IT-Sicherheits-Management-Definitionen

Nach einer Definition suchen
  • A

    Acceptable Use Policy (AUP)

    Unternehmen legen ihren Mitarbeitern oder Kunden in der Regel eine Acceptable Use Policy mit Verhaltensvorschriften vor, bevor diese auf Netzwerke und Dienste zugreifen dürfen.

  • Access Governance

    Access Governance ist ein Aspekt der IT-Sicherheit, bei dem es gilt, die Risiken zu verringern, die von Endanwendern ausgehen, die über nicht benötigte Zugriffsrechte verfügen.

  • Agentenlos

    Zur Inventarisierung im Netz oder zum Schutz vor Malware werden oft Agenten auf den Zielsystemen installiert. Unter bestimmten Umständen lässt sich dies aber auch ohne erledigen.

  • Aktive Aufklärung

    Aktive Aufklärung wird meist betrieben, um Informationen über ein Zielsystem zu sammeln und um Schwachstellen zu finden. Unter anderem werden dafür gerne Port-Scans eingesetzt.

  • Allowlist (Whitelist)

    Eine Allowlist (Whitelist) ist ein Security-Ansatz, der eine Liste von E-Mail-Adressen, IP-Adressen, Domänennamen oder Anwendungen zulässt, während alle anderen abgelehnt werden.

  • Application Blocklisting (Application Blacklisting)

    Beim Application Blocklisting, dem Blockieren von Anwendungen, soll in einer bestimmten Umgebung oder auf einem System die Ausführung unerwünschter Programme verhindert werden.

  • Attribution von Cyberangriffen

    Wenn es darum geht, den eigentlichen Urheber einer Cyberattacke ausfindig zu machen und zu identifizieren, dann spricht man in der IT Security von Attribution eines Cyberangriffs.

  • B

    Breach Detection System (BDS)

    BDS sind eine Kategorie von Produkten, die die Aktivität von Malware innerhalb eines Netzwerks erkennen sollen, nachdem eine Sicherheitsverletzung stattgefunden hat.

  • Bundesamt für Sicherheit in der Informationstechnik (BSI)

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren.

  • Business Continuity (Geschäftskontinuität)

    Business Continuity ist der englische Begriff für Geschäftskontinuität und bedeutet, dass eine Firma in der Lage ist, Geschäftsprozesse während eines Störfalls aufrecht zu erhalten.

  • Business-Continuity-Plan (BCP)

    Ein Business-Continuity-Plan dokumentiert wichtige Informationen über Maßnahmen und Prozesse, die Geschäftsausfall verhindern oder den Betrieb in Katastrophen aufrechterhalten.

  • BYOT (Bring Your Own Technology)

    BYOT ist eine Initiative, die Mitarbeitern erlaubt, zur beruflichen Nutzung private elektronische Geräten wie Smartphone, Tablet, Notebook oder Flash-Laufwerk mitzubringen.

  • C

    Certified Information Systems Auditor (CISA)

    Ein CISA kümmert sich in Unternehmen darum, dass die IT-Systeme überwacht, geschützt und sicher verwaltet werden. Die Zertifizierung ist relativ schwer zu erlangen.

  • Chief Security Officer (CSO)

    Der Chief Security Officer kümmert sich unter anderem um die IT-Security in Unternehmen. Er ist für die Sicherheit der Kommunikations- und aller anderen IT-Systeme verantwortlich.

  • CISM (Certified Information Security Manager)

    Das CISM-Examen richtet sich an erfahrene Führungs- und Fachkräfte in der IT-Security, die damit ihre Fähigkeiten im Bereich des Management der Informationssicherheit belegen.

  • Clean Desk Policy (CDP)

    Eine Clean Desk Policy hält Mitarbeiter dazu an, ihren Schreibtisch am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden.

  • Compliance Audit (Konformitätsprüfung)

    Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.

  • Compliance-Automatisierung

    Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen.

  • Computerforensik (IT-Forensik)

    Computerforensik sammelt und untersucht digitale Geräte und Daten, um kriminelle Handlungen aufzudecken. Dazu gehören Datenklau, Identitätsdiebstahl, Betrug oder Mord.

  • Control Framework COSO

    Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.

  • Cyberresilienz (cyber resilience)

    Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen.

  • Cybersecurity and Infrastructure Security Agency (CISA)

    Die CISA beschäftigt sich in den USA mit dem Schutz der Internet-Infrastruktur und ist mit der Verbesserung ihrer Widerstandsfähigkeit und Sicherheit beauftragt.

  • Cybersicherheit

    Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen.

  • D

    Dark Web Monitoring

    Mit der Überwachung des Dark Web können Unternehmen frühzeitig erkennen, ob eigene Daten kompromittiert wurden und Informationen über potenzielle Angriffe sammeln.

  • Defense in Depth

    Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren.

  • Disaster Recovery (DR)

    Lesen Sie hier, warum ein Disaster Recovery wichtig ist, wie es funktioniert und worin der Unterschied zwischen Disaster Recovery und Business Continuity besteht.

  • Disaster-Recovery-Plan (DRP)

    Ein Disaster-Recovery-Plan ist der Ausgangspunkt und die Vorlage für die Aktionen, Reaktionen und Aktivitäten einer Firma nach einem unvorhergesehenen Störfall.

  • E

    E-Mail-Governance

    Der Umgang mit E-Mails im Unternehmen muss geregelt sein, beispielsweise um rechtlichen oder Compliance-Vorschriften gerecht zu werden. Das legt die E-Mail-Governance fest.

  • ENISA

    ENISA ist die Agentur der Europäischen Union für Cybersicherheit. Aufgabe ist es, auf verschiedenen Ebenen für eine Verbesserung der Cybersicherheit innerhalb der EU beizutragen.

  • Enterprise Risk Management (ERM)

    Enterprise Risk Management umfasst die Planung, Organisation, Steuerung und Kontrolle der Aktivitäten einer Organisation, um die schädlichen Auswirkungen von Risiken zu minimieren.

  • Exploit Kit

    Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.

  • F

    Falsch Positiv (False Positive)

    Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde.

  • Firewall

    Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.

  • H

    Hacker

    Ein Hacker ist eine Person, die ihre besonderen Computer- oder Netzwerkkenntnisse einsetzt, um ein Problem zu lösen. Vor allem Medien verwenden den Begriff auch für Angreifer.

  • Holistisch (holistische Technologie)

    Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten.

  • Holistische Sicherheit

    Ganzheitliche Sicherheit zielt darauf ab, alle Elemente zum Schutz einer Organisation zu integrieren und sie als ein komplexes und miteinander verbundenes System zu betrachten.

  • I

    Information Governance

    Das Ziel von Information Governance ist es, Informationsbestände rollenbasiert zur Verfügung zu stellen und die Verwaltung von Informationen zu rationalisieren.

  • ISMS (Information Security Management System)

    Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen.

  • ISO 27001

    Die ISO 27001 ist ein Branchenstandard für Informationssicherheitsmanagementsystem, der relevante Richtlinien und Verfahren vorgibt, die ein Unternehmen hierfür nutzen kann.

  • IT-Audit

    Ein IT-Audit ist die Untersuchung und Bewertung der IT-Infrastruktur, der Richtlinien und des Betriebs einer gesamten Organisation. Diese Prüfung beinhaltet viele Security-Aspekte.

  • IT-Hygiene (Cyber Hygiene)

    IT-Hygiene sind eine Praxis der Cybersicherheit und Prinzipien, die den grundlegenden Zustand und die Sicherheit von Software und Hardware aufrechterhalten.

  • IT-Vorfallbericht (IT Incident Report)

    Ein IT-Vorfallbericht ist eine Dokumentation eines Ereignisses, das den normalen Betrieb eines IT-Systems gestört hat und wie mit dieser Situation umgegangen wurde.

  • K

    Kill Switch

    Ein Kill Switch (Notausschalter) dient im IT-Kontext häufig dazu, bei einem Sicherheitsvorfall ein Gerät, ein Programm oder einen Dienst abzuschalten oder herunterzufahren.

  • Kognitive Sicherheit

    Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen.

  • L

    Legacy-Anwendung (Altanwendung)

    Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen.

  • M

    Managed Detection and Response (MDR)

    Mit Managed Detection and Response können Unternehmen über Dienstleister ihre Sicherheit im Hinblick auf die Erkennung von neuen Bedrohungen und die Reaktion darauf optimieren.

  • Microsoft Defender Advanced Threat Protection (ATP)

    Microsoft Defender ATP ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf und für das eigene Netzwerk und die Systeme schneller zu erkennen.

