Wichtige Fachbegriffe und Abkürzungen kurz und bündig erklärt

Abkürzungen und Fachbegriffe

  • AMTSO

    Anti-Maleware Testing Standards Organisation

    Die 60 führenden IT-Sicherheitsunternehmen in der Welt haben sich zur Anti-Maleware Testing Standards Organization (AMTSO) zusammengeschlossen, um die enorm wachsende Bedrohung durch Schadsoftware gemeinsam zu bearbeiten und zu beherrschen (https://www.amtso.org/).

  • BMI

    Bundesministerium für Inneres

  • Botnet

    Mehrere infizierte Computer im Internet, welche für einen Cyberangriff vom Angreifer verwendet werden

  • BKA

    Bundeskriminalamt

  • BSI

    Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de)

    Organisation in Deutschland, welche Empfehlungen und auch Standards für IT- und Informationssicherheit herausgibt.

  • CA

    Certificate Authority

  • CEO

    Chief Executive Officer

  • CERT

    Computer Emergency Response Team

    Computersicherheits-Ereignis- und Reaktionsteam

  • CIO

    Chief Information Officer

  • CSP

    Cyber Sicherheit Plattform

  • Data Breach / Datenpanne

    Datenpanne, Datendiebstahl oder -missbrauch, Verletzung des Schutzes personenbezogener Daten

    Ein Sicherheitsvorfall bei dem ein Zugriff auf die Daten möglich ist, ohne dafür eine Autorisierung zu haben. 

  • DoS

    Denial-of-Service (Verweigerung des Dienstes)

    Die Nicht-Verfügbarkeit eines (Internet)Dienstes, der eigentlich verfügbar sein sollte.

  • DDoS / DDoS-Angriff

    Distributed-Denial-of-Service / Distributed-Denial-of-Service-Angriff

    Wird eine große Zahl Computer gebündelt für einen DoS-Angriff eingesetzt, dann spricht man von einer Distributed-Denial-of-Service-Attacke (DDoS-Attacke). Die Computer  senden dann alle zum gleichen Zeitpunkt ein Datenpaket oder eine Anfrage an eine bestimmte IP-Adresse. Damit soll die Verfügbarkeit eines Dienstes unterbunden werden.

  • DRDoS

    Distributed-Reflected-Denial-of-Service 

  • DMZ

    Demilitarisierte Zone

    Ein durch besondere technische Maßnahmen geschützter Netzbereich

  • DSG

    Datenschutzgesetz

  • DSGVO / DSG-VO / DSG-VO

    Datenschutz-Grundverordnung, EU-Datenschutz-Grundverordnung

    Eine EU-weite Verordnung zum Schutz personenbezogener Daten von EU-Bürger:innen. Diese kann durch regionale Datenschutzgesetze in einigen Punkte abgeändert werden

  • Exploit

    Ein Exploit bezeichnet den Angriff auf ein Computersystem unter Ausnutzung einer bestimmten Sicherheitslücke / Schwachstelle, die ein System für einen Eindringling angreifbar macht. 

  • Firmware

    Software, die im Gerät eingebettet ist und das Funktionieren des Gerätes sicherstellt. Firmware kann upgedatet werden, viele Hersteller stellen regelmäßig neue Versionen zur Verfügung

  • Forensik

    Suche in technischen Systemen um Schwachstellen zu identifizieren, bereits durchgeführte Angriffe zu erkennen oder auch um die Quelle des Angriffs zu identifizieren (Attribution).

  • FW

    Firewall

    Technische Sicherheitsmaßnahme gegen Angriffe aus dem Internet / von außen

  • HMI

    Human-Machine-Interface

  • IACS

    Industrial Automation and Control Systems

  • ICS

    Industrial Control System

  • IEC

    International Electrotechnical Commission

  • IKT

    Informations- und Kommunikationstechnologien

  • IoC

    Indicator of Compromise

  • IoT

    Internet of Things

  • ISO

    International Organization for Standardization

  • IT

    Information Technology

  • Malware

    Englische Bezeichnung für Schadsoftware. Schadsoftware sind spezielle Softwaremodule, mit denen in IT-Systeme eingedrungen werden kann, um Schäden anzurichten.

  • Office-IT

    Informationstechnologie für die üblichen Geschäftsprozesse

  • OT

    Operational Technology

  • Patch

    Software Update

  • Phishing

    Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen

  • Ransomware / Erpressungssoftware / Verschlüsselungssoftware

    Schadsoftware, mit der dem/der Computerinhaber:in der Zugriff auf Daten, deren Nutzung und das ganze Computersystem verwehrt wird

  • Segmentierung / Netzwerksegmentierung

    Vorgang, das Unternehmensnetz in einzelne Bereiche zu unterteilen, die nicht oder nur noch bedingt miteinander vernetzt sind, um für mehr IT-Sicherheit zu sorgen.

  • Safety

    Betriebssicherheit von Systemen, um Schaden an Menschen und Sachen zu vermeiden.

  • Shodan

    Eine spezielle Suchmaschine, um netzfähige Geräte mit Schwachstellen zu finden, die dann durch Exploits ausgenutzt werden können

    www.shodan.io

  • Sicherheitslücke

    Eine Schwachstelle oder ein Fehler in einem Programm, welche zur Kompromittierung der Verfügbarkeit, Vertraulichkeit oder Integrität von Daten / Systemen führen kann

  • SIEM

    Security Information und Event Management System

  • Social Engineering

    Manipulieren von Personen, um unbefugt Zugang zu vertraulichen Informationen oder IT-Systemen zu erhalten.

  • STB

    Set-Top-Box

  • System Vulnerabilities

    Schwachstellen von Software und IT-Systemen, welche ausgenutzt werden können, um die Systeme in unerlaubter Weise zu beeinflussen

  • Trojaner / Trojanisches Pferd

    Malware (Schadsoftware), die sich oftmals als legitime Software ausgibt

    Der Name verweist auf das Trojanische Pferd, da diese Software oft als Hilfprogramm getarnt ist, aber den Inhalt von Rechnern ausspioniert

  • UBIT / Fachgruppe UBIT

    Fachgruppe Unternehmensberatung, Buchhaltung und Informationstechnologie

    Die Interessensvertretung / Unterorganisation der oben genannten Berufsgruppen in der Wirtschaftskammer eines Bundeslandes

  • WKO

    Wirtschaftskammer Österreich

  • WKV

    Wirtschaftskammer Vorarlberg

  • WLAN

    Wireless Local Access Network

    drahtloses lokales Netzwerk

  • Zero-day-exploits

    Eine Zero-Day-Schwachstelle ist ein Sicherheitsfehler in einer Software / einem Betriebssystem, der öffentlich ausgenutzt wurde, bevor der Anbieter der Software ein Update zur Behebung des Fehlers veröffentlicht hat

Share by: