Wichtige Fachbegriffe und Abkürzungen kurz und bündig erklärt
Abkürzungen und Fachbegriffe
- AMTSO
Anti-Maleware Testing Standards Organisation
Die 60 führenden IT-Sicherheitsunternehmen in der Welt haben sich zur Anti-Maleware Testing Standards Organization (AMTSO) zusammengeschlossen, um die enorm wachsende Bedrohung durch Schadsoftware gemeinsam zu bearbeiten und zu beherrschen (https://www.amtso.org/).
- BMI
Bundesministerium für Inneres
- Botnet
Mehrere infizierte Computer im Internet, welche für einen Cyberangriff vom Angreifer verwendet werden
- BKA
Bundeskriminalamt
- BSI
Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de)
Organisation in Deutschland, welche Empfehlungen und auch Standards für IT- und Informationssicherheit herausgibt.
- CA
Certificate Authority
- CEO
Chief Executive Officer
- CERT
Computer Emergency Response Team
Computersicherheits-Ereignis- und Reaktionsteam
- CIO
Chief Information Officer
- CSP
Cyber Sicherheit Plattform
- Data Breach / Datenpanne
Datenpanne, Datendiebstahl oder -missbrauch, Verletzung des Schutzes personenbezogener Daten
Ein Sicherheitsvorfall bei dem ein Zugriff auf die Daten möglich ist, ohne dafür eine Autorisierung zu haben.
- DoS
Denial-of-Service (Verweigerung des Dienstes)
Die Nicht-Verfügbarkeit eines (Internet)Dienstes, der eigentlich verfügbar sein sollte.
- DDoS / DDoS-Angriff
Distributed-Denial-of-Service / Distributed-Denial-of-Service-Angriff
Wird eine große Zahl Computer gebündelt für einen DoS-Angriff eingesetzt, dann spricht man von einer Distributed-Denial-of-Service-Attacke (DDoS-Attacke). Die Computer senden dann alle zum gleichen Zeitpunkt ein Datenpaket oder eine Anfrage an eine bestimmte IP-Adresse. Damit soll die Verfügbarkeit eines Dienstes unterbunden werden.
- DRDoS
Distributed-Reflected-Denial-of-Service
- DMZ
Demilitarisierte Zone
Ein durch besondere technische Maßnahmen geschützter Netzbereich
- DSG
Datenschutzgesetz
- DSGVO / DSG-VO / DSG-VO
Datenschutz-Grundverordnung, EU-Datenschutz-Grundverordnung
Eine EU-weite Verordnung zum Schutz personenbezogener Daten von EU-Bürger:innen. Diese kann durch regionale Datenschutzgesetze in einigen Punkte abgeändert werden
- Exploit
Ein Exploit bezeichnet den Angriff auf ein Computersystem unter Ausnutzung einer bestimmten Sicherheitslücke / Schwachstelle, die ein System für einen Eindringling angreifbar macht.
- Firmware
Software, die im Gerät eingebettet ist und das Funktionieren des Gerätes sicherstellt. Firmware kann upgedatet werden, viele Hersteller stellen regelmäßig neue Versionen zur Verfügung
- Forensik
Suche in technischen Systemen um Schwachstellen zu identifizieren, bereits durchgeführte Angriffe zu erkennen oder auch um die Quelle des Angriffs zu identifizieren (Attribution).
- FW
Firewall
Technische Sicherheitsmaßnahme gegen Angriffe aus dem Internet / von außen
- HMI
Human-Machine-Interface
- IACS
Industrial Automation and Control Systems
- ICS
Industrial Control System
- IEC
International Electrotechnical Commission
- IKT
Informations- und Kommunikationstechnologien
- IoC
Indicator of Compromise
- IoT
Internet of Things
- ISO
International Organization for Standardization
- IT
Information Technology
- Malware
Englische Bezeichnung für Schadsoftware. Schadsoftware sind spezielle Softwaremodule, mit denen in IT-Systeme eingedrungen werden kann, um Schäden anzurichten.
- Office-IT
Informationstechnologie für die üblichen Geschäftsprozesse
- OT
Operational Technology
- Patch
Software Update
- Phishing
Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen
- Ransomware / Erpressungssoftware / Verschlüsselungssoftware
Schadsoftware, mit der dem/der Computerinhaber:in der Zugriff auf Daten, deren Nutzung und das ganze Computersystem verwehrt wird
- Segmentierung / Netzwerksegmentierung
Vorgang, das Unternehmensnetz in einzelne Bereiche zu unterteilen, die nicht oder nur noch bedingt miteinander vernetzt sind, um für mehr IT-Sicherheit zu sorgen.
- Safety
Betriebssicherheit von Systemen, um Schaden an Menschen und Sachen zu vermeiden.
- Shodan
Eine spezielle Suchmaschine, um netzfähige Geräte mit Schwachstellen zu finden, die dann durch Exploits ausgenutzt werden können
- Sicherheitslücke
Eine Schwachstelle oder ein Fehler in einem Programm, welche zur Kompromittierung der Verfügbarkeit, Vertraulichkeit oder Integrität von Daten / Systemen führen kann
- SIEM
Security Information und Event Management System
- Social Engineering
Manipulieren von Personen, um unbefugt Zugang zu vertraulichen Informationen oder IT-Systemen zu erhalten.
- STB
Set-Top-Box
- System Vulnerabilities
Schwachstellen von Software und IT-Systemen, welche ausgenutzt werden können, um die Systeme in unerlaubter Weise zu beeinflussen
- Trojaner / Trojanisches Pferd
Malware (Schadsoftware), die sich oftmals als legitime Software ausgibt
Der Name verweist auf das Trojanische Pferd, da diese Software oft als Hilfprogramm getarnt ist, aber den Inhalt von Rechnern ausspioniert
- UBIT / Fachgruppe UBIT
Fachgruppe Unternehmensberatung, Buchhaltung und Informationstechnologie
Die Interessensvertretung / Unterorganisation der oben genannten Berufsgruppen in der Wirtschaftskammer eines Bundeslandes
- WKO
Wirtschaftskammer Österreich
- WKV
Wirtschaftskammer Vorarlberg
- WLAN
Wireless Local Access Network
drahtloses lokales Netzwerk
- Zero-day-exploits
Eine Zero-Day-Schwachstelle ist ein Sicherheitsfehler in einer Software / einem Betriebssystem, der öffentlich ausgenutzt wurde, bevor der Anbieter der Software ein Update zur Behebung des Fehlers veröffentlicht hat