Finden Sie hier Abkürzungen und Erklärungen von gängigen Begriffen rund um IT-Security

Glossar

# – 2ABC DEFGHIJKLMNOPQRSTUVW – X – Y – Z

2

2FA

Two Factor Authentication / Zwei-Faktor-Authentifizierung
Identifizierung mittels zweier voneinander unabhängiger Komponenten (z.B. Karte plus PIN oder Web-Login plus Handy-TAN)

A

Adware

Programme, die unerwünschte Werbung anzeigen oder neben der eigentlichen Werbefunktion weitere unerwünschte Funktionen ausführen (z.B. Tracking, Profiling…)

Algorithmus

Fest definierte Formel zur Lösung einer Aufgabenstellung

API

API Application Programming Interface
Schnittstelle zur Anwendungsprogrammierung

APT

Advanced Persistent Threat
Hochentwickelte, zielgerichtete Form des Angriffs auf die IT/OT/ICS-Infrastruktur einer Organisation oder eines Unternehmens

ATP

Advanced Threat Protection
Abwehr gezielter, hochtechnisierter Angriffe

B

Backup

Sicherungskopie von Daten, um diese im Verlustfall wiederherstellen zu können.

Binärcode

Grundsprache der Computers bestehend aus Sequenzen der zwei Zahlen 0 und 1 (0/1 oder wahr/falsch).

Bootvirus

Bootviren verstecken sich im Bootsektor von Datenträgern oder Festplatten und werden so bei jedem Systemstart aktiv, noch bevor das Betriebssystem zur Gänze geladen ist. Sie zählen zu den ältesten Computerviren und sind heute aufgrund optimierter Schutzmaßnahmen kaum noch verbreitet.

Bots / Botnets

Als Botnet bezeichnet man ein Netzwerk aus infizierten Geräten (Bots), die von Cyberkriminellen für Angriffe oder Spamkampagnen koordiniert werden können.

Brute-Force-Attacken

Brute-Force Attacken versuchen mit Gewalt – dem exzessiven Ausprobieren sämtlicher oder vieler Möglichkeiten – Zugangsdaten oder Keys zu knacken.

BYOD

Bring Your Own Device
Nutzung privater Geräte im Firmenumfeld (Internetzugriff, Zugriff auf Kontaktdaten usw.)

C

C2 / C&C

Command and Control
C&C-Server sind zentrale Rechner, die Botnetze steuern, Daten sammeln und Befehle ausschicken

CEO-Fraud

Betrugsmasche, bei der MitarbeiterInnen unter Verwendung falscher Identitäten (z.B. des jeweiligen CEOs) zu Geldtransfers manipuliert werden solle.

Client

Programm auf einem Endgerät, das sich mit einem Server verbindet

CMS

Content Management System
Software für die Bereitstellung und Bearbeitung von Inhalten,  z.B. für Websites

Compiler

Computerprogramm, dass Programmiersprachen in ausführbaren maschinenlesbaren Code übersetzt.

Cookies

Textdateien, die im Browser auf dem Computer des Betrachters Informationen zum Nutzer oder Nutzerverhalten speichern.

COPE

Corporate-Owned, Personally Enabled
unternehmenseigene Geräte, die auch privat genutzt (und gepflegt) werden

CPU

Central Processing Unit
Zentrale Verarbeitungseinheit

Crapware

Vor- oder mitinstallierte unerwünschte Anwendungen.

CRM

Customer Relationship Management
Software für das Management von Kundendaten und -beziehungen

Cryptomining

Mit der Rechnenleistung von  vielen Systemen werden durch Berechnungen Kryptowährungen geschürft.

CVE

Common Vulnerabilities and Exposures
Liste öffentlich bekannter Sicherheitslücken

D

Data-Breach

Vorfall der zur Verletzung des Schutzes personenbezogener Daten führt, z.B. durch Datendiebstahl oder auch Datenlöschung.

(D)DoS

(Distributed) Denial of Service
Angriff mit dem Ziel der Nichtverfügbarkeit eines Internetdienstes

DKIM

Domain Keys Identified Mail
Verhindert eine Veränderung von E-Mails während des Transports

DMARC

Domain-Based Message Authentication Reporting and Conformance
Kombination aus SPF und DKIM

DNS

Domain Name System
System zur Auflösung von Computernamen in IP-Adressen und umgekehrt

Domain

Weltweit eindeutige Internetadresse.

Drive-by-Infektion

Ungewollte und unbemerkte Infektion mit Malware durch das Aufrufen einer Website.

Dropper

Art von Trojaner, die dazu dient, unbemerkt Malware auf einem Zielsystem herunterzuladen und zu installieren.

DSGVO

Datenschutzgrundverordnung
Gesetzliche Vorgaben für den Umgang mit sensiblen Daten

E

Endgerät

Internetfähiges Gerät, das einen Netzabschluss in einem Netzwerk bildet (z.B. Desktop-Rechner, Smartphone…).

Erkennungsrate

Maß, das angibt, welcher Prozentsatz der getesten Malware-Files von der Scan Engine als schädlich erkannt wurde.

E-Skimming

Man-in-the-Middle-Attacken, die darauf abzielen, Bankdaten zu erbeuten.

Exploit

Schadprogramme, die Sicherheitslücken in Hard- und Software ausfindig machen.

F

Fake App

Nachgemachte/gefälschte Apps, dieaussehen wie die Originalanwendung, jedoch schädliche Funktionen mitbringen.

False Positive

Harmlose Datei, die fälschlicherweise als schädlich eingestuft wurde.

Firewall

Technologie, die Netzwerke oder Netzwerkbereiche vor unerwünschten Zugriff von außen (z.B. aus dem Internet) schützt.

Firmware

Software, die in die jeweilige Hardware eingebettet ist und nicht oder nur schwer deinstallliert werden kann.

Fleeceware

Mobile Anwendungen, die über kostenlose Testabos in die Abofalle locken.

FTP

File Transfer Protocol
Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke

G

Gateway

Verbindungsstelle zwischen Datenleitungen und verschiedenen Übertragungsprotokollen.

GPS

Global Positioning System, satellitengestütztes System zur weltweiten Lokalisierung.

Grayware

Sammelbegriff für unerwünschte oder schädliche Programme, die nicht direkt die Systemfunktionen schädigen, aber dennoch unerwünschte Aktionen ausführen (Beispiele: Spyware, Adware).

GUI

Graphical User Interface, Benutzeroberfläche zur Bedienung von Software oder Inhalten.

H

Hardware

Sammelbegriff für die Geräte innerhalb eines IT Systems.

Hashwert

Deterministisch, nicht reversibler Wert, der mittels Hashfunktion ermittelt wird.

Hidden Apps

Apps, die sich nach der Installation verstecken um einer Deinstallation zu entgehen.

Hoax

Elektronisch verreitete Falschmeldung bzw. Gerücht.

Honeypot

Falle, um Bots und Cyberkriminiellen anzulocken.

Hotfix

Kurzfristiges Softwareupdate, um einen Fehler oder eine Sicherheitslücke zu beheben.

Hotspot

WLAN-Zugriffspunkte: Möglichkeit, sich kabellos mit dem Internet zu verbinden.

HTML

Hypertext Markup Language, Auszeichnungssprache zur Darstellung von Inhalten in Browsern.

HTTPS

Hyper Text Transfer Protocol Secure
Kommunikationsprotokoll zur sicheren Übertragung von Daten im Internet (gesicherte HTTP-Verbindung)

I

IACS

Industrial Automation and Control Systems
Industrielle Automatisierungs- und Kontrollsysteme

ICS

Industrial Control Systems
Kontrollsysteme für industrielle Prozesse

ID

Identifikator
Merkmal zur eindeutigen Identifizierung

IDS

Intrusion Detection System
System zur Erkennung von Angriffen auf Computersysteme oder Netzwerke

IEC

International Electrotechnical Commission
Internationale Normungskommission für Elektrotechnik

IoCs

Indicators of Compromise
Indikatoren einer Infektion, z.B. Signaturen oder Adressen von Command & Control-Servern

IoT

Internet of Things
Netzwerk aus „intelligenten“ Objekten, die über Prozessoren und Sensoren via IP-Netz miteinander kommunizieren

IP

Internetprotokoll
stark verbreitetes Netzwerkprotokoll zur Vermittlung von Datenpaketen

IP-Adresse

Internet Protocol Adresse, eindeutige Nummer zur Identifizierung eines Endgerätes.