  • Mikrosegmentierung

    Mikrosegmentierung ist eine Technik, um ein Netzwerk in logische und sichere Einheiten aufzuteilen. Diese erfolgt mit Richtlinien, die den Zugriff auf Daten und Anwendungen regeln.

  • Mitre ATT&CK Framework

    Das Mitre ATT&CK Framework ist ein kostenloses Instrument, das umfassende Informationen zu Bedrohungen für Unternehmen bereitstellt, die ihre Sicherheitsstrategien stärken wollen.

  • Multicategory Security (MCS)

    Multicategory Security (MCS) in SELinux erlaubt durch zugewiesene Kategorien den Zugriff auf Dateien und Prozesse bei Übereinstimmung aller Kategorien mit dem Nutzer oder Prozess.

  • N

    Network Access Control (NAC)

    Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen.

  • Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung.

  • O

    Offensive Sicherheit

    Bei dem Ansatz der offensiven Sicherheit werden Schwachstellen in der Cybersicherheit mit Methoden wie Penetrationstests oder Tests der physischen Sicherheit aufgespürt.

  • One Throat To Choke (OTTC)

    One Throat To Choke (OTTC) ist die Strategie, IT-Ausrüstung und -Dienstleistungen von einem einzelnen Anbieter zu kaufen. Im Problemfall vereinfacht das die Zuständigkeitsfrage.

  • P

    Pareto-Prinzip

    Mit relativ wenig Aufwand lässt sich nach Pareto ein Großteil der Ergebnisse erzielen. Das bedeutet auch, dass für den Rest ein erheblicher größerer Aufwand betrieben werden muss.

  • Patch-Management

    Patch-Management gehört zur Schwachstellenverwaltung und sorgt dafür, dass Schwachstellen, Bugs oder Fehler unternehmensweit und schnell behoben werden.

  • Physische Sicherheit (Objektschutz)

    Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz.

  • Piggybacking / Tailgating

    Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können.

  • R

    Red Team / Blue Team

    Bei der Simulation Red Team vs. Blue Team werden Mitglieder einer Organisation in Teams aufgeteilt, um in Übungen gegeneinander anzutreten. Beispielsweise in der IT-Sicherheit.

  • Richtlinien-basiertes Management

    Mit einem Richtlinien-basierten Management können Unternehmen feste Regeln vorgeben, die für die Nutzung ihrer IT-Systeme, Netzwerke und Arbeitsplatzrechner gelten.

  • Risikoanalyse

    Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.

  • Risikobasierte Sicherheitsstrategie

    Bei einer risikobasierten Security-Strategie werden Vermögenswerte und Bedrohungen priorisiert, die Eintrittswahrscheinlichkeit berücksichtigt und ein Risikoumgang bestimmt.

  • Risikobewertung (Risk Assesssment)

    Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander.

  • Risikominimierung (Risk Mitigation)

    Risikominimierung ist eine Methode, um Auswirkungen eines potenziellen Risikos für Firmen abzuschwächen. Dafür lässt sich ein Plan erstellen, der entsprechende Schritte vorsieht.

  • Risikoprofil

    Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.

  • S

    SASE (Secure Access Service Edge)

    Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.

  • Schattenanwendung (Shadow App)

    Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird.

  • Schwachstellen- und Patch-Management

    Ein Schutz vor Schwachstellen im Netzwerk basiert auf mehreren Schritten, mit denen Schwachstellen erkannt und im Idealfall mit einem Einspielen von Patches geschlossen werden.

  • SecOps

    Wenn diejenigen, die sich um die Security kümmern, gemeinsam mit den anderen im IT-Team transparent zu Werke gehen, soll das Gesamtergebnis sicher, zuverlässig und schnell sein.

  • Security Analytics

    Security Analytics ist ein proaktiver Ansatz für die Sicherheit, der IT-Teams bei der Analyse von Ereignissen hilft, um Bedrohungen zu erkennen, bevor sie zu einem Problem werden.

  • Security as a Service (SaaS)

    Security as a Service (SaaS) ist eine Dienstleistung, bei der sich ein externes Unternehmen um die Sicherheit in einer Organisation kümmert.

  • Security Awareness Training

    Mitarbeiter sind ein wichtiger Aktivposten in der Security-Strategie eines Unternehmens. Die Schulung des Sicherheitsbewusstseins gilt als wichtiger Baustein in der IT-Sicherheit.

  • Security by Design

    Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design.

  • Security Information and Event Management (SIEM)

    Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen.

  • Security Information Management (SIM)

    Unter Security Information Management versteht man das Sammeln, Überwachen und Analysieren von sicherheitsrelevanten Daten aus Protokolldateien und Logfiles.

  • Security Intelligence (SI)

    Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind. Dazu gehören auch die Richtlinien und Tools zum Sammeln und Analysieren dieser Daten.

  • Security Operations Center (SOC)

    Ein Security Operations Center (SOC) ist eine Kommandozentrale für ein Team von IT-Security-Experten, dass ein Unternehmen überwacht, analysiert und vor Cyberangriffen schützt.

  • Security Posture

    Security Posture bezeichnet den Sicherheitsstatus eines Unternehmens und wie effektiv es die sich ändernden Cyberbedrohungen vorhersehen, verhindern und auf sie reagieren kann.

  • Security through Minority

    Bei dem Ansatz Security through Minority (Sicherheit durch Seltenheit) wird darauf gesetzt, dass man durch die Verwendung von selten genutztem Code geschützt ist.

  • Security through Obsolescence

    Security through Obsolescence, also Sicherheit durch Obsoleszenz, setzt darauf, dass bei veralteten Technologien, die Schwachstellen nicht mehr bekannt sind oder ausgenutzt werden.

  • Sicherheitsrelevante Ereignisse

    Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall. Größere Firmen kämpfen teils mit Tausenden solcher Ereignisse am Tag. Aber es gibt auch dafür Lösungen.

  • Sicherheitsrichtlinie (Security-Richtlinie, Security Policy)

    In einer Sicherheitsrichtlinie legen Unternehmen fest, wie physische und IT-Vermögenswerte geschützt werden sollen. Dies beinhaltet auch, wie Sicherheitsmaßnahmen umgesetzt werden.

  • Sicherheitsschuld

    Sicherheitsschulden sind eine Variante der technischen Schulden, die entstehen, wenn Unternehmen im Vorfeld nicht genug Geld oder Ressourcen in Sicherheitsmaßnahmen investieren.

  • Sicherheitsvorfall

    Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen.

  • SOAR (Security Orchestration, Automation and Response)

    SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.

  • SOC 1 (Service Organization Control 1)

    Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.

  • Social Engineering

    Social Engineering beschreibt verschiedene Arten, Schwachstellen von Infrastrukturen und Mitarbeitern auszunutzen und mit den gewonnenen Informationen der Organisation zu schaden.

  • Social-Engineering-Penetrationstests

    Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln.

  • Software-defined Perimeter (SDP)

    Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll.

  • Spear Phishing

    Spear Phishing ist ein E-Mail-Angriff, der auf ein bestimmtes Unternehmen oder eine bestimmte Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten.

  • SSAE 16

    Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll.

  • Systemdenken

    Systemdenken ist ein Analyseansatz, der die Teile eines Systems miteinander in Beziehung setzt und untersucht wie sie im Zeitverlauf sowie zusammen mit größeren System arbeiten.

  • Systemintegrator

    Systemintegratoren stellen für Kunden IT-Systeme aus Produkten verschiedener Anbieter zusammen. Systemintegratoren richten sich an eher große Unternehmen als Kunden.

  • T

    Threat Ignorance

    Threat Ignorance ist ein Konzept, um den Grad der Anfälligkeit eines Computers, eines Systems eines Unternehmens oder eines Benutzers gegenüber einem Angriff zu bestimmen.

  • Threat Intelligence Feed (TI Feed)

    Ein Threat Intelligence Feed (TI-Feed) ist ein fortlaufender Datenstrom, der sich auf potenzielle oder aktuelle Bedrohungen für die Sicherheit eines Unternehmens bezieht.

  • Threat-Intelligence-Service

    Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können.

  • U

    User Behavior Analytics (UBA)

    Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren.

  • V

    Vier-Augen-Prinzip

    Beim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Entscheidung bestätigen. Das kann der Vermeidung von Fehlern wie auch der Qualitätssicherung dienen.

  • Virtueller Honeypot

    Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen.

  • Z

    Zero-Trust-Modell

    Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust.

ComputerWeekly.de
Close