Anwendungs- und Plattformsicherheit-Definitionen

Nach einer Definition suchen
  • #

    API-Schlüssel (API Key)

    Ein API-Schlüssel ist eine eindeutige Kennung, mit der eine Verbindung zu einer API (Programmierschnittstelle) hergestellt oder ein API-Aufruf durchgeführt werden kann.

  • A

    Access Control List (ACL), Zugriffskontrollliste

    Unter anderem Windows und Linux unterstützen Zugriffskontrolllisten (Access Control List / ACL), womit sich Zugriffe feiner einstellen lassen.

  • Agentenlos

    Zur Inventarisierung im Netz oder zum Schutz vor Malware werden oft Agenten auf den Zielsystemen installiert. Unter bestimmten Umständen lässt sich dies aber auch ohne erledigen.

  • Air Gapping

    Bei einem Air Gap beziehungsweise dem Air Gapping wird ein Computer oder ein Netzwerk isoliert und daran gehindert, eine externe Verbindung zu anderen Systemen herzustellen.

  • Angriffsfläche

    Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht. Hacker finden so Lücken, um Daten zu stehlen.

  • Antimalware (Anti-Malware)

    Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code. Dieser wird geblockt, erkannt und notfalls entfernt.

  • Anwendungssicherheit

    Anwendungssicherheit ist der Einsatz von Software, Hardware und verfahrenstechnischen Methoden, um Anwendungen vor externen und internen Bedrohungen zu schützen.

  • Anzeigenbetrug (Ad fraud)

    Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen.

  • Application Blocklisting (Application Blacklisting)

    Beim Application Blocklisting, dem Blockieren von Anwendungen, soll in einer bestimmten Umgebung oder auf einem System die Ausführung unerwünschter Programme verhindert werden.

  • Application Whitelisting

    Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.

  • ASLR (Adress Space Layout Randomization)

    Bei ASLR (Adress Space Layout Randomization) handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern.

  • Authentifizierter Sicherheitsscan

    Ein authentifizierter Sicherheitsscan ist ein Schwachstellentest, der als eingeloggter (authentifizierter) Nutzer durchgeführt wird. Man spricht auch von eingeloggtem Scannen.

  • B

    Backdoor (Hintertür)

    Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.

  • Betatest

    Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt. Nach dem Alphatest kommt der Betatest, der meist erst kurz vor dem Release eines Produktes erfolgt.

  • BIOS-Passwort

    Das BIOS-Passwort ist eine zusätzliche Sicherheitsmaßnahme. Ist es gesetzt, muss der Nutzer das Kennwort vor dem Booten des Computers eingeben.

  • Blockchain DApp

    Eine Blockchain DApp ist eine verteilte Open-Source-Anwendunge, die auf einem Peer-to-Peer-Netzwerk läuft und von einem verteilten Blockchain-Ledger unterstützt wird.

  • Botnet

    Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.

  • Breach Detection System (BDS)

    BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat.

  • Brute-Force-Methode

    Unter Brute Force versteht man einen Ansatz, bei dem Angreifer durch Ausprobieren zahlreicher Kombinationen ein Passwort oder eine Verschlüsselung versuchen zu knacken.

  • Bug

    Als Bug wird ein Fehler oder ein Problem in einem Programm bezeichnet. Ein Überblick über die verschiedenen Arten von Bugs und wie sich Fehler vermeiden oder beheben lassen.

  • Bug-Bounty-Programm

    Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller oder Verbände Prämien für das Auffinden und Melden von Schwachstellen, Sicherheitslücken oder Fehlern aus.

  • Business E-Mail Compromise (BEC)

    Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen und zu einer Aktion zu verleiten.

  • C

    CAPTCHA

    Ein CAPTCHA ist ein Testverfahren, um Menschen von automatisierten Programmen unterscheiden zu können. Das kann Websites vor Spam-Kommentaren oder gefälschten Anmeldungen schützen.

  • Certified Secure Software Lifecycle Professional (CSSLP)

    Das CSSLP-Zertifikat wird im Bereich Application Security vergeben. Es soll die Entwicklung sicherer Software fördern und für die Einhaltung von Compliance-Regeln sorgen.

