- Antivirus (AV)
- Als Antivirus Programm wird Software bezeichnet, welche einen Computer oder ein Netzwerk nach Schadsoftware-Signaturen oder anderen bekannten verdächtigen Mustern absucht und im Fall einer identifizierten Malware umgehend alarmiert.
- Audit
- Überbegriff für unterschiedliche Arten von Sicherheits-Checks. Bei einem Sicherheitsaudit kann es sich um einen ISMS/ISO27K Audit handeln, aber auch um eine Review der Sicherheitsarchitektur, oder einen Penetrationstest.
- Backup
- Eine häufig inkrementell durchgeführte Datensicherung. Diese sollte regelmässig durchgeführt und ausserhalb des Netzwerks, in dem sich das Quellsystem befindet, aufbewahrt werden.
- BYOD
- Steht für Bring Your Own Device, und bezeichnet die Möglichkeit, mit dem eigenen (privaten) Gerät (z.B. Laptop) auf das Firmennetzwerk und Firmendaten sowie dazugehörige Prozesse zuzugreifen.
- Cloud-Dienst
- Unter Cloud-Diensten werden heute eine Vielfalt von Lösungen verstanden, die von dritten Dienstleistern angeboten werden und über das Internet erreichbar sind. Beispiele sind Software-as-a-Service (Datenspeicher, CRM, Textverarbeitung, z.B. Dropbox, GoogleDocs, Salesforce).
- Datenschutz
- Rechtlich geprägter Begriff und verfolgt den Schutz des Persönlichkeitsrechts von Personen bei der Datenverarbeitung in technisch-organisatorischer Hinsicht (https://www.daten-schutz.ch/).
- Datensicherheit
- Steht als Sammelbegriff für unterschiedliche Mechanismen und Konzepte zum Schutz von Daten vor unerlaubtem Zugriff, Modifikation, oder Zerstörung. In der Datensicherheit werden drei Ziele verfolgt: Vertraulichkeit, Unversehrtheit, und Verfügbarkeit.
- DMZ
- Steht für Demilitarized Zone und bezeichnet ein Computernetzwerk (oder Teil eines Computernetzwerks) mit stark kontrollierten Zugriffsmöglichkeiten in andere interne Netzwerkzonen. In der DMZ werden normalerweise keine Daten gehalten.
- EU-DSGVO
- Die seit 2018 in Kraft getretene neue europäische Datenschutzgrundverordnung.
- Firewall
- Bei einer Firewall handelt es sich um eine Software oder Hardware Komponente, welche den Datenverkehr zwischen zwei Netzwerken regelt und ein Netzwerk oder einen Computer vor unerwünschten Zugriffen schützt.
- IAM
- Identity and Access Management. Darunter zu verstehen sind alle Prozesse und Technologien, die zur Erstellung und Verwaltung von digitalen Identitäten, Accounts, und Zugriffsrechten nötig sind. Beispiele sind Active Directory oder LDAP Konten und Gruppen, aber auch Benutzer- und Rechteverwaltung von Kunden.
- IDS
- Steht für Intrusion Detection Systems, welche den Netzwerkverkehr im Hinblick auf Signaturen analysieren, die mit bekannten Cyber-Angriffen übereinstimmen.
- IPS
- Steht für Intrusion Prevention Systems, welche eine Paketanalyse durchführen (wie IDS), können aber je nach erkanntem Angriffstyp auch die Auslieferung des Pakets verhindern – und somit den Angriff stoppen.
- IT-Sicherheitskonzept
- Beschreibt die notwendigen Massnahmen zum Erreichen und Aufrechterhalten des für ein Unternehmen angemessenen Sicherheitsniveaus. Die IT-Sicherheitsmassnahmen sollten sich an technologische und rechtliche Entwicklungen anpassen lassen.
- Logeintrag
- Eintrag von IT-Systemen zu bestimmten Ereignissen, wie bspw. Zugriffen, Änderungen, etc.
- Malware
- Ist ein Sammelbegriff für alle Arten von Schadsoftware (Viren, Würmer, Trojaner). Dabei kann es sich bspw. um Verschlüsselungstrojanar oder getarnte Programme handeln, welche Daten an einen externen Command&Control Server hinausschicken oder weiteren Schadcode herunterladen.
- Management Zone
- In der Management Zone werden normalerweise administrative Services wie Benutzerverwaltung, E-Mail, usw. betrieben.
- Office-Makro
- Ein ausführbarer Teil eines MS Office Dokuments, oft mit Visual Basic programmiert, um bestimmte Aufgaben zu automatisieren. Häufig Teil eines PowerPoint oder Word Dokuments. Bei unbekannten Office Dokumenten gilt höchste Vorsicht, da diese beim Öffnen unbemerkt ein bösartiges Makro ausführen und das Netzwerk infizieren können.
- Penetrationstest
- Sicherheitstest, beim dem die Infrastruktur oder eine einzelne Applikation auf Sicherheitslücken, Schwachstellen, oder Verwundbarkeiten getestet wird. Dabei kommen typischerweise Hacking Techniken zum Zug.
- Personenbezogene Daten
- Jene Informationen, welche sich entweder direkt auf eine natürliche Person beziehen oder zumindest Rückschlüsse auf deren Persönlichkeit erlauben.
- PGP
- Steht für Pretty Good Privacy und bezeichnet ein von Phil Zimmermann entwickeltes Software Bundle zur Verschlüsselung und Signatur von Daten. PGP kommt häufig bei E-Mail-Kommunikation zum Einsatz (siehe auch https://www.openpgp.org/).
- Ransomware
- Ist eine spezielle Art von Malware, welche Daten verschlüsselt und dadurch unzugänglich und unbrauchbar macht. Eine Entschlüsselung ist in der Regel nur mit einem Schlüssel in Besitz des Angreifers (Erpressers) möglich.
- Security Token
- Im Kontext der Mehrfaktorauthentifizierung bezeichnet ein Security Token ein kleines Device mit einem kryptographischen Key auf einem Chip (Smartcard, USB-Stick, Yubikey).
- SOC
- Security Operation Center helfen Unternehmen dabei, ihre Widerstandsfähigkeit zu erhöhen, indem sie das Verständnis für und die Minderung von Risiken verbessern und gleichzeitig Sicherheitsereignisse erkennen und auf sie reagieren, wenn sie eintreten.
- Social Engineering
- Als Social Engineering bezeichnet man Techniken, um Menschen zu einem bestimmten Verhalten hin zu beeinflussen, z.B. zur Preisgabe vertraulicher Informationen.
- Terminalserver
- Damit wird ein Prinzip bezeichnet, bei dem Daten zentral auf einem Rechner verwaltet werden und der Zugriff (Ein- und Ausgabe) dezentral über ein Netzwerk (typischerweise über das Internet) mittels Benutzerendgeräten und einer Client-Software stattfindet.
- TLS
- Transport Layer Security, früher Secure Socket Layer (SSL) genannt, bezeichnet ein Protokoll welches mittels kryptographischer Methoden (asymmetrische Kryptographie) TCP Verbindungen absichert.
- Trusted Zone
- Damit wird eine Netzwerkzone bezeichnet, welche nach aussen stark abgesichert ist und wo die Netzkomponenten (Server, Anwendungen, Hosts, usw.) als vertrauenswürdig erachtet werden.
- Unversehrtheit
- Integrität, Engl. Integrity, Schutz von Daten und Prozessen vor (unautorisierter) Manipulation.
- Verfügbarkeit
- Engl. Availability, zeitnahe Möglichkeit für autorisierten Datenzugriff.
- Vertraulichkeit
- Engl. Confidentiality, Schutz von Daten vor nicht autorisiertem Zugriff.
- VPN
- Steht für Virtual Private Network und erlaubt eine sichere Verbindung in ein Firmennetzwerk von einem beliebigen externen Netzwerk (Internet) und einem beliebigen Computer aus.
- Zweifaktor-Authentisierung
- Auch 2FA. Der Überbegriff lautet Mehrfaktor-Authentifizierung (MFA) und bezeichnet Authentifizierungsmechanismen, bei welchen mehrere Faktoren kombiniert werden, wie z.B. die Eingabe eines Passworts und der zusätzliche Versand eines Codes per SMS oder E-Mail.