ISMS

Information Security Management System
Beschreibt alle internen Prozesse und Regeln, die – online oder offline – Aufgabe zur dauerhaften Definition, Steuerung, Kontrolle, Aufrechterhaltung und Verbesserung der Informationssicherheit haben

IT

Information Technology
Informations- und Datenverarbeitung auf Basis dafür bereitgestellter technischer Services und Funktionen

J

Junkware

Junkware ist ein anderer Begriff für Malware – unerwünschte oder schädliche Programme oder Codeschnipsel.

K

Key Logger

Hard- oder Software, die die Eingaben mittels Tastatur mitprotokolliert.

KMU

Kleine und mittlere Unternehmen, nach EU-Empfehlung bis 249 MitarbeiterInnen.

Krypto-Trojaner

Oder Verschlüsselungstrojaner. Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will. Siehe auch Ransomware.

L

LAN

Local Area Network, Rechennetzwerk.

M

Machine Learning

Maschinelles Lernen meint das automatisierte Analysieren und Erkennen von Daten und Mustern sowie das Verallgemeinern der gewonnenen Erkenntnisse.

Makros

Unterprogramm, mit dem eine Abfolge von Anweisungen zuammengefasst werden kann, um Aufgaben zu automatisieren.

Makrovirus

Makroviren können sich in Office-Dokumenten mit entsprechenden Funktionen (z.B. Word, Excel) verstecken, sich von dort aus verbreiten und schädliche Aktionen ausführen, indem Daten manipuliert oder gelöscht werden.

Malware

Software, die mit der Absicht erstellt wurde, schädliche Funktionen auszuführen.

Malvertising

Verbreiten von Schadsoftware über Onlinewerbung.

MDR

Managed Detection and Response
Gemanagte (ausgelagerte) Erkennungs- und Reaktionsdienste

N

NFC

Near Field Communication
Übertragungsstandard zum kontaktlosen Austausch von Daten

O

Open Source

Software mit frei zugänglichem Quelltext, die von jedem bearbeitet und meist kostenlos genutzt werden kann

OT

Operational Technology
Hardware und Software zur Überwachung und Kontrolle der Leistung industrieller Geräte oder Prozesse

P

Perimeterschutz

Schutz des Systems durch Maßnahmen außerhalb (z.B. Firewall).

Phishing

Versuch, persönliche Daten zu stehlen oder erschleichen (z.B. via E-Mail oder Websites).

PIN

Personal Identification Number
Geheimer Code, der zur Identifizierung verwendet wird

PKI

Public Key Infrastruktur
System, das digitale Zertifikate ausstellen, verteilen und prüfen kann

Privilege escalation

Ausnutzen einer Schwachstelle mit dem Ziel, die eigenen Rechte am Zielsystem zu erhöhen.

PUA

Potenziell unerwünschte Anwendung.
Software, die vom Benutzter womöglich nicht erwünscht ist.

Q

QR-Code

Quick Response Code
2D-Codes, die mittels QR-Code-Scanner ausgelesen werden und Links, Text oder andere Daten enthalten können.

R

Ransomware

Schadsoftware, die ihre Opfer zur Zahlung von Lösegeld erpressen will.

RFID

Radio Frequency Identification
Technologie zum automatischen und berührungslosen Identifizieren und Lokalisieren mittels Radiowellen

Rootkits

Rootkits sind Hintertüren ins Betriebssystem eines Gerätes. Durch ihren privilegierten Status können sie fast sämtliche Prozesse beeinflussen und sind nur schwer zu entdecken.

S

Scam

Betrugsszenario mit dem Ziel, über psychologische Tricks und getarnte Lügen vom Opfer Geld zu erhalten.

Scan Engine

Algorithmus, der vorgegebene Netzwerkbereiche auf unerwünschte Programme oder Dateien durchleuchtet.

Scareware

Scareware möchte Computeranwender durch das Auslösen von Angst oder Panik zu bestimmten Handlungen wie beispielsweise Downloads oder Klicks nötigen.

Sextortion

Wortneuschöpfung aus „Sex“ und „Extortion“ (Erpressung). Sexuelle Erpressung aufgrund von realen oder vorgeblichen Datenmaterials.

SIEM

Security Information and Event Management
System, das die Logfiles der eingesetzten IT-Sicherheitslösungen auswertet, zusammenfasst und korreliert

SLA

Service Level Agreement
Vertrag über wiederkehrende Dienstleistungen

Smart Home

Ferngsteuerte Verfahrung zur Vernutzung von Geräten und Systemen in Wohnhäusern.

SOAR

Security Orchestration Automation and Response
Orchestrierung, Steuerung und Sammlung von Daten verschiedener Programme über Sicherheitsbedrohungen

SOC

Security Operation Center
Managed Security-Plattform, die zentral Warnmeldungen und Ereignisdaten sammelt und deren Expertenteam diese anhand aktueller Bedrohungsdaten bewertet

Spam

Unerwünscht zugesendete Nachrichten, zumeist via E-Mail, aber auch über andere Plattformen (Chats, Foren…).

SPF

Sender Policy Framework
Definiert erlaubte Sender für E-Mail-Domains

Spyware

Spyware spioniert ohne Wissen des Anwenders Aktivitäten auf dem Rechner oder im Internet aus, beispielsweise um Daten zu stehlen.

SSL

Secure Sockets Layer
Netzwerkprotokoll zur sicheren Übertragung von Daten

T

Testvirus

Harmlose Datei, die von Virenscanner zu Testzwecken erkannt und wie ein echter Virus behandelt werden.

TI

Threat Intelligence
Daten über Bedrohungen (z.B. Schadprogramme oder Tätergruppen)

TLS

Transport Layer Security
Aktualisierte Version von SSL

Trojaner

Malware, die sich als nützliches/legitimes Programm tarnt.

TTPs

Tactics, Tools and Procedures
Typische Vorgehensweisen von Angreifern

U

URL

Uniform Resource Locator
Internetadresse einer einzelnen Seite

USB

Universal Serial Bus
System zur Verbindung (z.B. Datenübertragung) zwischen Computer und externen Geräten

V

Virus

Schadprogramm, das sich mithilfe von anderen Programmen oder Dateien vermehren und verbreiten kann.

VPN

Virtual Privat Network – geschlossenes Netzwerk, das eine sichere Verbindung zu einem anderen Netzwerk ermöglicht

VR

Virtual Reality
Darstellung und Wahrnehmung der Wirklichkeit in einer computergenerierten interaktiven Umgebung

W

WAF

Web Application Firewall
Vorgeschalteter Service zum Schutz vor Angriffen über HTTP auf Webanwendungen

WHALING

Angriffsszenario, bei dem sich die Angreifenden als hochrangige Mitarbeitende des Unternehmens ausgeben, auch bekannt als CEO-Betrug

WiFi

Abkürzung für “Wireless Fidelity”
Kabelloses lokales Funknetzwerk für den 802.11 Funk-Standard und kompatible Geräte

WLAN

Wireless Local Area Network
Kabelloses lokales Funknetzwerk

WPA

WiFi Protected Access
Verschlüsselungsart im Bereich von Funknetzwerken

Z

Zero-Day

Angriff auf eine noch unbekannte/ungefixte Schwachstelle.

Zero Trust

Cybersecurity-Ansatz, der auf laufender Authentifizierung und Überprüfung aller Nutzer und Endgeräte basiert.

ZIP

Dateiformat zur Komprimierung von Daten und Ordnern.

Account Management
Bedrohung
Frühzeitige Erkennung von Cybergefahren
Gefahren durch vertrauenswürdige Services
Threat Intelligence
SQL Injection
SMTP Smuggling
Cyber-Risiken in der Ferienzeit

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 (0) 1 58995-0
Sales Hotline: +43 (0) 1 58995-500

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 (0) 1 58995-400

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr

Fernwartung:
AnyDesk Download