Rohde & Schwarz Cybersecurity informiert hier über die wichtigsten Begriffe der Netzwerk-, Anwendungs- und Endpunktsicherheit sowie über Themen rund um Digitalisierung, IT-Sicherheit, Compliance und Datenschutz.

Spätestens seit Wannacry und Emotet ist IT-Security einem breiteten Publikum als wichtig bekannt. Die voranschreitende Digitalisierung bringt es mit sich zumindest einen Überblick über Sicherheitsisiken im Blick zu behalten. Dazu gehört auch ein Grundverständnis um die Terminologie. Um Klarheit in Begriffe wie Ransomware, DDoS und Phishing zu bringen, soll unser kleines Cybersecurity-ABC schnell Überblick über die gängigsten Begriffe bringen.

Wir aktualisieren das Glossar laufend und freuen uns über Anmerkungen und Ergänzungen.

API

Application Pgrogramming Interface oder Anwendungsschnittstelle, die Anbindungen von Systemen auf Quelltextebene an Programme ermöglicht.

Applikation (App)

Anwendungssoftware. Ein Begriff, der häufig in Zusammenhang mit Anwendungen für mobile Endgeräte wie Laptops, Tablets oder Smartphones verwendet wird.

APT-Angriffe

Advanced Persistent Threats haben die massenhafte Infizierung von Rechnern, die Verbreitung von Schadprogrammen, Diebstahl von Zugangsdaten oder den Aufbau von (siehe auch:) Botnetzen oder zum Ziel.

Authentisierung

Der Nachweis der Authentizität. Die Authentisierung einer Identität kann durch eine Passworteingabe, per Chipkarte oder biometrischer Daten erfolgen, die Authentisierung von Daten etwa durch kryptografische Signaturen.

Backdoors

Hintertüren, die Softwareentwickler eingebaut haben, um Sicherheitsfunktionalitäten umgehen zu können, weil ein Systemzugriff erfolgen können soll.

Botnetze

Ein Botnetz umfasst per Fernsteuerung viele tausende Rechner, Tablets oder mobile Endgeräte, die mit dem Ziel, Websites lahmzulegen zu DDoS-Angriffen zweckentfremdet werden. Botnetze kommen zudem zum Einsatz, wenn Spam-Mails versandt werden, zum Datendiebstahl oder auch, um sie an Dritte zu vermieten.

Brute Force

Diese maschinelle, programmgesteuerte Angriffsart erfolgt unter der Verwendung von massenhaftem, systematischem Ausprobieren („rohe Gewalt“) unzähliger Kombinationen von Benutzernamen, Passwörtern und Passphrasen.

CEO-Fraud

Gezielte Social-Engineering-Angriffe auf Mitarbeitende von Behörden und Unternehmen. Angreifer nutzen zuvor erbeutete Identitätsdaten wie Telefonnummern, Passwörter oder Mail-Adressen, um sich als CEO, o. Ä. auszugeben und Mitarbeitende zur Auszahlung hoher Geldsummen zu veranlassen.

Cloud Computing

Das dynamisch an Bedarfe angepasstes Bereitstellen, Verwenden und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte API und Protokolle. Die in Cloud Computing angebotenen Dienstleistungen spiegeln das Spektrum der Cybersecurity und beinhalten komplette Infrastrukturen wie Rechenleistung und Speicherplatz, aber auch Plattformen und Software.

Datenschutz

Umfasst den Schutz personenbezogener Daten, die eine Person direkt beschreiben oder Rückschlüsse auf diese zulassen. Ist seit Mai 2018 in der neuen EU-DSGVO gesetzlich geregelt und soll so den Verbraucherschutz stärken.

Datensicherheit

Umfasst Daten, die unter Datenschutz fallen wie auch sensible Daten wie Geschäftsgeheimnisse und Informationen der Entwicklung und Forschung.

Digitales Zertifikat

Ein Datensatz, der Informationen wie Namen, weitere Angaben sowie eine Signatur von Personen oder Systemen enthält.

Digitaler Fingerabdruck

Auch: kryptografischer Hashwert genannt, beschreibt eine Prüfsumme, mit der ohne kompletten Datenabgleich Korrektheit von Daten überprüft werden kann.

Digitale Signatur

Prüfsumme, die die Authentizität einer Person und die Integrität von Informationen sicherstellen soll. Wird vermittels eines privaten Schlüssels erstellt.

Digitale Transformation

Arbeitsprozesse, die digitalisiert werden und deren Umwandlung strategisch vorbereitet und geplant wird.

Digitalisierung

Die Umwandlung analoger Prozesse zur Computerverarbeitung oder auch die zunehmende Nutzung von Computern per se.

Distributed Denial of Service (DDoS)

Geplant herbeigeführte Überlastung von Internetdiensten, die einen Stillstand zur Folge haben sollen. Zum Einsatz kommen häufig Botnetze, die zahlreiche Angriffe auf Netzkomponenten oder Server fahren.

Drive-by-Exploits

Die automatisierte Ausnutzung von Sicherheitslücken auf Rechnern. Das Aufrufen einer Webseite ohne weitere Interaktion führt bereits zur Ausnutzung von Schwachstellen im Browser, in Plug-Ins oder im Betriebssystem, um unbemerkt Schadsoftware zu installieren.

Emotet

Schadprogramm, das Kontakte und Mail-Inhalte ausliest, um sich weiter zu verbreiten. Ist ein Rechner mit Emotet infiziert, wird weitere Schadsoftware nachgeladen. Es ist dringend vor unbedachtem Öffnen von Dateianhängen oder in Mails hinterlegter Links zu warnen. Schutz bietet "der sicherste Browser der Welt".

Ende Januar 2021 haben Ermittler die Infrastruktur der weltweit als am gefährlichsten geltenden Schadsoftware "Emotet" übernommen und zerschlagen.

Exploit

Das Ausnutzen von Sicherheitslücken im Code von Software oder Hardware wird als Exploit bezeichnet. Siehe auch Drive-by-Exploits und Zero-Day-Exploits.

GDPR / EU-DSGVO

Eine Verordnung der Europäischen Union zur Vereinheitlichung der Regeln zur Verarbeitung personenbezogener Daten, die seit dem 25. Mai 2018 Geltung hat.

Injection-Angriffe

Eine SQL-Injection-Schwachstelle ermöglicht es Angreifenden, Datenbankabfragen zu manipulieren, so dass gewünschte Inhalte der Datenbank ausgegeben werden, anstelle der ursprünglich vorgesehen. Durch SQL-Injection können auch Änderungen an Datenbank-Inhalten vorgenommen oder Programmcode ausgeführt werden.

IT-Grundschutz

"Betrachtet die drei Grundwerte der Informationssicherheit: Vertraulichkeit, Verfügbarkeit und Integrität. Weitere Begriffe der Informationssicherheit sind Authentizität, Verbindlichkeit, Zuverlässigkeit und Nichtabstreitbarkeit. Er bezeichnet eine Methodik zum Aufbau eines Sicherheitsmanagementsystems sowie den Zustand, in dem die vom BSI empfohlenen Standard-Sicherheitsmaßnahmen umgesetzt sind."

KRITIS

Kritische Infrastrukturen, die eine Anlage, ein System oder ein Bestandteil sein können und essentielle Bedeutung für die Aufrechterhaltung gesellschaftlichen Funktionierens haben.

Malware / Schadsoftware

Software, die die Nutzung von Rechnern und Daten verhindert und blockiert. (Siehe auch: Ransomware)

NIS

Gesetz zur Umsetzung der europäischen Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit; seit 29.06.2017 in Kraft. Definiert innerhalb der Europäischen Unionen Maßnahmen zur Gewährleistung eines hohen Sicherheitsniveaus von Informations- und Netzsystemen.

PCI DSS

Payment Card Industry Data Security Standard. Ein Regelwerk im Zahlungsverkehr, das von führenden Kreditkartenorganisationen zur Abwicklung sicherer Transaktionen unterstützt und angewandt wird.

Phishing

Der zusammengesetzte Begriff aus „Password“ und „Fishing“ beschreibt sogenannte Social Engineering, das Opfer dazu bringen soll, unwissentlich Zugangsdaten herauszurücken. Erfolgreiche Phishing-Methoden sind manipulierte, täuschend echt aussehende und klingende E-Mails und Websites.

PSD2

Die zweite Zahlungsdiensterrichtlinie bereitet dem Open Banking den Weg. Kunden sollen mehr Freiheit bei der Auswahl von Online-Finanzdienstleistungen erhalten.

Public Cloud

Public Clouds machen unabhängig von Software und Hardware durch die Bereitstellung von Anwendungen, Infrastrukturen, Rechenleistung und Speicherplatz.

Ransomware

Malware oder Schadsoftware, mittels derer Daten und Zugänge zu Rechnern verschlüsselt werden. Ziel ist es, Lösegeld (Englisch: Ransom) zu erpressen. Unterschieden werden zwei Arten Ransomware: File-Encrypter, die Daten auf dem Rechner verschlüsseln und Screenlocker, die den Bildschirm (Englisch: Screen) und damit den Zugang zu Daten und Systemen verhindern. Ransomware kann jedes System befallen, Windows-basierte Systeme sind jedoch das derzeit häufigste Angriffsziel.

Real-time / Echtzeit

Eingabe und Erhalt von Daten zwischen Geräten ohne Zeitverzögerung der Übertragung.

Security by Design

Anforderungen aus der Cybersecurity werden bereits bei der Entwicklung von Lösungen und Produkten berücksichtigt.

Social Engineering

Social Engineering bezeichnet eine Angriffsmethode, die menschliche „Schwächen“ wie Neugier oder Naivität, mitunter auch Angst einsetzt, um an Daten und Zugriffsmöglichkeiten zu gelangen. Sicherheitsvorkehrungen werden so trickreich umgangen und Personen veranlasst, teils sehr sensible Informationen preiszugeben. Die „Schwachstelle Mensch“ wird manchmal scherzhaft als Layer 8-Problem benannt.

SQL Injection

Bei SQL Injections werden über Eingabefelder auf Websites Datenbankbefehle in eine SQL-Datenbank eingeschleust, um Daten auszuspähen oder die Kontrolle über das System zu erlangen.

Web Application Firewall

Ein Verfahren, das Websites und Webanwendungen schützt. Diese Anwendungsfirewall analysiert den Verkehr zwischen Clients und Server auf Anwendungsebene, überwacht, filtert und blockiert HTTP-Traffic und ist entweder als eigenständige Firewall oder auf dem Server installiert.

Zero-Day-Exploits

Sicherheitslücken in einer Software, die am selben Tag ausgenutzt werden. Zwischen Bekanntwerden der Lücke und Angriff darauf liegen entsprechend "Null Tage".

Ihr monatliches Cybersecurity-Update

Ihr monatliches Cybersecurity-Update

Kontakt

Haben Sie Fragen oder benötigen Sie weitere Informationen? Nutzen Sie hierzu einfach unser Kontaktformular und wir setzen uns umgehend mit Ihnen in Verbindung.

Marketing-Einverständniserklärung

Ich möchte Informationen von Rohde & Schwarz erhalten per

Ich möchte von der Rohde & Schwarz GmbH & Co. KG und der im Impressum dieser Website genannten Rohde & Schwarz-Gesellschaft oder -Tochtergesellschaft Marketing- oder Werbeinformationen (z. B. über Sonderangebote und Rabattaktionen) per E-Mail oder Post erhalten. Weitere Einzelheiten zur Verarbeitung personenbezogener Daten und zum Widerrufsverfahren finden sich in unserer Datenschutzerklärung und der Marketing-Einverständniserklärung.

Ihre Anfrage wurde erfolgreich versendet. Wir nehmen in Kürze Kontakt mit Ihnen auf.
An error has occurred, please try again later.