Botnet: |
Mehrere infizierte Computer im Internet, welche für einen Cyberangriff vom Angreifer verwendet werden |
BSI: |
Bundesamt für Sicherheit in der Informationstechnik (www.bsi.bund.de). Organisation in Deutschland welche empfehlungen und auch Standards für IT- und Informationssicherheit herausgibt. |
Computer Emergency Response Team (CERT): |
Computersicherheits-Ereignis- und Reaktionsteam |
Data breach: |
Ein Sicherheitsvorfall bei dem ein Zugriff auf die Daten möglich ist, ohne dafür eine Autorisierung zu haben. |
Datenpannen: |
Verletzung des Schutzes personenbezogener Daten |
Denial-of-Service-(DoS) Angriff: |
Erzeugung einer Verkehrsüberlast auf einem Gerät über das Internet |
Distributed-Denial-of-Service-(DDoS) Angriff: |
Wird eine große Zahl infizierter Computer gebündelt für einen DoS-Angriff eingesetzt, dann spricht man von einer Distributed-Denial-of-Service-Attacke (DDoS-Attacke). Die Computer senden dann alle zum gleichen Zeitpunkt an eine bestimmte IP-Adresse ein Datenpaket oder eine Anfrage und erzeugen so eine Überlastung. |
DMZ: |
Demilitarisierte Zone. Ein durch besondere technische Maßnahmen geschützter Netzbereich |
DSG: |
Datenschutzgesetz |
DSGVO: |
Datenschutz-Grundverordnung |
Exploit: |
Sicherheitslücken in technischen Systemen über welche Cyberangriffe möglich sind. Das Suchen nach solchen Schwachstellenist das bestimmende Element für Kriminelle, organisierte Kriminalität und von Geheimdiensten. |
Firewall (FW): |
Technische Sicherheitsmaßnahme |
Firmware: |
Software, die im gerät eingebettet ist |
Forensik: |
Suche in technischen Systemen um Schwachstellen zu identifizieren, bereits durchgeführte Angriffe zu erkennen oder auch um die Quelle des Angriffs zu identifizieren (Attribution). |
Maleware: |
englische Bezeichnung für Schadsoftware; d.h. spezielle Softwaremodule mit denen in IT-Systeme eingedrungen werden kann um Schäden anzurichten. |
Netzwerksegmentierung: |
Vorgang, das Unternehmensnetz in einzelne Bereiche zu unterteilen, die nicht oder nur noch bedingt miteinander vernetzt sind, um für mehr IT-Sicherheit zu sorgen. |
Patch: |
Software Updates |
Ransomware: |
Schadsoftware, damit kann dem/der ComputerinhaberIn der Zugriff auf Daten, deren Nutzung und das ganze Computersystem verhindert werden. |
Office-IT: |
IT für die üblichen Geschäftsprozesse |
Phishing: |
Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. |
Safety: |
Betriebssicherheit von Systemen um Schaden an Mensch und Sachen zu vermeiden. |
Shodan (www.shodan.io): |
Eine spezielle Suchmaschine um netzfähige Geräte mit Schwachstellen (Exploits) zu finden. |
Social Engeneering: |
Manipulieren von Personen, um unbefugt Zugang zu vertraulichen Informationen oder IT-Systemen zu erhalten. |
System Vulnerabilities: |
Schwachstellen von Software und IT-Systemen, welche ausgenutzt werden können um die Systeme in unerlaubter Weise zu beeinflussen. |
Trojaner: |
Malware, die sich oftmals als legitime Software ausgibt. |
WLAN Wireless Local Access Network (WLAN): |
drahtloses lokales Netzwerk |
Zero-day-exploits: |
Sind Sicherheitslücken in technischen Systemen über welche Cyberangriffe möglich sind, welche aber dem Hersteller als auch den Benutzern der Systeme nicht bekannt sind, sondern die nur der Angreifer kennt. Das Suchen nach solchen Systemschwachstellen ist das bestimmende Element für Kriminelle, organisierte Kriminalität und von Geheimdiensten. |