IT Security Glossar
Behalten Sie den Überblick im Fachbegriffe-Dschungel!
Die erste Herausforderung zur Einschätzung von Risiken im Cyberumfeld ist das Verständnis der verwendeten Terminologie. In unserem Glossar finden Sie eine Liste aktueller Fachbegriffe und Erklärungen aus der Welt der IT-Sicherheit. Neben Grundlagenbegriffen erläutern wir auch gegenwärtige Buzzwords und Trendbegriffe aus der IT Security, Cybersecurity und Endpoint Security.

- Home
- Insights
- IT Security Glossar
IT Security: Fachterminologie, Buzzwords und Trendbegriffe
Die Welt der IT-Sicherheit ist voller Fachbegriffe und Abkürzungen, die nicht immer selbsterklärend sind. Unser IT Security Glossar hilft Ihnen, den Überblick zu behalten: Hier finden Sie präzise und verständliche Erklärungen zu den wichtigsten Begriffen aus der IT Security.
Ob grundlegende Definitionen oder aktuelle Trendbegriffe – unser Glossar bietet Ihnen eine schnelle Orientierung und erleichtert die Kommunikation zwischen IT-Experten, Managern und Anwendern. Nutzen Sie es als Nachschlagewerk für Sicherheitsrichtlinien, um Bedrohungen besser einzuordnen und geeignete Schutzmaßnahmen zu ergreifen.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Begriff |
Ausgeschrieben/Übersetzung | Definition |
2FA | Zwei-Faktor-Authentifizierung | Die Zwei-Faktor-Authentifizierung bezeichnet die Zugangsberechtigung eines Nutzers mittels einer Kombination zweier unterschiedlicher und insbesondere voneinander unabhängiger Komponenten („Faktoren“). Die Zwei-Faktor-Authentisierung ist ein Spezialfall der Multi-Faktor-Authentisierung. |
AI / KI / ML | Artificial Intelligence / Künstliche Intelligenz / Machine Learning | Künstliche Intelligenz ist der Überbegriff für Anwendungen, bei denen Maschinen menschenähnliche Intelligenzleistungen erbringen. Darunter fallen das maschinelle Lernen oder Machine Learning, das Verarbeiten natürlicher Sprache (NLP – Natural Language Processing) und Deep Learning. Die Grundidee besteht darin, durch Maschinen eine Annäherung an wichtige Funktionen des menschlichen Gehirns zu schaffen – Lernen, Urteilen und Problemlösen. |
Alerts |
Warnmeldungen |
Systeme, die auf Basis von Logs oder anderen Informationen, z.B. Netflow, korrelieren können, erzeugen Alerts. Zu diesen Systemen gehören SIEMs, IDS/IPS, AV- und EDR-Lösungen, etc. Ein Alert kann aus einem einzelnen Log heraus entstehen oder aufgrund einer bestimmten Kombination von Logs und weiteren Informationen (= Korrelation) erzeugt werden. Ein Alert kann sich auch als False Positive herausstellen, ein Fehlalarm. Ist ein Alert kein False Positive, wird er zum Incident bzw. Security Incident. |
ANSSI | Agence nationale de la sécurité des systèmes d’information | Die ANSSI (deutsch: Nationale Agentur für Sicherheit der Informationssysteme) ist eine französische Behörde, die für die Informationssicherheit zuständig ist. Sie ist dem Generalsekretariat für nationale Verteidigung und Sicherheit angegliedert, das direkt dem französischen Premierminister untersteht. |
APT |
Advanced Persistent Threat |
APT (deutsch „fortgeschrittene andauernde Bedrohung“) ist ein im Bereich der Cyber-Bedrohung (Cyber-Attacke) verwendeter Begriff für einen komplexen, zielgerichteten und effektiven Angriff auf kritische IT-Infrastrukturen und vertrauliche Daten von Behörden und Unternehmen aller Größen und Branchen. |
ATP | Advanced Threat Prevention / Erweiterte Bedrohungsprävention | Advanced Threat Protection (ATP) ist eine umfassende Lösung zum Schutz von Computersystemen und Netzwerken vor komplexen Cyberbedrohungen. Sie ist ein integraler Bestandteil der Cybersicherheitslandschaft und bietet einen robusten Verteidigungsmechanismus gegen eine Vielzahl von Bedrohungen, darunter Malware, Ransomware, Phishing und Zero-Day-Angriffe. ATP-Lösungen zeichnen sich in der Regel durch ihre Fähigkeit aus, Bedrohungen in Echtzeit zu erkennen, zu analysieren und darauf zu reagieren und so ein Höchstmaß an Sicherheit für sensible Daten und Systeme zu gewährleisten. (Quelle: https://friendlycaptcha.com/de/wiki/what-is-advanced-threat-protection-atp/) |
Attack Chain |
Auch Cyber Kill Chain |
Die Cyber Kill Chain wurde von Lockheed Martin entwickelt, um Cyberangriffe zu beschreiben. Sie besteht aus mehreren Stufen, die ein immer tieferes Vordringen des Angreifers beschreiben. Die Cyberangriffskette bietet die Möglichkeit, die Abfolge der Ereignisse zu verstehen, die bei einem externen Angriff auf die IT-Umgebung eines Unternehmens auftreten. Sie kann IT-Sicherheitsteams dabei helfen, Strategien und Technologien zu entwickeln, um den Angriff in verschiedenen Phasen einzudämmen und die IT-Systeme besser zu schützen. |
ASV | Automated Security Validation | Lösung für automatisierte Cybersicherheitsvalidierung in Form von (teil-) automatisierten Pentests. |
BIOC |
Behovioural Indicators of Compromise |
Verhaltensbasierte Indicators of Compromise basieren im Unterschied zu IOCs (Erläuterung siehe unten) auf der Identifikation bestimmter Aktivitäten (Netzwerk, Prozess, Datei, Registrierung usw.), die auf eine Bedrohung hinweisen. Mit einer BIOC-Regel lässt sich der Strom eingehender Daten überwachen und Benachrichtigungen erstellen, wenn ein verdächtiges Verhalten erkannt wird. |
Brute-Force-Angriff |
Brutale Gewalt |
Unter einer Brute-Force-Attacke versteht man eine Angriffsmethode, bei der mithilfe hoher Rechenleistung abgesicherte Zugänge durch wiederholte und systematische Eingabe von Nutzer-Passwort-Varianten und -Kombinationen aufgebrochen werden. |
BSI |
Bundesamt für Sicherheit in der Informationstechnik |
Das Bundesamt für Sicherheit in der Informationstechnik ist eine deutsche Bundesoberbehörde im Geschäftsbereich des Bundesministeriums des Innern und für Heimat mit Sitz in Bonn, die für Fragen der IT-Sicherheit zuständig ist. |
Cases bzw. Tickets |
Benachrichtigung über Alerts |
Bei Cases oder Tickets handelt es sich um die Meldung eines aufgetretenen und gefundenen Alerts an den entsprechenden Bearbeiter. Der Case muss dabei die erforderlichen Informationen enthalten, um die Situation nachvollziehen und möglichst auch lösen zu können. |
CDC |
Cyber Defense Center |
Ein Cyber Defense Center (CDC) ist eine zentrale Einrichtung innerhalb einer Organisation, die sich mit der aktiven Überwachung, Erkennung, Analyse und Abwehr von Cyber-Bedrohungen befasst. Ein CDC bildet die operative Säule einer umfassenden IT-Sicherheitsstrategie und stellt sicher, dass Unternehmen ihre digitale Infrastruktur vor Angriffen schützen und auf Sicherheitsvorfälle effektiv reagieren können. |
CERT |
Computer Emergency Response Team |
In einem CERT arbeiten IT-Spezialisten und Sicherheitsfachleute an der Lösung von konkreten Sicherheitsvorfällen. |
C2 |
Command & Control |
Command and Control im Zusammenhang mit Cyberangriffen bezieht sich auf den Einfluss, den ein Hacker auf ein kompromittiertes Computersystem hat, das er kontrolliert. |
C5 |
Cloud Computing Compliance Controls Catalogue |
Der Cloud Computing Compliance Controls Catalog (C5) ist ein vom BSI eingeführtes Zertifizierungssystem, welches Organisationen beim Nachweis der betrieblichen Sicherheit gegen gängige Cyberangriffe bei der Nutzung von Cloud-Services im Rahmen der Sicherheitsempfehlungen für Cloud-Anbieter der Bundesregierung unterstützt. |
CA |
Certificate Authority |
Eine Zertifizierungsstelle, auch Zertifizierungsinstanz, ist in der Informationssicherheit eine Organisationseinheit, die digitale Zertifikate innerhalb einer Public-Key-Infrastruktur herausgibt. |
CISO |
Chief Information Security Officer |
Ein Chief Information Security Officer bezeichnet die Rolle des Gesamtverantwortlichen für Informationssicherheit in einer Organisation. |
Compliance |
Regelkonformität |
Compliance ist die betriebswirtschaftliche und rechtswissenschaftliche Umschreibung für die Regeltreue von Unternehmen, also die Einhaltung von Gesetzen, Richtlinien und freiwilligen Kodizes. Die Gesamtheit der Grundsätze und Maßnahmen eines Unternehmens zur Einhaltung bestimmter Regeln und damit zur Vermeidung von Regelverstößen wird als Compliance-Management-System bezeichnet. |
CSIRT |
Computer Security Incident Response Team |
Der Begriff wird oft synonym für CERT verwendet. |
CTI
|
Cyber Threat Intelligence |
Cyber Threat Intelligence (CTI) ist ein Teilgebiet der Cybersicherheit, das sich auf die strukturierte Erfassung, Analyse und Verbreitung von Daten zu potenziellen oder bestehenden Cyberbedrohungen konzentriert. Es liefert Organisationen die notwendigen Erkenntnisse, um Cyberangriffe vorherzusehen, zu verhindern und darauf zu reagieren, indem es das Verhalten der Bedrohungsakteure, ihre Taktiken und die Schwachstellen, die sie ausnutzen, versteht. |
CVE |
Common Vulnerabilities and Exposures |
Common Vulnerabilities and Exposures ist ein vom US-amerikanischen National Cybersecurity FFRDC betriebenes und von der Mitre Corporation gepflegtes System zur standardisierten Identifikation und Benennung von öffentlich bekannten Sicherheitslücken und anderen Schwachstellen in Computersystemen. |
CWE |
Common Weakness Enumeration |
Die Common Weakness Enumeration (CWE) ist ein Kategoriensystem für Schwachstellen und Sicherheitslücken in Hardware und Software. Es wird von einem Community-Projekt unterstützt, dessen Ziel darin besteht, Schwachstellen in Software und Hardware zu verstehen und automatisierte Tools zu erstellen, mit denen diese Schwachstellen identifiziert, behoben und vermieden werden können. |
Data Lake |
Sammlung von Rohdaten |
Data Lakes werden für Analysen, z.B. mit Analytics Engines, genutzt. |
DDoS |
Denial of Service |
Ein Denial-of-Service-Angriff bezeichnet in der IT-Sicherheit einen Angriff auf das Schutzziel der Verfügbarkeit. Meist geschieht das durch Überlastung eines Rechnernetzes oder Netzwerkdienstes. Dabei wird eine Website, ein Server oder eine Netzwerkressource von einem Angreifer mit schädlichem Traffic überfordert. |
DFIR |
Digital Forensics & Incident Response |
Digital Forensics and Incident Response (DFIR) ist ein Bereich der Cybersicherheit, der sich auf die Identifizierung, Untersuchung und Behebung von Cyberangriffen konzentriert. |
DLP |
Data Loss Prevention |
DLP (auch Data Leak Prevention) ist ein Begriff aus dem Bereich der Informationssicherheit und ist aus der „Exfiltration Prevention“-Technik hervorgegangen. Klassisch gesehen gehört DLP zu den Schutzmaßnahmen, die direkt den Schutz der Vertraulichkeit von Daten unterstützt und je nach Ausprägung direkt oder indirekt deren Integrität und Zuordenbarkeit. |
DORA |
Digital Operational Resilience Act |
Das Gesetz zur digitalen operativen Resilienz legt eine Reihe obligatorischer Praktiken für das Risikomanagement und die Cyber-Resilienz von Informations- und Kommunikationstechnologien (IKT) für den Finanzsektor fest. DORA ist eine Verordnung der Europäischen Union und wurde geschaffen, um die Stabilität des EU-Finanzsystems gegen digitale Bedrohungen zu gewährleisten. |
DR |
Desaster Recovery / Notfallwiederherstellung |
Disaster Recovery bezeichnet Maßnahmen, die nach einem Ausfall von Komponenten in der Informationstechnik eingeleitet werden. Dazu zählt sowohl die Datenwiederherstellung als auch das Ersetzen nicht mehr benutzbarer Infrastruktur, Hardware und Organisation. |
EDR |
Endpoint Detection and Response |
Das Kürzel EDR steht für Endpoint Detection and Response. Es handelt sich um ein Konzept und eine technische Lösung zum Schutz und zur Abwehr von Cyberbedrohungen von Endgeräten wie PCs, Laptops, Tablets und Smartphones oder Server. EDR zeichnet das Verhalten der Endgeräte auf und analysiert diese Daten. Bei erkanntem verdächtigem Verhalten bietet Endpoint Detection and Response automatisierte Reaktionen zur Abwehr wie die Isolierung der Endgeräte. |
Endpoint Protection |
Endgeräteschutz |
Endpoint Protection ist ein Ansatz zum Schutz von Computernetzwerken, die remote mit Clientgeräten verbunden sind. Durch die Anbindung von Endgeräten wie Laptops, Tablets, Mobiltelefonen und anderen drahtlosen Geräten an Unternehmensnetzwerke entstehen Angriffspfade für Sicherheitsbedrohungen. |
Enrichment |
Anreicherung |
Enrichment beschreibt einen Mechanismus im SIEM oder SOAR, um einen Alert mit weiteren, hilfreichen Informationen anzureichern, z.B. Netzwerk-, System- und Benutzerdaten. |
EPP |
Endpoint Protection Platform |
Eine Endpoint Protection Platform schützt Endgeräte, indem sie bekannte Bedrohungen gegen die von ihr administrierten Endpunkte blockiert und somit verhindert, dass diese von Malware infiltriert werden. |
ESI |
Employee Security Index |
Mittels ESI-Benchmark lässt sich das Sicherheitsverhalten der Mitarbeitenden im gesamten Unternehmen kontinuierlich messen, vergleichen und der individuelle Bedarf an E-Training steuern. |
Evilginx |
|
Evilginx ist ein Open-Source-Framework, das Hackern ermöglicht, sich zwischen den Benutzer und den Zielserver zu schalten. Dabei werden Anmeldedaten und sogenannte Access Tokens abgefangen, mit denen Angreifer Berechtigungen eines Users erhalten und als authentifizierter Nutzer agieren können. |
FIDO |
Fast Identity Online |
FIDO ist eine Initiative der FIDO-Allianz, einer schon 2012 gegründeten nichtkommerziellen IT-Sicherheitsorganisation, mit dem Ziel, mit vielen verschiedenen Branchenakteuren offene und lizenzfreie Industriestandards für die weltweite Authentifizierung im Internet zu entwickeln. |
Forensic Analysis |
Forensische Analyse |
Die digitale Forensische Analyse beschäftigt sich mit der Untersuchung, Prüfung, Analyse und Wiederherstellung von (Beweis-)Material, das in digitalen Geräten und Computersystemen gefunden wird, oft im Zusammenhang mit Mobilgeräten und Computerkriminalität. |
Hacking |
Englisch für „technischer Kniff“ |
Hacking bezeichnet das Eindringen in Computersysteme. Unter Umgehung der Sicherheitsvorkehrungen können Hacker so Zugriff auf ein Rechnernetz, einen Computer, eine gesicherte Komponente oder Zugang zu gesperrten Daten oder einer sonst geschützten Funktion eines Computerprogramms erhalten. |
HIPS |
Host-based Intrusion Prevention System |
Intrusion-Prevention-Systeme (IPS) sind Werkzeuge, die den Datenverkehr zu/von IT-Systemen oder Netzen aktiv überwachen, mit dem Ziel, Ereignisse herauszufiltern, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten. Ein HIPS (Host-based IPS) wird auf dem Computer ausgeführt, in den ein Eindringen verhindert werden soll. |
IDS / IPS |
Intrusion Detection / Protection System |
IDS / IPS ist eine Security-Lösung, die ein Netzwerk oder eine Netzwerkkomponente wie einen Server oder einen Switch überwacht und versucht, Regelverletzungen und schädliche Vorfälle wie Hacker-Angriffe zu erkennen und diese dann teilweise automatisch abzuwehren. |
Incidents bzw. Security Incidents |
Vorfälle, bzw. Sicherheitsvorfälle |
Security Incidents sind Sicherheitsvorfälle, bei denen die Schutzmaßnahmen eines Unternehmens versagt haben und Systeme oder Daten einer Organisation angegriffen und kompromittiert wurden. |
Incident Response |
Reaktion auf Vorfälle / IT-Störungsmanagement |
Incident Response umfasst typischerweise den gesamten organisatorischen und technischen Prozess der Reaktion auf erkannte oder vermutete Sicherheitsvorfälle bzw. Betriebsstörungen in IT-Bereichen sowie hierzu vorbereitende Maßnahmen und Prozesse. |
IAM |
Identity and Access Management |
Identitäts- und Zugriffsverwaltung soll sicherstellen, dass nur berechtigte Personen auf die Daten und Ressourcen einer Organisation zugreifen können. Mithilfe von IAM-Lösungen können IT-Administratoren den Zugriff auf Organisationsressourcen einschränken, sodass nur diejenigen Personen Zugriff haben, die ihn benötigen. |
IOC |
Indicator of Compromise |
Indicator of Compromise (IOC) sind statische Merkmale und Daten, die auf die Kompromittierung eines Computersystems oder Netzwerks hinweisen. Es handelt sich beispielsweise um außergewöhnliche Netzaktivitäten, besondere Dateien, Einträge in Logfiles oder gestartete Prozesse. |
IoT Security |
Internet of Things Security / Sicherheit im Internet der Dinge |
IoT-Sicherheit umfasst Maßnahmen zum Schutz der Integrität und Vertraulichkeit von Daten auf internetfähigen Geräten und der Netzwerke, in denen sie sich befinden. |
ISB |
Informations-Sicherheitsbeauftragter |
Der Informationssicherheitsbeauftragte (ISB) ist für das Informationssicherheits-Management eines Unternehmens verantwortlich. Er kümmert sich darum, dass die Daten und IT-Systeme geschützt werden, sodass die Informationssicherheit dauerhaft gewährleistet und an aktuelle Entwicklungen angepasst wird. |
ISBaaS |
Informations-Sicherheitsbeauftragter as a Service |
Bei einem ISBaaS wird die Verantwortung für das Informationssicherheits-Management eines Unternehmens an einen externen Informations-Sicherheitsbeauftragten übertragen. |
ISMS |
Information Security Management System |
Ein Managementsystem für Informationssicherheit ist die Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern. Ein ISMS wird durch die internationale Norm ISO/IEC 27001 definiert. |
ISO |
International Organization for Standardization |
Die Internationale Organisation für Normung ist die internationale Vereinigung von Normungsorganisationen und erarbeitet internationale Normen in allen Bereichen mit Ausnahme der Elektrik und der Elektronik, für die die Internationale elektrotechnische Kommission (IEC) zuständig ist. ISO/IEC 27001 definiert ein ISMS. |
ITIL |
Information Technology Infrastructure Library |
ITIL ist ein Best-Practice-Leitfaden und der De-facto-Industriestandard im Bereich IT-Service-Management. |
ITSM |
IT-Service-Management |
IT-Service-Management (ITSM) bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen durch die IT-Organisation zu erreichen. |
Kerberoasting |
Kerberos (altgriechisch, latinisiert Cerberus, dt. auch Zerberus) |
Kerberos ist ein verteilter Authentifizierungsdienst für offene und unsichere Computernetze, um Man-in-the-middle-Angriffe zu unterbinden. Kerberoasting bezeichnet das Abgreifen von Service-Account Anmeldeinformationen. |
KRITIS |
Kritische Infrastrukturen |
KRITIS bezeichnet kritische Infrastrukturen, d.h. Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen. Konkret geht es um Anlagen, Systeme oder Teile davon, die von wesentlicher Bedeutung für die Aufrechterhaltung wichtiger gesellschaftlicher Funktionen, der Gesundheit, der Sicherheit und des wirtschaftlichen oder sozialen Wohlergehens der Bevölkerung sind. |
Lateral Movement |
Seitliche Bewegung |
Schrittweise Bewegung eines Angreifers nach dem Eindringen durch ein Netzwerk, während er nach lohnenden Daten und Assets sucht. |
LFI |
Local File Inclusion |
Local File Inclusion ist eine Sicherheitslücke, mit der Angreifer ausschließlich lokale Dateien in einem Script einbinden können. Dadurch lassen sich z.B. Inhalte aus Dateien, welche sich auf dem Server befinden, auslesen. Dabei kann es sich um Passwortdateien, Konfigurationsdateien oder andere Dateien mit sensiblen Inhalten handeln. Angreifer können durch diverse Techniken auch eigenen Code in vorhandene Dateien einschleusen, der mithilfe einer LFI-Sicherheitslücke ausgeführt werden kann. (Quelle: https://it-forensik.fiw.hs-wismar.de/index.php/Local_file_inclusion) |
Logs bzw. Logdaten |
Protokollierungseintrag |
Bei einem Log bzw. einem Event handelt es sich um einen einzelnen Protokollierungseintrag eines Systems, eines Geräts oder einer Applikation. Beispiele: + Windows Login mit Event Id 4624 Ein Log bzw. Event beschreibt nicht zwingend ein Fehlerereignis. Es kann sich dabei auch um Meldungen über erfolgreiche Ereignisse (z.B. erfolgreicher Login) oder einfache Statusmeldung (z.B. Heartbeat) handeln. |
Logquelle |
Protokollierungseinträge eines Herkunftssystems |
Gesammelte Protokollierungseinträge eines bestimmten Systems, Geräts oder Applikation. Logquellen stellen Events für Logmanagement und SIEM-Systeme oder Data Lakes zur Verfügung. |
LPE |
Local Privilege Escalation / Lokale Rechteausweitung |
Eine lokale Rechteausweitung findet statt, wenn ein Benutzer die Systemrechte eines anderen Benutzers erlangt. LPE bezeichnet den Prozess, bei dem sich ein Angreifer, der zunächst nur begrenzte Rechte auf einem System hat – etwa nach einem Netzwerkangriff –, mit einer Vielzahl verfügbarer Techniken höhere Berechtigungen verschafft und so seine Kontrolle über das System ausweitet. |
Malware |
Schadprogramm |
Malware bezeichnet Computerprogramme, die entwickelt wurden, um bei einem Opfer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. |
Managed SOC |
Security Operations Center eines externen Dienstleisters |
Ein Security Operations Center (SOC) ist für den Schutz einer Organisation vor Cyberbedrohungen verantwortlich. Bei einem Managed SOC überwachen die Analysten eines externen Dienstleisters das Netzwerk einer Organisation rund um die Uhr und untersuchen alle möglichen Sicherheitsvorfälle. Wenn ein Cyberangriff erkannt wird, sind die SOC-Analysten dafür verantwortlich, alle notwendigen Schritte zu unternehmen, um ihn zu beheben. |
MDR |
Managed Detection and Response |
Erkennung von IT-Sicherheitsbedrohungen und Reaktion auf Angriffe, erbracht als Service von einem externen Dienstleister. |
MFA |
Multi-Faktor-Authentifizierung |
Die Multi-Faktor-Authentifizierung, ist eine Verallgemeinerung der Zwei-Faktor-Authentisierung, bei der die Zugangsberechtigung durch mehrere, unabhängige Merkmale (Faktoren) überprüft wird. |
MIoT |
Medical Internet of Things |
Das medizinische Internet der Dinge ist eine Anwendung des IoT für medizinische und gesundheitsbezogene Zwecke, zur Datenerfassung und -analyse für Forschung und Überwachung. Das MIoT wird als „Smart Healthcare“ bezeichnet, als Technologie zur Schaffung eines digitalisierten Gesundheitssystems, das verfügbare medizinische Ressourcen und Gesundheitsdienste verbindet. |
MISP |
Malware Information Sharing Platform |
MISP ist eine Open-Source-Plattform zur Bedrohungsaufklärung. Das Projekt entwickelt Tools und Dokumentationen für eine effektivere Bedrohungsaufklärung durch den Austausch von Indicators of Compromise (IOC). |
MITRE |
Massachusetts Institute of Technology Research and Engineering |
Die MITRE Corporation ist durch Abspaltung vom Massachusetts Institute of Technology (MIT) entstanden und ist heute eine Non-Profit Organisation zum Betrieb von Forschungsinstituten im Auftrag der Vereinigten Staaten. |
MSSP |
Managed Security Service Provider |
Ein Managed Security Service Provider übernimmt die ausgelagerte Überwachung und Verwaltung von Sicherheitsgeräten und -systemen. Managed Security Services sind eine zuverlässige, entlastende und kosteneffiziente Alternative zum aufwendigen, eigenverantworteten Betrieb von IT-Sicherheits- und Netzwerklösungen. |
MTTD |
Mean Time to Detect |
Durchschnittliche Zeit, bis ein Angriff entdeckt wird. |
MTTR |
Mean Time to Resolution |
Durchschnittliche Zeit, bis ein Angriff und seine Folgen beseitigt sind. |
NDR |
Network Detection and Response |
Network Detection and Response (NDR) beschreibt Sicherheitslösungen, die den Netzwerkverkehr kontinuierlich überwachen und analysieren, um verdächtigen Datenverkehr zu erkennen und darauf automatisiert zu reagieren. Zur Analyse des Netzwerkverkehrs und zum Erkennen von Anomalien kommen Verfahren der Künstlichen Intelligenz (KI) und des Maschinellen Lernens (ML) zum Einsatz. |
NGFW |
Next-Generation Firewall |
Next Generation Firewalls (NGFWs) filtern den Netzwerk-Traffic, um ein Unternehmen vor internen und externen Bedrohungen zu schützen. Zusätzlich zu allen Funktionen einer klassischen Stateful Firewall – wie Paket-Filterung, IPSec- und SSL-VPN-Unterstützung, Netzwerk-Monitoring und IP-Mapping – bieten NGFWs umfassendere Funktionen für eine gründlichere Überprüfung von Inhalten. Mit diesen NGFW-Funktionen lassen sich Angriffe, Malware und andere Bedrohungen identifizieren und blockieren. |
NIS2 |
Netzwerk- und Informationssicherheit |
NIS-2 ist eine Gesetzesinitiative der EU zur Regelung und Verbesserung der Cyber- und Informationssicherheit von Unternehmen und Institutionen, die als kritisch für die Gesellschaft eingestuft werden. Damit soll die Widerstandsfähigkeit gegenüber Cyberangriffen im öffentlichen und privaten Sektor verstärkt und die Reaktionsfähigkeit auf Sicherheitsvorfälle verbessert werden. |
NIST |
National Institute of Standards and Technology |
Das "Nationale Institut für Standards und Technologie" ist eine Bundesbehörde der Vereinigten Staaten und ist für Standardisierungsprozesse zuständig. Die Verschlüsselungsalgorithmen DES und AES, die Hashfunktionen der SHA-Familie sowie der FIPS-Standard sind hier hervorgegangen und veröffentlicht worden. |
NTA |
Network Threat Analytics |
Datenverkehrsüberwachung zur Feststellung, ob der Datenfluss mit der Art des Datenverkehrs konsistent ist, der normalerweise in einem Netz beobachtet wird. |
Offensive Security |
Offensive Sicherheit |
Offensive Sicherheit bezeichnet eine Reihe proaktiver Sicherheitsstrategien, die dieselben Taktiken verwenden, wie sie böswillige Akteure bei realen Angriffen einsetzen. Das Ziel ist aber, die Netzwerksicherheit zu stärken, anstatt sie zu schädigen. Zu den üblichen offensiven Sicherheitsmethoden gehören Red Teaming, Penetrationstests und Schwachstellenanalysen. |
OSINT |
Open Source Intelligence |
Open Source Intelligence (OSINT) ist die Sammlung und Analyse von Daten aus offenen Quellen (öffentlichen Quellen und öffentlich verfügbare Informationen), um verwertbare Informationen zu erstellen. OSINT wird hauptsächlich in den Bereichen nationale Sicherheit, Strafverfolgung und Business Intelligence eingesetzt. |
OT Security |
Operational Technology Security / Sicherheit der Betriebstechnologie |
OT-Sicherheit umfasst den Schutz von OT-Systemen (Operational Technology), einschließlich SCADA-Systemen (Supervisory Control and Data Acquisition) und ICS-Systemen (Industrial Control Systems), die für die Überwachung und Steuerung industrieller Prozessabläufe in Branchen wie Fertigung, Versorgung und Transport unverzichtbar sind. |
OTP |
One Time Password |
Ein Einmalpasswort ist ein Kennwort zur Authentifizierung eines Nutzers. Jedes Einmalkennwort ist nur für eine einmalige Verwendung gültig und kann kein zweites Mal benutzt werden. Entsprechend erfordert jede Authentifizierung ein neues Einmalkennwort. |
Passkey |
|
Passkeys sind eine Alternative zu Passwörtern und können zum passwortlosen Login verwendet werden. Hierzu wird im Gerät des Anwenders ein sog. geheimer Schlüssel im internen Speicher hinterlegt. Gleichzeitig wird ein passender öffentlicher Schlüssel erstellt, der beim Onlinedienst, z.B. einem Onlineshop, gespeichert wird. Diese Schlüssel sind die Grundlage für ein komplexes, kryptografisches Verfahren, das ab der Registrierung bei jeder Anmeldung unbemerkt abläuft. Für den Login reicht dann ein Fingerprint, Face-ID oder eine PIN. |
Pentesting |
Sicherheitstest |
Pentest(ing) oder Penetrationstest, ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner, Netzwerke oder Anwendungen jeglicher Größe. Ein Penetrationstest prüft die Sicherheit von Systembestandteilen und Anwendungen eines Netzwerks oder Softwaresystems mit unautorisiert Mitteln und Methoden, wie sie auch von Hackern benutzt werden, um in das System einzudringen |
Persistence |
Persistenz |
Im Fall des "Advanced Persistent Threat" (APT – Erläuterung siehe oben), die fortgeschrittene andauernde Bedrohung. |
Phishing |
Engl. für „Angeln“ |
Unter Phishing versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder Kurznachrichten als vertrauenswürdiger Kommunikationspartner in einer elektronischen Kommunikation auszugeben. Ziel des Betrugs ist es, z.B. an persönliche Daten eines Internet-Benutzers zu gelangen oder zur Ausführung einer schädlichen Aktion zu bewegen, um z.B. die Zugangsdaten wie das Passwort und den Benutzernamen und gegebenenfalls auch einen 2. Faktor für die 2-Faktor-Identifizierung zu erschleichen. |
PKI |
Public-Key-Infrastruktur |
Mit Public-Key-Infrastruktur bezeichnet man in der Kryptologie ein System, das digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikation verwendet. |
Playbook |
Handlungsanleitung |
Handlungsanleitung im SOAR, um einen Alarm abzuarbeiten (automatisiert oder teilautomatisiert). |
PoC |
Proof of Concept |
Im Projektmanagement ist ein PoC ein Meilenstein, an dem die prinzipielle Durchführbarkeit eines Vorhabens belegt ist. Der positive oder negative Machbarkeitsnachweis ist das Ergebnis einer Machbarkeitsstudie. Im Bereich IT können mittels eines PoC kritische Anforderungen an eine Anwendung bereits in einer Projektphase validiert werden. |
PoV |
Proof of Value |
Ein POV zeigt, inwiefern Produkte und Dienstleistungen Probleme beheben oder lösen und welchen Nutzen Kunden erwarten können. Dabei steht nicht die technische Machbarkeit im Vordergrund, sondern der wirtschaftliche Mehrwert. |
PowerShell |
PowerShell |
Framework zur Konfiguration und Verwaltung von Windows-Systemen. |
PrivEsc |
Privilege Escalation / Rechteausweitung |
Bei der Privilege Escalation wird ein Fehler, ein Konstruktionsfehler oder ein Konfigurationsfehler in einem Betriebssystem oder einer Softwareanwendung ausgenutzt, um erweiterten Zugriff auf Ressourcen zu erhalten, die normalerweise vor einer Anwendung oder einem Benutzer geschützt sind. |
PSIRT |
Product Security Incident Response Team |
Ein Product Security Incident Response Team (PSIRT) ist eine Einheit innerhalb einer Organisation, die sich im Kern auf die Identifizierung, Bewertung und Beseitigung der Risiken konzentriert, die mit Sicherheitslücken in den Produkten verbunden sind, die eine Organisation herstellt und/oder verkauft. |
PtaaS |
Pentest as a Service |
System zur automatisierten Cybersicherheitsvalidierung, in Form eines Managed Service. |
Ransomware |
Von englisch „ransom“ für „Lösegeld“ |
Ransomware, auch Erpressungstrojaner, Erpressungssoftware, Kryptotrojaner oder Verschlüsselungstrojaner, sind Schadprogramme, mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann. |
RCE |
Remote Code Execution |
Angriffe mittels Remote Code Execution (RCE) ermöglichen es einem Hacker, beliebige Befehle oder bösartigen Code aus der Ferne auf einem Zielcomputer oder Endgeräten auszuführen. |
RDP |
Remote Desktop Protocol |
Das Remote Desktop Protocol ist ein proprietäres Netzwerkprotokoll von Microsoft für den Fernzugriff auf Computer. |
Red Teaming |
|
Unter Red Teaming versteht man einen umfassenden Sicherheitstest, bei dem ein Team aus Sicherheitsexperten die Verteidigungsmechanismen eines Unternehmens herausfordert. Dabei simuliert das Red Team realistische Angriffe, um Schwachstellen in der IT-Infrastruktur, den Prozessen, den Mitarbeiterkenntnissen und der Reaktionsfähigkeit des Unternehmens aufzudecken, mit dem Ziel, Sicherheitslücken zu identifizieren und Maßnahmen zur Verbesserung der Abwehrstrategien zu empfehlen. Dies hilft Unternehmen, ihre Resilienz gegenüber tatsächlichen Bedrohungen zu stärken und ihre Sicherheitskultur zu fördern. |
Remediation |
Wiederherstellen / Beheben |
Remediation bedeutet im IT-Kontext, die in einer IT-Umgebung oder einem Netzwerk identifizierten Probleme zu korrigieren oder zu verbessern. Damit kann die Installation eines Patches, die Anpassung der Konfigurationseinstellungen oder die Deinstallation einer Softwareanwendung gemeint sein. Darunter wird aber auch der Wiederaufbau eines gesäuberten Systems nach einem Cyberangriff verstanden. |
Risk Assessment |
Risikobeurteilung |
Unter Risikobeurteilung versteht man im Rahmen des Risikomanagements von Unternehmen die Beurteilung sämtlicher vorhandenen Risiken. Das Risikomanagement umfasst Risikobeurteilung, Risikobewältigung und Risikokommunikation, wobei die Risikobeurteilung in die Teilbereiche Risikoidentifikation, Risikoanalyse und Risikobewertung untergliedert ist. |
RTO |
Recovery Time Objective |
Das Recovery Time Objective legt die Zeit fest, die vom Zeitpunkt des Schadens bis zur vollständigen Wiederherstellung der Geschäftsprozesse vergehen darf. |
RPO |
Recovery Point Objective |
Das Recovery Point Objective legt den Zeitraum fest, der zwischen zwei Datensicherungen liegen darf, und damit indirekt, wie viele Daten oder Transaktionen zwischen der letzten Sicherung und einem Systemausfall höchstens verloren gehen dürfen. |
SASE |
Secure Access Service Edge |
SASE ist ein Architekturkonzept, bei dem WAN-Services und Sicherheitsfunktionen zu einer einheitlichen Cloud-nativen Lösung kombiniert werden. SASE besteht aus: SD-WAN und Security Services wie Secure Web, Firewall as a Service, Zero Trust Network Access, Cloud Access Security Broker und sicheres DNS. |
Security Awareness |
Sicherheitsbewusstsein |
Security Awareness, oft auch als Security-Awareness-Training bezeichnet, ist ein Konzept, das verschiedene Schulungsmaßnahmen umfasst, um Mitarbeiter eines Unternehmens oder einer Organisation für Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren. |
SecOps |
Security Operations |
SecOps ist ein ganzheitlicher Sicherheitsansatz, mit dem Sicherheits- und IT-Betriebsteams ihre Zusammenarbeit steuern können, um eine Organisation effektiv zu schützen. Typische SecOps-Aktivitäten umfassen Sicherheitsüberwachung, Threat Intelligence, Klassifizierung und Analyse sowie Incident Response. |
SecMon |
Security Monitoring |
Security Monitoring bezeichnet die kontinuierliche Überwachung der Sicherheit von IT-Systemen. Ziel ist die Erkennung von Anomalien und verdächtigen Vorgängen, die Hinweis auf eine Cyberattacke sein können. Diese Hinweise werden geprüft und bewertet, um dann ggf. zeitnah die angemessenen Gegenmaßnahmen einleiten zu können. |
SIEM |
Security Information and Event Management |
SIEM dient der Computersicherheit einer Organisation. Security Information and Event Management kombiniert die zwei Konzepte Security Information Management und Security Event Management für die Echtzeitanalyse von Sicherheitsalarmen, die aus unterschiedlichen Quellen generiert werden können, wie z.B. Anwendungen und Netzwerkkomponenten. |
SOAR |
Security Orchestration, Automation and Response |
SOAR stellt Software und Verfahren zur Verfügung, mit denen sich Informationen über Sicherheitsbedrohungen sammeln und analysieren lassen. Auf deren Basis kann eine automatische Reaktion erfolgen. Ziel ist es, das Bedrohungs- und Schwachstellenmanagement in einem Unternehmen zu verbessern. |
SOC |
Security Operations Center |
Ein Security Operations Center (SOC), teils auch unter der Bezeichnung Cyber Defense Center bekannt, ist eine Kommandozentrale für Cyber Security Experten und dient der zeitnahen Erkennung von Sicherheitsvorfällen. In einem SOC werden alle Experten, Werkzeuge und Prozesse kombiniert, mit dem Ziel, IT-Sicherheitsrisiken zu verhindern, zu entdecken, zu analysieren, zu bewerten, deren Behebung zu beschreiben und zu kontrollieren sowie im Bedarfsfall bei der Umsetzung von Gegenmaßnahmen zu unterstützen und eine Beweissicherung einzuleiten. |
SOCaaS |
SOC as a Service |
Ein SOCaaS ist ein outgesourctes Security Operations Center bei einem Dienstleister für Managed Detection and Response. |
SSH |
Secure Shell |
Secure Shell oder SSH bezeichnet ein kryptographisches Netzwerkprotokoll für den sicheren Betrieb von Netzwerkdiensten über ungesicherte Netzwerke. |
Social Engineering |
„Soziale Manipulation“ |
Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. |
Spear Phishing |
Engl. "Speerfischen" |
Spear-Phishing: Ähnlich wie bei der E-Mail-Phishing, jedoch spezifischer. Hier werden die Phishing-E-Mails an bestimmte Mitarbeiter oder Abteilungen gesendet und sind oft personalisiert, um die Authentizität zu erhöhen. |
Syslog |
System logging protocol |
Syslog ist ein sehr weit verbreitetes Übertragungsprotokoll im SIEM-Umfeld, das zu Datenübertragung der Logs innerhalb von Unternehmen verwendet wird. |
TIBER |
Threat Intelligence-based Ethical Red Teaming |
Im Rahmen von DORA sind bestimmte Unternehmen verpflichtet, fortschrittliche Tests basierend auf bedrohungsgesteuerten Penetrationstests durchzuführen, um die Resilienz gegen reale Cyberbedrohungen zu validieren. Die technischen Regulierungsstandards werden gemäß dem TIBER-EU-Rahmen definiert, mit dem Ziel, die Cyber-Resilienz des Finanzsektors zu verbessern, indem es nicht nur ermöglicht wird, Cyberangriffe zu verhindern, sondern auch sich von ihnen zu erholen. |
TISAX |
Trusted Information Security Assessment Exchange |
TISAX ist ein für die Automobilindustrie entwickelter ISMS-Standard. Der Prüf- und Austauschmechanismus normierter Prüfergebnisse erfolgt nach dem branchenspezifischen Standard VDA-ISA und wurde hauptsächlich für die Risikobewertung von Lieferanten geschaffen. |
TTP |
Tactics, techniques, and procedures |
TTP sind vom MITRE ATT&CK Framework geprägte Begriffe. |
UBA |
User Behaviour Analytics |
Die Analyse des Benutzerverhaltens ist ein Cybersicherheitsprozess zur Überwachung der Benutzer eines Systems, mit dem Ziel der Erkennung von Insider-Bedrohungen, von gezielten Angriffen und Finanzbetrug. |
UEBA |
User and Entity Behavior Analytics |
User Behavior Analytics (UBA) and User Entity Behavior Analytics (UEBA) ist das Konzept der Analyse des Verhaltens von Benutzern, Subjekten, Besuchern usw. für einen bestimmten Zweck. Es ermöglicht Cybersicherheitstools, ein Profil der normalen Aktivitäten jedes Anwenders zu erstellen, indem sie Muster menschlichen Verhaltens untersuchen und dann Abweichungen von diesem Profil (oder Anomalien) hervorheben, die auf eine potenzielle Gefährdung hinweisen können. |
Use Case |
Anwendungsfall |
Erkennungsmechanismus im Regelwerk einer Analytics Engine, um einen bestimmten Sicherheitsvorfall entdecken zu können. |
VPN |
Virtual Private Network |
Ein VPN bezeichnet eine Netzwerkverbindung, die von Unbeteiligten nicht einsehbar ist. |
vSOC |
Virtual SOC |
Ein vSOC ist ein outgesourctes Security Operations Center bei einem Dienstleister für Managed Detection and Response. |
Vulnerability Assessment |
Schwachstellenanalyse |
Bei einer Schwachstellenanalyse handelt es sich um den Prozess der Identifizierung, Quantifizierung und Priorisierung (oder Einstufung) der Schwachstellen eines Systems, unter anderem Informationstechnologiesysteme. |
WAF |
Web Application Firewall |
Eine WAF bezeichnet ein Verfahren, das Webanwendungen vor Angriffen über das Hypertext Transfer Protocol (HTTP) schützen soll. Gegenüber klassischen Firewalls untersucht eine WAF die Kommunikation auf der Anwendungsebene. Dazu ist normalerweise keine Änderung an der zu schützenden Web-Anwendung nötig. |
XDR |
Extended Detection and Response |
Die Extended Detection and Response (XDR) bietet transparente Einblicke in Daten über Netzwerke, Clouds, Endpunkte und Anwendungen hinweg. Gleichzeitig werden Analysen und Automatisierung genutzt, um aktuelle und zukünftige Bedrohungen zu erkennen, zu analysieren, zu verfolgen und zu beseitigen. |
XSOAR |
Extended Security Orchestration, Automation and Response |
SOAR-Lösung von Palo Alto Networks |
ZTNA |
Zero Trust Network Access |
ZTNA ist ein IT-Sicherheitskonzept, das davon ausgeht, dass kein Benutzer, Gerät oder Netzwerk von Natur aus vertrauenswürdig ist. Im Gegensatz zu traditionellen Sicherheitsansätzen, die darauf abzielen, das Innere des Netzwerks als vertrauenswürdig zu behandeln und den Zugriff von innen nach außen zu kontrollieren, legt Zero Trust Security den Schwerpunkt auf eine kontinuierliche Überprüfung und Authentifizierung aller Benutzer und Geräte, unabhängig von ihrem Standort oder ihrer Herkunft. |
Kontakt
Jetzt unverbindliche Beratung anfordern

Business Development
Sie haben Fragen?
Wir beraten Sie gerne - kontaktieren Sie uns: