5
Schematic representation of the IKARUS managed.defense service to illustrate the interaction between companies and products.

We are lookink forward to hearing from you!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Vienna

Phone: +43 (0) 1 58995-0
Fax: +43 (0) 1 58995-100
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE

Support-Hotline:
+43 (0) 1 58995-400
support@ikarus.at

Support-times:
Mon- Thu: 8am – 5pm
Fri: 8am – 3pm

Remote maintenance software:
TeamViewer Download
AnyDesk Download