Begriff
Beschreibung
Antivirus (AV)
Als Antivirus Programm wird Software bezeichnet, welche einen Computer oder ein Netzwerk nach Schadsoftware-Signaturen oder anderen bekannten verdächtigen Mustern absucht und im Fall einer identifizierten Malware umgehend alarmiert.
Audit
Überbegriff für unterschiedliche Arten von Sicherheits-Checks. Bei einem Sicherheitsaudit kann es sich um einen ISMS/ISO27K Audit handeln, aber auch um eine Review der Sicherheitsarchitektur, oder einen Penetrationstest.
Backup
Eine häufig inkrementell durchgeführte Datensicherung. Diese sollte regelmässig durchgeführt und ausserhalb des Netzwerks, in dem sich das Quellsystem befindet, aufbewahrt werden.
BYOD
Steht für Bring Your Own Device, und bezeichnet die Möglichkeit, mit dem eigenen (privaten) Gerät (z.B. Laptop) auf das Firmennetzwerk und Firmendaten sowie dazugehörige Prozesse zuzugreifen.
Cloud-Dienst
Unter Cloud-Diensten werden heute eine Vielfalt von Lösungen verstanden, die von dritten Dienstleistern angeboten werden und über das Internet erreichbar sind. Beispiele sind Software-as-a-Service (Datenspeicher, CRM, Textverarbeitung, z.B. Dropbox, GoogleDocs, Salesforce).
Datenschutz
Rechtlich geprägter Begriff und verfolgt den Schutz des Persönlichkeitsrechts von Personen bei der Datenverarbeitung in technisch-organisatorischer Hinsicht (https://www.daten-schutz.ch/).
Datensicherheit
Steht als Sammelbegriff für unterschiedliche Mechanismen und Konzepte zum Schutz von Daten vor unerlaubtem Zugriff, Modifikation, oder Zerstörung. In der Datensicherheit werden drei Ziele verfolgt: Vertraulichkeit, Unversehrtheit, und Verfügbarkeit.
DMZ
Steht für Demilitarized Zone und bezeichnet ein Computernetzwerk (oder Teil eines Computernetzwerks) mit stark kontrollierten Zugriffsmöglichkeiten in andere interne Netzwerkzonen. In der DMZ werden normalerweise keine Daten gehalten.
EU-DSGVO
Die seit 2018 in Kraft getretene neue europäische Datenschutzgrundverordnung.
Firewall
Bei einer Firewall handelt es sich um eine Software oder Hardware Komponente, welche den Datenverkehr zwischen zwei Netzwerken regelt und ein Netzwerk oder einen Computer vor unerwünschten Zugriffen schützt.
IAM
Identity and Access Management. Darunter zu verstehen sind alle Prozesse und Technologien, die zur Erstellung und Verwaltung von digitalen Identitäten, Accounts, und Zugriffsrechten nötig sind. Beispiele sind Active Directory oder LDAP Konten und Gruppen, aber auch Benutzer- und Rechteverwaltung von Kunden.
IDS
Steht für Intrusion Detection Systems, welche den Netzwerkverkehr im Hinblick auf Signaturen analysieren, die mit bekannten Cyber-Angriffen übereinstimmen.
IPS
Steht für Intrusion Prevention Systems, welche eine Paketanalyse durchführen (wie IDS), können aber je nach erkanntem Angriffstyp auch die Auslieferung des Pakets verhindern – und somit den Angriff stoppen.
IT-Sicherheitskonzept
Beschreibt die notwendigen Massnahmen zum Erreichen und Aufrechterhalten des für ein Unternehmen angemessenen Sicherheitsniveaus. Die IT-Sicherheitsmassnahmen sollten sich an technologische und rechtliche Entwicklungen anpassen lassen.
Logeintrag
Eintrag von IT-Systemen zu bestimmten Ereignissen, wie bspw. Zugriffen, Änderungen, etc.
Malware
Ist ein Sammelbegriff für alle Arten von Schadsoftware (Viren, Würmer, Trojaner). Dabei kann es sich bspw. um Verschlüsselungstrojanar oder getarnte Programme handeln, welche Daten an einen externen Command&Control Server hinausschicken oder weiteren Schadcode herunterladen.
