Finden Sie hier Abkürzungen und Erklärungen von gängigen Begriffen rund um IT-Security
Lexikon
Lexikon
Two Factor Authentication / Zwei-Faktor-Authentifizierung
Identifizierung mittels zweier voneinander unabhängiger Komponenten (z.B. Karte plus PIN oder Web-Login plus Handy-TAN)
API Application Programming Interface
Schnittstelle zur Anwendungsprogrammierung
Advanced Persistent Threat
Hochentwickelte, zielgerichtete Form des Angriffs auf die IT/OT/ICS-Infrastruktur einer Organisation oder eines Unternehmens
Advanced Threat Protection
Abwehr gezielter, hochtechnisierter Angriffe
Bring Your Own Device
Nutzung privater Geräte im Firmenumfeld (Internetzugriff, Zugriff auf Kontaktdaten usw.)
Command and Control
C&C-Server sind zentrale Rechner, die Botnetze steuern, Daten sammeln und Befehle ausschicken
Central Processing Unit
Zentrale Verarbeitungseinheit
(Distributed) Denial of Service
Angriff mit dem Ziel der Nichtverfügbarkeit eines Internetdienstes
Domain Keys Identified Mail
Verhindert eine Veränderung von E-Mails während des Transports
Domain-Based Message Authentication Reporting and Conformance
Kombination aus SPF und DKIM
Domain Name System
System zur Auflösung von Computernamen in IP-Adressen und umgekehrt
Datenschutzgrundverordnung
Gesetzliche Vorgaben für den Umgang mit sensiblen Daten
File Transfer Protocol
Netzwerkprotokoll zur Übertragung von Dateien über IP-Netzwerke
Hyper Text Transfer Protocol Secure
Kommunikationsprotokoll zur sicheren Übertragung von Daten im Internet (gesicherte HTTP-Verbindung)
Industrial Control Systems
Kontrollsysteme für industrielle Prozesse
Identifikator
Merkmal zur eindeutigen Identifizierung
Intrusion Detection System
System zur Erkennung von Angriffen auf Computersysteme oder Netzwerke
Indicators of Compromise
Indikatoren einer Infektion, z.B. Signaturen oder Adressen von Command & Control-Servern
Internet of Things
Netzwerk aus „intelligenten“ Objekten, die über Prozessoren und Sensoren via IP-Netz miteinander kommunizieren
Internetprotokoll
stark verbreitetes Netzwerkprotokoll zur Vermittlung von Datenpaketen
Information Security Management System
Beschreibt alle internen Prozesse und Regeln, die – online oder offline – Aufgabe zur dauerhaften Definition, Steuerung, Kontrolle, Aufrechterhaltung und Verbesserung der Informationssicherheit haben
Information Technology
Informations- und Datenverarbeitung auf Basis dafür bereitgestellter technischer Services und Funktionen
Managed Detection and Response
gemanagte (ausgelagerte) Erkennungs- und Reaktionsdienste
Near Field Communication
Übertragungsstandard zum kontaktlosen Austausch von Daten
Operational Technology
Hardware und Software zur Überwachung und Kontrolle der Leistung industrieller Geräte oder Prozesse
Personal Identification Number
Geheimer Code, der zur Identifizierung verwendet wird
Public Key Infrastruktur
System, das digitale Zertifikate ausstellen, verteilen und prüfen kann
Quick Response Code
2D-Codes, die mittels QR-Code-Scanner ausgelesen werden und Links, Text oder andere Daten enthalten können.
Radio Frequency Identification
Technologie zum automatischen und berührungslosen Identifizieren und Lokalisieren mittels Radiowellen
Security Information and Event Management
System, das die Logfiles der eingesetzten IT-Sicherheitslösungen auswertet, zusammenfasst und korreliert
Security Orchestration Automation and Response
Orchestrierung, Steuerung und Sammlung von Daten verschiedener Programme über Sicherheitsbedrohungen
Security Operation Center
Managed Security-Plattform, die zentral Warnmeldungen und Ereignisdaten sammelt und deren Expertenteam diese anhand aktueller Bedrohungsdaten bewertet
Sender Policy Framework
Definiert erlaubte Sender für E-Mail-Domains
Secure Sockets Layer
Netzwerkprotokoll zur sicheren Übertragung von Daten
Threat Intelligence
Daten über Bedrohungen (z.B. Schadprogramme oder Tätergruppen)
Transport Layer Security
Aktualisierte Version von SSL
Tactics, Tools and Procedures
Typische Vorgehensweisen von Angreifern
Uniform Resource Locator
Internetadresse einer einzelnen Seite
Universal Serial Bus
System zur Verbindung (z.B. Datenübertragung) zwischen Computer und externen Geräten
Virtual Reality
Darstellung und Wahrnehmung der Wirklichkeit in einer computergenerierten interaktiven Umgebung
Wireless Local Area Network
Kabelloses lokales Funknetzwerk
Abkürzung für “Wireless Fidelity”
Kabelloses lokales Funknetzwerk für den 802.11 Funk-Standard und kompatible Geräte
WiFi Protected Access
Verschlüsselungsart im Bereich von Funknetzwerken
IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien
Telefon: +43 (0) 1 58995-0
Fax: +43 (0) 1 58995-100
Sales Hotline: +43 (0) 1 58995-500
Support-Hotline:
+43 (0) 1 58995-400
support@ikarus.at
Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
Fernwartung:
TeamViewer Download
AnyDesk Download
Diese Website verwendet Cookies – nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung am Ende der Seite. Klicken Sie auf „OK“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können.
OKWeitere Informationen