Anti-Maleware Testing Standards Organisation
Die 60 führenden IT-Sicherheitsunternehmen in der Welt haben sich zur Anti-Maleware Testing Standards Organization (AMTSO) zusammengeschlossen, um die enorm wachsende Bedrohung durch Schadsoftware gemeinsam zu bearbeiten und zu beherrschen (https://www.amtso.org/).
Bundesministerium für Inneres
Mehrere infizierte Computer im Internet, welche für einen Cyberangriff vom Angreifer verwendet werden
Bundeskriminalamt
Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de)
Organisation in Deutschland, welche Empfehlungen und auch Standards für IT- und Informationssicherheit herausgibt.
Certificate Authority
Chief Executive Officer
Computer Emergency Response Team
Computersicherheits-Ereignis- und Reaktionsteam
Chief Information Officer
Cyber Sicherheit Plattform
Datenpanne, Datendiebstahl oder -missbrauch, Verletzung des Schutzes personenbezogener Daten
Ein Sicherheitsvorfall bei dem ein Zugriff auf die Daten möglich ist, ohne dafür eine Autorisierung zu haben.
Denial-of-Service (Verweigerung des Dienstes)
Die Nicht-Verfügbarkeit eines (Internet)Dienstes, der eigentlich verfügbar sein sollte.
Distributed-Denial-of-Service / Distributed-Denial-of-Service-Angriff
Wird eine große Zahl Computer gebündelt für einen DoS-Angriff eingesetzt, dann spricht man von einer Distributed-Denial-of-Service-Attacke (DDoS-Attacke). Die Computer senden dann alle zum gleichen Zeitpunkt ein Datenpaket oder eine Anfrage an eine bestimmte IP-Adresse. Damit soll die Verfügbarkeit eines Dienstes unterbunden werden.
Distributed-Reflected-Denial-of-Service
Demilitarisierte Zone
Ein durch besondere technische Maßnahmen geschützter Netzbereich
Datenschutzgesetz
Datenschutz-Grundverordnung, EU-Datenschutz-Grundverordnung
Eine EU-weite Verordnung zum Schutz personenbezogener Daten von EU-Bürger:innen. Diese kann durch regionale Datenschutzgesetze in einigen Punkte abgeändert werden
Ein Exploit bezeichnet den Angriff auf ein Computersystem unter Ausnutzung einer bestimmten Sicherheitslücke / Schwachstelle, die ein System für einen Eindringling angreifbar macht.
Software, die im Gerät eingebettet ist und das Funktionieren des Gerätes sicherstellt. Firmware kann upgedatet werden, viele Hersteller stellen regelmäßig neue Versionen zur Verfügung
Suche in technischen Systemen um Schwachstellen zu identifizieren, bereits durchgeführte Angriffe zu erkennen oder auch um die Quelle des Angriffs zu identifizieren (Attribution).
Firewall
Technische Sicherheitsmaßnahme gegen Angriffe aus dem Internet / von außen
Human-Machine-Interface
Industrial Automation and Control Systems
Industrial Control System
International Electrotechnical Commission
Informations- und Kommunikationstechnologien
Indicator of Compromise
Internet of Things
International Organization for Standardization
Information Technology
Englische Bezeichnung für Schadsoftware. Schadsoftware sind spezielle Softwaremodule, mit denen in IT-Systeme eingedrungen werden kann, um Schäden anzurichten.
Informationstechnologie für die üblichen Geschäftsprozesse
Operational Technology
Software Update
Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen
Schadsoftware, mit der dem/der Computerinhaber:in der Zugriff auf Daten, deren Nutzung und das ganze Computersystem verwehrt wird
Vorgang, das Unternehmensnetz in einzelne Bereiche zu unterteilen, die nicht oder nur noch bedingt miteinander vernetzt sind, um für mehr IT-Sicherheit zu sorgen.
Betriebssicherheit von Systemen, um Schaden an Menschen und Sachen zu vermeiden.
Eine spezielle Suchmaschine, um netzfähige Geräte mit Schwachstellen zu finden, die dann durch Exploits ausgenutzt werden können
Eine Schwachstelle oder ein Fehler in einem Programm, welche zur Kompromittierung der Verfügbarkeit, Vertraulichkeit oder Integrität von Daten / Systemen führen kann
Security Information und Event Management System
Manipulieren von Personen, um unbefugt Zugang zu vertraulichen Informationen oder IT-Systemen zu erhalten.
Set-Top-Box
Schwachstellen von Software und IT-Systemen, welche ausgenutzt werden können, um die Systeme in unerlaubter Weise zu beeinflussen
Malware (Schadsoftware), die sich oftmals als legitime Software ausgibt
Der Name verweist auf das Trojanische Pferd, da diese Software oft als Hilfprogramm getarnt ist, aber den Inhalt von Rechnern ausspioniert
Fachgruppe Unternehmensberatung, Buchhaltung und Informationstechnologie
Die Interessensvertretung / Unterorganisation der oben genannten Berufsgruppen in der Wirtschaftskammer eines Bundeslandes
Wirtschaftskammer Österreich
Wirtschaftskammer Vorarlberg
Wireless Local Access Network
drahtloses lokales Netzwerk
Eine Zero-Day-Schwachstelle ist ein Sicherheitsfehler in einer Software / einem Betriebssystem, der öffentlich ausgenutzt wurde, bevor der Anbieter der Software ein Update zur Behebung des Fehlers veröffentlicht hat