  • Cipher

    Als Cipher wird in der Regel jegliche Methode bezeichnet, mit der man einen Text verschlüsseln kann. Es gibt Block Cipher und Stream Cipher.

  • Cloud Access Security Broker (CASB)

    Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.

  • Cloud Controls Matrix

    Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit.

  • Content-Filter (Informationsfilter)

    Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten.

  • Cookie

    Ein Cookie wird von Webseiten auf dem Endgerät des Nutzers abgelegt, um spezifische Informationen wie Nutzerverhalten oder persönliche Daten einzusammeln.

  • Cross-Site Request Forgery (XSRF oder CSRF)

    Cross-Site Request Forgery (XSRF oder CSRF) ist eine Methode zum Angriff auf eine Website, bei der sich ein Eindringling als legitimer und vertrauenswürdiger Benutzer ausgibt.

  • CVE

    CVE (Common Vulnerabilities and Exposures) ist ein Industriestandard zur Kennzeichnung von Sicherheitslücken und bekannten Sicherheitsbedrohungen.

  • CVSS (Common Vulnerability Scoring System)

    Das CVSS (Common Vulnerability Scoring System) ist ein Industriesstandard zur Einstufung des Risikos von Sicherheitslücken in Software.

  • Cybersicherheit

    Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen.

  • D

    Deprecated (veraltet)

    Deprecated (veraltet) beziehungsweise „nicht mehr unterstützt” bedeutet in der Regel, dass etwas zwar noch verfüg- oder einsetzbar ist, dies aber nicht mehr empfohlen wird.

  • DMARC

    Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen.

  • DNS Security Extensions (DNSSEC)

    Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC.

  • E

    E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung

    End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.

  • Eindeutiges Standardpasswort

    Ein eindeutiges Standardpasswort ist ein vorkonfiguriertes Kennwort, das nur für ein bestimmtes Gerät gilt und beispielsweise auf einem Aufkleber auf dem Gerät aufgedruckt ist.

  • Endlosschleife

    Eine Endlosschleife ist ein Programmteil, das keinen funktionalen Ausgang hat, so dass es sich unendlich wiederholt. Typischerweise ist ein Programmierfehler die Ursache.

  • Endpoint Detection and Response (EDR)

    Lösungen zur Endpoint Detection and Response bieten mehr Funktionen als reine Virenscanner für Desktop-PCs. Sie lassen sich auf vielen Systemen installieren und zentral verwalten.

  • Endpoint Security Management

    Per Endpoint Security Management stellen Unternehmen sicher, dass sich keine unautorisierten oder verseuchten Endgeräte mit dem Firmennetz verbinden.

  • Exploit

    Ein Exploit ist die Ausnutzung einer bestimmten Schwachstelle eines Computersystems, einer Hardware, einer Software oder eines Netzwerks, die das System aufweist.

  • F

    Fehlersuche (Troubleshooting)

    Eine erfolgreiche Fehlersuche in etwa einem Programm ist ein mehrstufiger Prozess, der vom Sammeln der wichtigsten Daten bis zum Ausschließen fehlerhafter Komponenten reicht.

  • Firewall

    Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.

  • Fuzz-Testing (Fuzzing)

    Fuzz-Testing ist ein Verfahren, bei der Software, Betriebssysteme und Netzwerke mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft werden.

  • H

    Hash-based Message Authentication Code (HMAC)

    Beim Hash-based Message Authentication Code (HMAC) wird für die Absicherung der Kommunikation ein kryptografischer Schlüssel in Verbindung mit einer Hash-Funktion verwendet.

  • Host Intrusion Prevention System (HIPS)

    Ein Host-Intrusion-Prevention-System ist ein Sicherheitsansatz, der sich auf Software-Tools von Drittanbietern stützt, um bösartige Aktivitäten zu erkennen und zu verhindern.

  • Hypervisor Security

    Wenn Angreifer Kontrolle über den Hypervisor erlangen, können sie auf virtuelle Maschinen und deren Daten zugreifen Entsprechend wichtig ist der Schutz der Hypervisoren.

  • I

    ICS Security (Industrial Control System Security)

    ICS-Sicherheit ist der Bereich, der die Absicherung industrieller Steuerungssysteme inklusive Hard- und Software zur Steuerung von Maschinen in industriellen Umgebungen umfasst.

  • K

    Kerberos

    Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen.

  • Kill Switch

    Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren.

  • L

    Legacy-Anwendung (Altanwendung)

    Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen.

  • M

    Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)

    Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet.

  • Message Authentication Code (MAC)

    Ein Message Authentication Code ist eine kryptographische Prüfsumme über Daten, die einen Sitzungsschlüssel verwendet, um absichtliche oder versehentliche Änderungen zu erkennen.

  • Messaging-Sicherheit

    Eine sichere und vertrauliche Kommunikation ist für Unternehmen unabdingbar. Unter anderem um den Schutz von Nachrichten kümmert sich die Messaging-Sicherheit.

  • Microsoft Defender Advanced Threat Protection (ATP)

    Microsoft Defender ATP ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf und für das eigene Netzwerk und die Systeme schneller zu erkennen.

  • Microsoft Defender Application Guard

    Microsoft Defender Application Guard ist ein Tool, dass Browsersitzungen vom Desktop in einer virtuellen Maschine isoliert, um Anwender vor Angriffen über den Browser zu schützen.

  • Microsoft Windows Defender Exploit Guard

    Microsoft Windows Defender Exploit Guard ist eine Anti-Malware-Software, die Teil des Windows Defender Security Centers ist und Systeme vor mehreren Angriffsarten schützt.

  • Microsoft Windows Hello

    Ist ein System entsprechend hardwareseitig ausgestattet, kann die Anmeldung über Windows Hello mit biometrischer Erkennung erfolgen.

  • Microsoft Windows Update

    Windows Update ist ein Security-Dienst unter Windows, der, sobald er aktiviert ist, nach Aktualisierungen sucht und diese installiert. Dies gilt insbesondere für Security-Updates.

  • Mikrosegmentierung

    Mikrosegmentierung ist eine Technik, um ein Netzwerk in logische und sichere Einheiten aufzuteilen. Diese erfolgt mit Richtlinien, die den Zugriff auf Daten und Anwendungen regeln.

  • MIME (Multipurpose Internet Mail Extensions)

    Über das MIME-Protokoll können Anwender verschiedene Arten von Dateien über das Internet austauschen: Audio, Video, Bilder, Anwendungsprogramme oder auch ASCII-Text.

  • Mitre ATT&CK Framework

    Das Mitre ATT&CK Framework ist ein kostenloses Instrument, das umfassende Informationen zu Bedrohungen für Unternehmen bereitstellt, die ihre Sicherheitsstrategien stärken wollen.

  • N

    Netzwerksicherheit

    Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools.

  • Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung.

  • O

    Open Platform Communications (OPC)

    Open Platform Communications (OPC) ist ein plattformunabhängiger Interoperabilitätsstandard für den sicheren Austausch von industriellen Automatisierungsdaten.

  • OpenSSL

    OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt.

  • OTP (One-Time Password, Einmalpasswort)

    Ein Einmalpasswort oder OTP (One-Time Password) ist eine automatisch generierte Zeichenfolge, die den Nutzer für eine einzelne Transaktion oder eine Anmeldesitzung authentifiziert.

  • Out-of-band Patch

    Ein Out-of-band Patch ist meist ein Sicherheitsupdate, dass außerhalb des normalen Update-Rhythmus veröffentlicht wird, um eine kritische Schwachstelle zu schließen.

  • OWASP (Open Web Application Security Project)

    Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, die Entwickler und Firmen bei der Verbesserung von Webdiensten – und -anwendungen helfen will.

  • P

    Passives Scanning

    Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden.

  • Patch (fix)

    Ein Software-Patch oder Fix ist eine Schnellreparatur für ein Programm, die Funktionsprobleme behebt, die Sicherheit verbessert oder neue Funktionen hinzufügt.

  • Patch Tuesday

    Patch Tuesday (vormals Patchday) ist die inoffizielle Bezeichnung für den Tag, an dem Microsoft die monatlichen Sicherheitsupdates für Windows-Betriebssysteme veröffentlicht.

  • Patch-Management

    Patch-Management gehört zur Schwachstellenverwaltung und sorgt dafür, dass Schwachstellen, Bugs oder Fehler unternehmensweit und schnell behoben werden.

  • Penetrationstest (Pentest)

    Ein Penetrationstest, auch Pentest oder ethisches Hacken genannt, ist eine Technik, die Unternehmen einsetzen, um Schwachstellen in ihrer IT zu identifizieren und zu testen.

  • Perfect Forward Secrecy (PFS)

    Perfect Forward Secrecy (PFS) oder auch Forward Secrecy ist eine Art der Verschlüsselung, bei der temporäre private Schlüssel zwischen den Partnern ausgetauscht werden.

  • Port 80

    Port 80 ist der von einem Webserver verwendete Standard-Port für die unverschlüsselte Kommunikation via HTTP. HTTPS wird in der regel über Port 443 abgewickelt.

  • Pretty Good Privacy (PGP)

    Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat.

  • Prinzip der minimalen Rechtevergabe (POLP)

    Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird.

  • Proof of Concept Exploit (PoC-Exploit)

    Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen.

  • Python

    Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft.

  • R

    Ransomware

    Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld.

  • Remote-Code-Ausführung (Remote Code Execution)

    Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.

  • Runtime Application Self-Protection (RASP)

    Beim Sicherheitsansatz Runtime Application Self-Protection (RASP) wird untersucht, was auf Anwendungsebene passiert, um Angriffe zu erkennen.

  • S

    Sandbox

    Eine Sandbox ist eine isolierte Testumgebung, in der Benutzer Programme ausführen oder Dateien öffnen, ohne dass sie das System oder die Plattform kompromittieren können.

  • Schwachstellen- und Patch-Management

    Ein Schutz vor Schwachstellen im Netzwerk basiert auf mehreren Schritten, mit denen Schwachstellen erkannt und im Idealfall mit einem Einspielen von Patches geschlossen werden.

  • Schwachstellenbewertung und -analyse

    Die aktive Suche nach Schwachstellen wird häufig unterschätzt, weil viele Unternehmen und IT-Profis davon ausgehen, dass das Einspielen von Patches genügt. Dem ist aber nicht so.

  • Schwachstellenscanner

    Ein Schwachstellenscanner ist eine Softwarelösung, die bei der Schwachstellenanalyse in der Diagnose eingesetzt wird und bei der Bewertung der Schwachstellen unterstützt.

  • Secure Shell (SSH)

    SSH, auch bekannt als Secure Shell oder Secure Socket Shell, ist ein Netzwerkprotokoll,mit dem Administratoren, sicher über ein ungesichertes Netzwerk auf einen Computer zugreifen.

  • Security by Design

    Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design.

  • Security Information and Event Management (SIEM)

    Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen.

  • Security through Obscurity

    Security through Obscurity oder Security by Obscurity ist das Vertrauen in die Geheimhaltung bei der Softwareentwicklung, um die Sicherheit einer Lösung zu gewährleisten.

  • Selbstbestimmte Identität (Self-Sovereign Identity)

    Selbstbestimmte Identitäten machen Missbrauch und Diebstahl von Identitäten deutlich schwerer. Allerdings sind Nutzer auch für die Sicherheit selbst verantwortlich.

  • Sicherer Container (Secure Container)

    Sichere Container dienen dazu, Eindringlinge und bösartigen Code daran zu hindern, mit anderen Anwendungen und Daten in unbefugter Weise zu interagieren.

  • Sicherheitslücke

    Eine Sicherheitslücke bezeichnet einen Fehler in einer Software, einem System oder einer Lösung, der ein Sicherheitsrisiko für das Netzwerk oder das Endgerät darstellen kann.

  • Smart Contract

    Smart Contracts werden auf Blockchain-Technologie gespeichert. Sie ermöglichen automatische Verträge, die unter bestimmten Bedingungen in Kraft treten.

  • Snort

    Das NIDS (Network Intrusion Detection System) Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten am Markt.

  • SOAP-Fehler

    Das Simple Object Access Protocol (SOAP) gehört zu den Säulen des Internets. Bei seiner Verwendung treten aber gelegentlich Probleme auf, die als SOAP-Fehler bezeichnet werden.

  • SOAR (Security Orchestration, Automation and Response)

    SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.

  • Software-defined Perimeter (SDP)

    Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll.

ComputerWeekly.de
Close