IT-Sicherheits-Management-Definitionen
-
S
Sicherheitsvorfall
Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen.
-
SOAR (Security Orchestration, Automation and Response)
SOAR-Lösungen können IT-Teams dabei unterstützen, mit erkannten Bedrohungen besser umzugehen und die Triage sowie die Reaktion auf Vorfälle zu automatisieren und beschleunigen.
-
SOC 1 (Service Organization Control 1)
Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.
-
Social-Engineering-Penetrationstests
Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln.
-
Software-defined Perimeter (SDP)
Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll.
-
Spear Phishing
Spear Phishing ist ein E-Mail-Angriff, der auf ein bestimmtes Unternehmen oder eine bestimmte Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten.
-
SSAE 16
Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll.
-
Systemdenken
Systemdenken ist ein Analyseansatz, der die Teile eines Systems miteinander in Beziehung setzt und untersucht wie sie im Zeitverlauf sowie zusammen mit größeren System arbeiten.
-
Systemintegrator
Systemintegratoren stellen für Kunden IT-Systeme aus Produkten verschiedener Anbieter zusammen. Systemintegratoren richten sich an eher große Unternehmen als Kunden.
-
T
Threat Detection and Response (TDR)
Threat Detection and Response (TDR) unterstützt Unternehmen bei der Erkennung von Bedrohungen und löst Reaktionen aus, um die potenziellen Schäden zu minimieren oder zu verhindern.
-
Threat Ignorance
Threat Ignorance ist ein Konzept, um den Grad der Anfälligkeit eines Computers, eines Systems eines Unternehmens oder eines Benutzers gegenüber einem Angriff zu bestimmen.
-
Threat Intelligence Feed (TI Feed)
Ein Threat Intelligence Feed (TI-Feed) ist ein fortlaufender Datenstrom, der sich auf potenzielle oder aktuelle Bedrohungen für die Sicherheit eines Unternehmens bezieht.
-
Threat-Intelligence-Service
Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können.
-
U
User Behavior Analytics (UBA)
Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren.
-
V
Vier-Augen-Prinzip
Beim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Entscheidung bestätigen. Das kann der Vermeidung von Fehlern wie auch der Qualitätssicherung dienen.
-
Virtueller Honeypot
Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen.
-
W
White-Hat-Hacker
White-Hat-Hacker identifizieren Schwachstellen in Systemen, Software oder Geräten. Sie verwenden dieses Wissen nicht, um Schaden anzurichten, sondern im Sinne der IT-Sicherheit.
-
X
Extended Detection and Response (XDR)
XDR bietet Tools zu Erkennung von Bedrohungen und zur Reaktion auf Vorfälle, die die Komplexität und die Kosten reduzieren sollen. XDR liefert ein Bild der gesamten IT-Umgebung.
-
Z
Zero-Trust-Modell
Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust.