Wir erklären Glossar & Fachbegriffe

Glossar

AMTSO: Die 60 führenden IT-Sicherheitsunternehmen in der Welt haben sich zur Anti-Maleware Testing Standards Organization (AMTSO) zusammengeschlossen, um die enorm wachsende Bedrohung gemeinsam durch Schadsoftware zu bearbeiten und zu beherrschen (http://www.amtso.org/).
Botnet: Mehrere infizierte Computer im Internet, welche für einen Cyberangriff vom Angreifer verwendet werden
BSI: Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de). Organisation in Deutschland welche empfehlungen und auch Standards für IT- und Informationssicherheit herausgibt.
Computer Emergency Response Team (CERT): Computersicherheits-Ereignis- und Reaktionsteam
Data breach: Ein Sicherheitsvorfall bei dem ein Zugriff auf die Daten möglich ist, ohne dafür eine Autorisierung zu haben.
Datenpannen: Verletzung des Schutzes personenbezogener Daten
Denial-of-Service-(DoS) Angriff: Erzeugung einer Verkehrsüberlast auf einem Gerät über das Internet
Distributed-Denial-of-Service-(DDoS) Angriff: Wird eine große Zahl infizierter Computer gebündelt für einen DoS-Angriff eingesetzt, dann spricht man von einer Distributed-Denial-of-Service-Attacke (DDoS-Attacke). Die Computer senden dann alle zum gleichen Zeitpunkt an eine bestimmte IP-Adresse ein Datenpaket oder eine Anfrage und erzeugen so eine Überlastung.
DMZ: Demilitarisierte Zone. Ein durch besondere technische Maßnahmen geschützter Netzbereich
DSG: Datenschutzgesetz
DSGVO: Datenschutz-Grundverordnung
Exploit: Sicherheitslücken in technischen Systemen über welche Cyberangriffe möglich sind. Das Suchen nach solchen Schwachstellenist das bestimmende Element für Kriminelle, organisierte Kriminalität und von Geheimdiensten.
Firewall (FW): Technische Sicherheitsmaßnahme
Firmware: Software, die im gerät eingebettet ist
Forensik: Suche in technischen Systemen um Schwachstellen zu identifizieren, bereits durchgeführte Angriffe zu erkennen oder auch um die Quelle des Angriffs zu identifizieren (Attribution).
Maleware: englische Bezeichnung für Schadsoftware; d.h. spezielle Softwaremodule mit denen in IT-Systeme eingedrungen werden kann um Schäden anzurichten.
Netzwerksegmentierung: Vorgang, das Unternehmensnetz in einzelne Bereiche zu unterteilen, die nicht oder nur noch bedingt miteinander vernetzt sind, um für mehr IT-Sicherheit zu sorgen.
Patch: Software Updates
Ransomware: Schadsoftware, damit kann dem/der ComputerinhaberIn der Zugriff auf Daten, deren Nutzung und das ganze Computersystem verhindert werden.
Office-IT: IT für die üblichen Geschäftsprozesse
Phishing: Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.
Safety: Betriebssicherheit von Systemen um Schaden an Mensch und Sachen zu vermeiden.
Shodan (www.shodan.io): Eine spezielle Suchmaschine um netzfähige Geräte mit Schwachstellen (Exploits) zu finden.
Social Engeneering: Manipulieren von Personen, um unbefugt Zugang zu vertraulichen Informationen oder IT-Systemen zu erhalten.
System Vulnerabilities: Schwachstellen von Software und IT-Systemen, welche ausgenutzt werden können um die Systeme in unerlaubter Weise zu beeinflussen.
Trojaner: Malware, die sich oftmals als legitime Software ausgibt.
WLAN Wireless Local Access Network (WLAN): drahtloses lokales Netzwerk
Zero-day-exploits: Sind Sicherheitslücken in technischen Systemen über welche Cyberangriffe möglich sind, welche aber dem Hersteller als auch den Benutzern der Systeme nicht bekannt sind, sondern die nur der Angreifer kennt. Das Suchen nach solchen Systemschwachstellen ist das bestimmende Element für Kriminelle, organisierte Kriminalität und von Geheimdiensten.


Fachbegriffe

AMTSO Anti-Maleware Testing Standards Organisation
BMI Bundesministerium für Inneres
BKA Bundeskriminalamt
BSI Bundesamt für Sicherheit in der Informationstechnik aus Deutschland
CA Certificate Authority
CEO Chief Executive Officer
CERT Computer Emergency Response Team
CIO Chief Information Officer
CSP Cyber Sicherheit Plattform
DoS Distributed-Denial-of-Service
DRDoS Distributed-Reflected-Denial-of-Service
FW Firewall
HMI Human-Machine-Interface
IACS Industrial Automation and Control Systems
ICS Industrial Control System
IEC International Electrotechnical Commission
IKT Informations- und Kommunikationstechnologien
IoC Indicator of Compromise
IoT Internet of Things
ISO International Organization for Standardization
IT Information Technology
OT Operational Technology
SIEM Security Information und Event Management System
STB Set-Top-Box
WKO Wirtschaftskammer Österreich
WLAN Wireless Local Access Network
  • AMTSO

    Anti-Maleware Testing Standards Organisation

    Die 60 führenden IT-Sicherheitsunternehmen in der Welt haben sich zur Anti-Maleware Testing Standards Organization (AMTSO) zusammengeschlossen, um die enorm wachsende Bedrohung gemeinsam durch Schadsoftware zu bearbeiten und zu beherrschen (https://www.amtso.org/).

  • BMI

    Bundesministerium für Inneres

  • Botnet

    Mehrere infizierte Computer im Internet, welche für einen Cyberangriff vom Angreifer verwendet werden

  • BKA

    Bundeskriminalamt

  • BSI

    Bundesamt für Sicherheit in der Informationstechnik (Deutschland)

  • CA

    Certificate Authority

  • CEO

    Chief Executive Officer

  • CERT

    Computer Emergency Response Team

  • CIO

    Chief Information Officer

  • CSP

    Cyber Sicherheit Plattform

  • DoS

    Denial-of-Service

  • DDoS

    Distributed-Denial-of-Service

  • DRDoS

    Distributed-Reflected-Denial-of-Service

  • FW

    Firewall

  • HMI

    Human-Machine-Interface

  • IACS

    Industrial Automation and Control Systems

  • ICS

    Industrial Control System

  • IEC

    International Electrotechnical Commission

  • IKT

    Informations- und Kommunikationstechnologien

  • IoC

    Indicator of Compromise

  • IoT

    Internet of Things

  • ISO

    International Organization for Standardization

  • IT

    Information Technology

  • OT

    Operational Technology

  • SIEM

    Security Information und Event Management System

  • STB

    Set-Top-Box

  • UBIT / Fachgruppe UBIT

    Fachgruppe Unternehmensberatung, Buchhaltung und Informationstechnologie

    Die Interessensvertretung / Unterorganisation der oben genannten Berufsgruppen in der Wirtschaftskammer eines Bundeslandes

  • WKO

    Wirtschaftskammer Österreich

  • WKV

    Wirtschaftskammer Vorarlberg

  • WLAN

    Wireless Local Access Network