Management Zone
In der Management Zone werden normalerweise administrative Services wie Benutzerverwaltung, E-Mail, usw. betrieben.
Office-Makro
Ein ausführbarer Teil eines MS Office Dokuments, oft mit Visual Basic programmiert, um bestimmte Aufgaben zu automatisieren. Häufig Teil eines PowerPoint oder Word Dokuments. Bei unbekannten Office Dokumenten gilt höchste Vorsicht, da diese beim Öffnen unbemerkt ein bösartiges Makro ausführen und das Netzwerk infizieren können.
Penetrationstest
Sicherheitstest, beim dem die Infrastruktur oder eine einzelne Applikation auf Sicherheitslücken, Schwachstellen, oder Verwundbarkeiten getestet wird. Dabei kommen typischerweise Hacking Techniken zum Zug.
Personenbezogene Daten
Jene Informationen, welche sich entweder direkt auf eine natürliche Person beziehen oder zumindest Rückschlüsse auf deren Persönlichkeit erlauben.
PGP
Steht für Pretty Good Privacy und bezeichnet ein von Phil Zimmermann entwickeltes Software Bundle zur Verschlüsselung und Signatur von Daten. PGP kommt häufig bei E-Mail-Kommunikation zum Einsatz (siehe auch https://www.openpgp.org/).
Ransomware
Ist eine spezielle Art von Malware, welche Daten verschlüsselt und dadurch unzugänglich und unbrauchbar macht. Eine Entschlüsselung ist in der Regel nur mit einem Schlüssel in Besitz des Angreifers (Erpressers) möglich.
Security Token
Im Kontext der Mehrfaktorauthentifizierung bezeichnet ein Security Token ein kleines Device mit einem kryptographischen Key auf einem Chip (Smartcard, USB-Stick, Yubikey).
SOC
Security Operation Center helfen Unternehmen dabei, ihre Widerstandsfähigkeit zu erhöhen, indem sie das Verständnis für und die Minderung von Risiken verbessern und gleichzeitig Sicherheitsereignisse erkennen und auf sie reagieren, wenn sie eintreten.
Social Engineering
Als Social Engineering bezeichnet man Techniken, um Menschen zu einem bestimmten Verhalten hin zu beeinflussen, z.B. zur Preisgabe vertraulicher Informationen.
Terminalserver
Damit wird ein Prinzip bezeichnet, bei dem Daten zentral auf einem Rechner verwaltet werden und der Zugriff (Ein- und Ausgabe) dezentral über ein Netzwerk (typischerweise über das Internet) mittels Benutzerendgeräten und einer Client-Software stattfindet.
TLS
Transport Layer Security, früher Secure Socket Layer (SSL) genannt, bezeichnet ein Protokoll welches mittels kryptographischer Methoden (asymmetrische Kryptographie) TCP Verbindungen absichert.
Trusted Zone
Damit wird eine Netzwerkzone bezeichnet, welche nach aussen stark abgesichert ist und wo die Netzkomponenten (Server, Anwendungen, Hosts, usw.) als vertrauenswürdig erachtet werden.
Unversehrtheit
Integrität, Engl. Integrity, Schutz von Daten und Prozessen vor (unautorisierter) Manipulation.
Verfügbarkeit
Engl. Availability, zeitnahe Möglichkeit für autorisierten Datenzugriff.
Vertraulichkeit
Engl. Confidentiality, Schutz von Daten vor nicht autorisiertem Zugriff.
VPN
Steht für Virtual Private Network und erlaubt eine sichere Verbindung in ein Firmennetzwerk von einem beliebigen externen Netzwerk (Internet) und einem beliebigen Computer aus.
Zweifaktor-Authentisierung
Auch 2FA. Der Überbegriff lautet Mehrfaktor-Authentifizierung (MFA) und bezeichnet Authentifizierungsmechanismen, bei welchen mehrere Faktoren kombiniert werden, wie z.B. die Eingabe eines Passworts und der zusätzliche Versand eines Codes per SMS oder E-Mail.