Glossar

Dieses Glossar wurde teils mit Hilfe des IT Security Glossars des BSI erstellt.

Es wird regelmäßig erweitert, erhebt jedoch nicht den Anspruch auf Vollständigkeit und Irrtümer sind vorbehalten.

Audit

Systematische, unabhängige (neutrale) Überprüfung der Eignung und Einhaltung vorgegebener (Sicherheits-)Richtlinien und deren Einhaltung mithilfe eines Auditplanes, dedizierter Prüfverfahren und -methoden.

Hierbei wird unterschieden zwischen:

  • First Party Audit (Erstparteienaudit, interne Audits) werden von oder im Namen der Organisation selbst für interne Zwecke durchgeführt und können die Grundlage für die eigene Konformitätserklärung der Organisation bilden.
  • Second Party Audits(Zweitparteienaudit) werden von Parteien oder von Personen im Namen dieser Parteien durchgeführt, die ein Interesse an der Konformität einer Organisation mit der Prüfgrundlage haben, wie z. B. Prüfung von Dienstleistern durch Kunden
  • Third Party Audits werden von externen unabhängigen Organisationen durchgeführt und können somit eine Zertifizierung oder Überprüfung der Konformität mit Anforderungen bieten.

Backup

Der Begriff Backup (Datensicherung) umfasst alle technischen und organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der Systeme einschließlich der auf diesen Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programme und Prozeduren.

Backdoors

Backdoors (Hintertüren) sind Schadprogramme, die dazu dienen, einen unbefugten Zugang zu einem IT-System offen zu halten, der einen unbemerkten Einbruch in das System ermöglicht und dabei möglichst weitgehende Zugriffsrechte besitzt, beispielsweise um Angriffsspuren zu verstecken.

Blackbox Testing

Simulation des Verhaltens von Außentätern, hierbei ist die Voraussetzung dass der Angreifer keine oder nur oberflächliche Informationen über sein Angriffsziel hat.

Blockchain

Bei einer Blockchain handelt es sich um verteilte, öffentliche Datenbank.Sie erfasst Transaktionen zwischen Parteien. Im Zusammenhang mit  Bitcoin wird diese Datenbank genutzt um Geldtransaktionen zu verwalten.  Transaktionen werden in chronologischer Reihenfolge hinzugefügt und ab einer bestimmten Größe zu einem Block abgeschlossen, versiegelt und abgelegt. Blockchain-Lösungen können dazu dienen, Transaktionen transparent und eindeutig nachzuvollziehen.

Bot / Bot-Netz

Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-Control-Servers (C&C-Server) kontrolliert und gesteuert.

Brute Force Angriff (Brute Force Attack)

Zugang zu einem Benutzerkonto über wiederholtes Ausprobieren von Passwörtern (Brute-Force-Angriff). Mittels Brute-Force-Techniken kann der Angreifer auch versuchen, kryptografisch geschützte Daten, z. B. eine verschlüsselte Passwort-Datei, zu entschlüsseln.

CEO Fraud

Manipulation von Entscheidungsträgern oder für Zahlungsvorgänge befugte Mitarbeiter mit dem Ziel, dass diese vermeintlich im Auftrag des Top-Managements Überweisungen von hohen Geldbeträgen veranlassen

Cloud / Cloud Computing

Von Dienstleistern angebotene Clouddienstleistungen wie das komplette Spektrum der Informationstechnikm, Rechenleistung, Speicherplatz, Plattformen oder Software.

Compliance

Einhaltung gesetzlicher und/oder unternehmensinteren Anforderungen, regulatorischer Standards und Normen

Cross-Site Scripting (XSS)

Cross-Site-Scripting-Schwachstellen entstehen, wenn Benutzereingaben in einer Webanwendung ungefiltert durch den Server verarbeitet und an andere Clients zurückgegeben werden. Ein Angreifer hat damit unter Umständen die Möglichkeit, Programmcode wie JavaScript im Kontext des Benutzers einer Webseite auszuführen. Dies lässt sich unter anderem ausnutzen, um den Inhalt von Webseiten für einen Benutzer zu ändern oder auf Inhalte wie Cookies zugreifen zu können, um an Session-Informationen zu gelangen.

Data Loss Prevention (DLP)

Lösungen, die den Datenfluss im Netz und/oder auf Endgeräten kontrollieren. Sie erkennen oder schreiten ein, wenn vertrauliche Informationen über unsichere Wege übertragen werden oder in falsche Hände geraten.

Datenschutz

Schutz personenbezogener Daten vor Missbrauch durch Dritte

Datensicherheit

Schutz von Daten hinsichtlich vor Verlust der Vertraulichkeit, Verfügbarkeit und Integrität

Denial of Service Angriffe (DOS/ DDos Attacks)

Hierbei weird versucht,  durch Überlastung die Nichtverfügbarkeit eines Internetservices herbeizuführen. Meist werden Botnetze bestehend aus einer Vielzahl einzelner Systeme für den Angriff verwendet. Angriffsziel können Server oder andere Netzkomponenten sein.

Decryption (Entschlüsselung)

Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten oder geheimen Schlüssels (Private key) wieder lesbar gemacht werden.

Digitale Signatur

Bei einer digitalen Signatur handelt es sich um eine Kontrollinformation, die an eine Nachricht oder Datei angehängt wird, mit dieser eindeutig festgestellt werden kann, wer diese erzeugt hat.

DNS-Spoofing

Falschung der Zuordnung eines Rechnernamens und der zugehörigen IP-Adresse durch Ausnutzung von Schwachstellen in der DNS Kommunikation.

Dropzone

Dropzones sind Speicher im Internet, an die von Schadsoftware aufgezeichnete Daten automatisch übermittelt werden. Der Angreifer holt die Daten dann von der Dropzone ab. Ein direkter Zugriff des Angreifers auf das System des Opfers wird somit unnötig.

Dumpster Diving

Durchwühlen des Mülls, um an vertrauliche Daten zu kommen

Ethisches Hacken (engl. Ethical Hacking)

Im Rahmen eines ethischen Hackings (auch Penetration Testing) werden Hackerangriffe auf die Systeme von Unternehmen und Behörden simuliert, um das Vorhandensein von Sicherheitslücken oder auch Angriffsmöglichkeiten festzustellen.

Exploit

Als Exploit bezeichnet man eine Methode oder einen Programmcode, mit dem über eine Schwachstelle in Hard- oder Software-Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können. Je nach Art der Schwachstelle kann mithilfe eines Exploits z. B. ein Programm zum Absturz gebracht, Benutzerrechte ausgeweitet oder beliebiger Programmcode ausgeführt werden

Exploit Kits

Exploit-Kits oder Exploit-Packs sind Werkzeuge für Cyber-Angriffe und werden auf legitimen Webseiten platziert. Mithilfe verschiedener Exploits wird automatisiert versucht, eine Schwachstelle im Webbrowser oder dessen Plugins zu finden und zur Installation von Schadprogrammen zu verwenden.

Extrusion Prevention

Eine Lösung, um den Abfluss vertraulicher Informationen besser steuern zu können, sind Tools, die den Datenfluss im Netz und/oder auf Endgeräten kontrollieren. Sie sollen erkennen oder sogar einschreiten, wenn vertrauliche Informationen über unsichere Wege übertragen werden oder in falsche Hände geraten (siehe auch „Data Loss Prevention“)

Firewall

System aus soft- und hardware-technischen Komponenten. Es gewährleistet die sichere Kopplung von IP-Netzen durch Einschränkung der technisch möglichen auf die in einer Sicherheitsrichtlinie als ordnungsgemäß definierte Kommunikation. Sicherheit bei der Netzkopplung bedeutet hierbei im Wesentlichen, dass ausschließlich erwünschte Zugriffe oder Datenströme zwischen verschiedenen Netzen zugelassen und die übertragenen Daten kontrolliert werden.

Fuzzing

Fuzzing ist eine automatisierte Testmethode für Software, bei der ein Programm eine Vielzahl automatisch generierter Eingabedaten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehlfunktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt.

Gefährdung

Eine Gefährdung ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt.

Hacking

Einbruch in in Computer(-netze) für eigene, oft kriminille Zwecke

Hochverfügbarkeit

Die Fähigkeit eines Systems, mit einer hohen Wahrscheinlichkeit (oft 99,99 % oder höher) den Betrieb trotz Ausfall einer seiner Komponenten im geforderten Umfang und in vorgesehener Geschwindigkeit zu gewährleisten.

Identitätsdiebstahl (Identity Theft)

Ein Benutzer identifiziert sich im Internet meistens über eine Kombination aus Identifikations- und Authentisierungsdaten, wie z. B. Benutzername und Passwort oder Bank- oder Kreditkarteninformationen. Verschafft sich ein unberechtigter Dritter Zugang zu solchen Daten, so wird von einem Identitätsdiebstahl gesprochen.

Informationssicherheit

Informationssicherheit hat den Schutz von Informationen (egal ob als gespeicherte Daten oder in Papierform) als Ziel. Die Schutzziele oder auch Grundwerte der Informationssicherheit sind Vertraulichkeit, Integrität und Verfügbarkeit. Viele Anwender ziehen in ihre Betrachtungen weitere Grundwerte mit ein.

Informationssicherheitsmanagement (IS-Management)

Die Planungs-, Lenkungs- und Kontrollaufgabe, die erforderlich ist, um einen durchdachten und wirksamen Prozess zur Herstellung von Informationssicherheit aufzubauen und kontinuierlich umzusetzen, wird als Informationssicherheitsmanagement bezeichnet. Dabei handelt es sich um einen kontinuierlichen Prozess, dessen Strategien und Konzepte ständig auf ihre Leistungsfähigkeit und Wirksamkeit zu überprüfen und bei Bedarf fortzuschreiben sind.

Informationsverbund

Gesamtheit der infrastrukturellen, organisatorischen, personellen und technischen Objekte, die der Aufgabenerfüllung in einem bestimmten Anwendungsbereich der Informationsverarbeitung dienen. Ein Informationsverbund kann dabei als Ausprägung die gesamte Institution oder auch einzelne Bereiche, die durch organisatorische Strukturen (z. B. Abteilungen) oder gemeinsame Geschäftsprozesse bzw. Anwendungen (z. B. Personalinformationssystem) gegliedert sind, umfassen.

Injection-Angriffe

Viele Applikationen sind für Injection-Angriffe anfällig, wenn Benutzereingaben nicht ausreichend gefiltert werden. Eine SQL-Injection-Schwachstelle gibt einem Angreifer die Möglichkeit, Datenbankabfragen über eine Applikation so zu manipulieren, dass der für den Angreifer interessante Teil einer Datenbank zurückgegeben wird, anstatt des Teils, der ursprünglich für die Anwendung vorgesehen ist. Unter Umständen können durch SQL-Injection auch Änderungen an den Datenbank-Inhalten vorgenommen oder sogar Programmcode ausgeführt werden.

Innentäter

Cyber-Angriffe durch Innentäter haben größere Aussicht auf Erfolg als Angriffe von außen, da der Angreifer bereits Zugang zu internen Ressourcen einer Organisation hat und so Schutzmaßnahmen und Schwachstellen über einen langen Zeitraum analysieren kann. Zusätzliche Vorteile genießen Innentäter durch das ihnen entgegengebrachte Vertrauen einer Organisation. Externe Dienstleister, die durch ihre Tätigkeit Einfluss oder direkten Zugang zur Organisation haben, werden hier ebenfalls zu den Innentätern gezählt.

Integrität (Integrity)

Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen.

Interne Audits (First Party Audits)

Interne Audits werden von oder im Namen der Organisation selbst für interne Zwecke durchgeführt und können die Grundlage für die eigene Konformitätserklärung der Organisation bilden.

Intrusion Detection (IDS) und Intrusion Prevention Systeme (IPS)

Mit Hilfe von Intrusion-Detection und Intrusion-Prevention Systemen lassen sich Angriffsversuche in einer frühen Phase erkennen, sodass der Administrator rechtzeitig alarmiert  (IDS)oder bereits eine automatisierte Reaktion auf den Angriff eingeleitet (IPS) wird.

IT Governance

IT Governance ist ein wesentlicher Bestandteil der Unternehmensführung unter Verantwortung des Vorstands und des Senior Managements. Sie stellt sicher, dass die Führung, Organsisationsstrukturen und Prozesse innerhalb der IT die Unternehmenziele sowie die Unternehemensstrategie sowie deren Stakeholders (Interessensgruppen) unterstützen.  

IT-Sicherheit

IT-Sicherheit ist ein Teilbereich der Informationssicherheit und bezeichnet einen Zustand, in dem die Risiken, die beim Einsatz von Informationstechnik aufgrund von Bedrohungen und Schwachstellen vorhanden sind, durch angemessene Maßnahmen auf ein tragbares Maß reduziert sind. IT-Sicherheit ist also der Zustand, in dem Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Informationstechnik durch angemessene Maßnahmen geschützt sind.

Keylogger

Als Keylogger wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.

Leitlinie zur Informationssicherheit

Die Leitlinie ist ein zentrales Dokument für die Informationssicherheit einer Institution. In ihr wird beschrieben, für welche Zwecke, mit welchen Mitteln und mit welchen Strukturen Informationssicherheit innerhalb der Institution hergestellt werden soll. Sie beinhaltet die von der Institution angestrebten Informationssicherheitsziele sowie die verfolgte Sicherheitsstrategie. Die Sicherheitsleitlinie beschreibt damit auch über die Sicherheitsziele das angestrebte Sicherheitsniveau in einer Behörde oder einem Unternehmen.

Malware (“Malicious Software”)

Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde.

Man-In-The-Middle-Angriff

Ziel bei einem Man-in-the-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer „in die Mitte“ der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt. Als erstes leitet der Angreifer eine Verbindungsanfrage des Senders zu sich um. Im nächsten Schritt baut der Angreifer eine Verbindung zu dem eigentlichen Empfänger der Nachricht auf. Wenn ihm das gelingt, kann der Angreifer unter Umständen alle Informationen, die der Sender an den vermeintlichen Empfänger sendet, einsehen oder manipulieren, bevor er sie an den richtigen Empfänger weiterleitet. Auf die Antworten des Empfängers kann der Angreifer wiederum ebenfalls zugreifen, wenn nicht entsprechende Schutzmechanismen wirksam sind.

Maskerade (Masquerade)

Der Begriff „Maskerade“ beschreibt das Vortäuschen einer falschen Identität, was bei vielen Formen des Identitätsdiebstahls eine Rolle spielt.

MTA (RTO)

Maximal tolerierbare Ausfallzeit eines Systems (Recovery Time Objektive)

Nichtabstreitbarkeit (englisch „non repudiation“)

Teilbereich der Inforamtionssicherheit – hierbei liegt der Schwerpunkt auf der Nachweisbarkeit gegenüber Dritten. Ziel ist es zu gewährleisten, dass der Versand und Empfang von Daten und Informationen nicht in Abrede gestellt werden kan

Notfallvorsorgekonzept

Das Notfallvorsorgekonzept beinhaltet alle bei der Konzeption des Notfallmanagement anfallenden Informationen, die nicht direkt für die Notfallbewältigung benötigt werden.Als Basis dient ein sog. Notfallhandbuch

Öffentlicher Schlüssel (Public Key)

Ein öffentlicher Schlüssel ist der Teil eines kryptographischen Schlüsselpaares, der öffentlich bekannt und frei zugänglich ist. Er ist meist Teil eines Zertifikates und wird neben der Prüfung digitaler Signaturen auch verwendet, um Daten für eine bestimmte Person zu verschlüsseln. Nur diese Person kann im Anschluss mit dem zugehörigen, nur ihr bekannten, privaten Schlüssel die Daten wieder entschlüsseln.

OpenSSL

OpenSSL ist eine freie Softwarebibliothek, die Verschlüsselungsprotokolle wie Transport Layer Security (TLS) und andere implementiert.

Penetration Testing

Im Rahmen eines ethical Hackings (auch Penetration Testing) werden Hackerangriffe auf die Systeme von Unternehmen und Behörden simuliert, um das Vorhandensein von Sicherheitslücken oder auch Angriffsmöglichkeiten festzustellen.

Paketfilter

Paketfilter sind IT-Systeme mit spezieller Software, die den ein- und ausgehenden Datenverkehr in einem Netz anhand spezieller Regeln filtern.

Patch / Patch-Management

Ein Patch („Flicken“) ist ein Softwarepaket, mit dem Softwarehersteller Sicherheitslücken in ihren Programmen schließen oder andere Verbesserungen integrieren.

Penetrationstest

Ein Penetrationstest ist ein gezielter, in der Regel simulierter, Angriffsversuch auf ein IT-System. Er wird als Wirksamkeitsprüfung vorhandener Sicherheitsmaßnahmen eingesetzt.

Pharming

Manipulation einer Infrastruktur dass das Opfer auch dann auf einer gefälschten Webseite landet, wenn er die korrekte Adresse des Dienstes eingeben hat. Technisch geschieht das in der Regel durch eine Manipulation der DNS-Einträge in der lokalen Hosts-Datei, an einem Zischenspeicher oder an der zentralen DNS-Infrastruktur.

Phishing

Das Wort setzt sich aus „Password“ und „Fishing“ zusammen, zu Deutsch „nach Passwörtern angeln“. Beim Phishing wird z. B. mittels gefälschter E-Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten u. U. selbst unwissentlich in unberechtigte Hände.

Poisoning

Unter „Poisoning“ versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher (Cache), der dann von anderen Anwendungen oder Diensten genutzt wird. Beispiele sind Angriffe mittels Poisoning auf DNS-, BGP-, oder ARP-Caches. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.

Port-Scan

Bei einem Port-Scan versucht ein Angreifer herauszufinden, welche Dienste ein Rechner nach außen anbietet, in dem er alle nacheinander „anspricht“. Ein Port-Scan dient in der Regel dazu einen Angriff vorzubereiten

Privater Schlüssel (private key)

Der private Schlüssel ist der Teil eines kryptographischen Schlüsselpaares, auf den nur der Inhaber des Schlüsselpaares zugreifen kann. Er wird in einem Personal Security Environment aufbewahrt und verwendet, um digitale Signaturen zu erstellen oder Daten zu entschlüsseln.

Proxy

Ein Proxy ist eine Art Stellvertreter in Netzen. Er nimmt Daten von einer Seite an und leitet sie an eine andere Stelle im Netz weiter. Mittels eines Proxys lassen sich Datenströme filtern und gezielt weiterleiten

Public-Key-Infrastruktur (PKI)

Eine PKI ist eine technische und organisatorische Infrastruktur, die es ermöglicht, kryptographische Schlüsselpaare (private Schlüssel in Form von PSEs und öffentliche Schlüssel in Form von Zertifikaten) auszurollen und zu verwalten.

Ransomware

Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (englisch „ransom“) wieder freigeben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.

Replay-Angriffe

Replay-Angriffe beschreiben allgemein Angriffe, bei denen ein Informationsaustausch zuerst aufgezeichnet wird und die gewonnenen Informationen im Anschluss daran missbräuchlich wiederverwendet werden. Anhand eines aufgezeichneten Login-Vorgangs kann ein Angreifer beispielsweise versuchen, sich selbst unberechtigt Zugang zu dem jeweiligen System zu verschaffen.

Reverse Engineering

Mittels Reverse Engineering wird versucht, die Funktionsweise einer kompilierten Software zu analysieren, ohne dabei auf den Quelltext oder die Spezifikation der Software zugreifen zu müssen. Als Vorbereitung eines Cyber-Angriffs können z. B. Sicherheits-Updates mittels Reverse Engineering untersucht werden, um Erkenntnisse über Sicherheitslücken zu sammeln, die durch das Update geschlossen werden. Mittels dieser Informationen kann ein Angreifer Rückschlüsse ziehen, wie man diese Schwachstelle auf Systemen ausnutzen kann, die das Update nicht installiert haben.

Risiko

Kombination (also dem Produkt) aus der Häufigkeit, mit der ein Schaden auftritt und dem Ausmaß dieses Schadens

Risikoanalyse bzw. bewertung

Als Risikoanalyse  wird der komplette Prozess bezeichnet, um Risiken zu beurteilen (identifizieren, einschätzen und bewerten) sowie zu behandeln.

Risikoappetit

Risikoappetit bezeichnet die durch kulturelle, interne, externe oder wirtschaftliche Einflüsse entstandene Neigung einer Institution, wie sie Risiken bewertet und mit ihnen umgeht.

Risikomanagement

Als Risikomanagement werden alle Aktivitäten mit Bezug auf die strategische und operative Behandlung von Risiken bezeichnet, also alle Tätigkeiten, um Risiken für eine Institution zu identifizieren, zu steuern und zu kontrollieren. Dies umfasst die Identifikation von Risiken, Einschätzung und Bewertung von Risiken, Behandlung von Risiken, Überwachung von Risiken und die Risikokommunikation.

Rootkit

Ein Rootkit ist ein Schadprogramm, das manipulierte Versionen von Systemprogrammen enthält. Die manipulierten Systemprogramme sollen es einem Angreifer ermöglichen, zu verbergen, dass er sich erfolgreich einen Zugriff mit Administratorenrechten verschafft hat, so dass er diesen Zugang später erneut benutzen kann.

(Secure Sockets Layer) SSL

Hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. SSL wurde nach der Version 3.0 unter dem neuen Namen TLS (Transport Layer Security) weiterentwickelt. Das SSL-Protokoll stellt auf der Transportschicht einen sicheren „Tunnel“ zwischen Sender und Empfänger her, durch den die transportierten Daten gegen Kenntnisnahme und Veränderung geschützt werden. Eine zusätzliche Sicherung der Daten auf Anwendungsebene findet dabei nicht statt.

Scareware

Scareware ist eine Form von Schadsoftware, die der Nutzer selbst auf seinem System installiert. In den meistenFällen wird dem Nutzer beim Surfen im Internet durch Täuschung oder Ausnutzen von technischem Unverständnis suggeriert, dass ein Problem mit seinem Computer besteht. Häufig wird dazu eine Infektion mit Schadsoftware gemeldet, eine angebliche Fehlfunktion des Betriebssystems erkannt oder mit einem wichtigen Sicherheits-Update geworben. Vertraut ein Anwender auf diese Meldungen und installiert die angebotene Software, hat er selbst dadurch das System im ungünstigsten Fall mit einer Schadsoftware infiziert.

Schlüsselzertifikat

 Ein Schlüsselzertifikat ist eine elektronische Bescheinigung, mit der Signaturprüfschlüssel einer Person zugeordnet werden. Bei digitalen Signaturen wird ein Zertifikat als Bestätigung einer vertrauenswürdigen dritten Partei benötigt, um nachzuweisen, dass die zur Erzeugung der Digitalen Signatur eingesetzten kryptographischen Schlüssel wirklich zu dem Unterzeichnenden gehören.

Schutzbedarf

Der Schutzbedarf beschreibt, welcher Schutz für die Geschäftsprozesse, die dabei verarbeiteten Informationen und die eingesetzte Informationstechnik ausreichend und angemessen ist.

Schwachstelle (englisch „vulnerability“)

Eine Schwachstelle ist ein sicherheitsrelevanter Fehler eines IT-Systems oder einer Institution. Ursachen können in der Konzeption, den verwendeten Algorithmen, der Implementation, der Konfiguration, dem Betrieb sowie der Organisation liegen. Eine Schwachstelle kann dazu führen, dass eine Bedrohung wirksam wird und eine Institution oder ein System geschädigt wird. Durch eine Schwachstelle wird ein Objekt (eine Institution oder ein System) anfällig für Bedrohungen.

Sicherheitskonzept

Ein Sicherheitskonzept dient zur Umsetzung der Sicherheitsstrategie und beschreibt die geplante Vorgehensweise, um die gesetzten Sicherheitsziele einer Institution zu erreichen. Das Sicherheitskonzept ist das zentrale Dokument im Sicherheitsprozess eines Unternehmens bzw. einer Behörde. Jede konkrete Sicherheitsmaßnahme muss sich letztlich darauf zurückführen lassen.

Sicherheitsvorfall

Als Sicherheitsvorfall wird dabei ein unerwünschtes Ereignis bezeichnet, das Auswirkungen auf die Informationssicherheit hat und in der Folge große Schäden nach sich ziehen kann. Typische Folgen von Sicherheitsvorfällen können die Ausspähung, Manipulation oder Zerstörung von Daten sein.

Skimming

Skimming bezeichnet das unbemerkte Auslesen von Zahlungskarten (Bank- und Kreditkarten) durch physikalische Manipulation von Geldautomaten oder Zahlungsterminals. Mit den ausgelesenen Daten werden in der Folge Karten-Kopien erstellt. Um auf das Konto des Opfers zugreifen zu können, wird meist auch die Eingabe der zugehörigen PIN aufgezeichnet, beispielsweise mithilfe einer kleinen, unauffälligen Kamera oder einer manipulierten Tastatur.

Social Engineering

Das Nutzen menschlicher Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität mit dem Ziel, Personen geschickt zu manipulieren. Der Angreifer verleitet das Opfer auf diese Weise dazu, vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren.

Bei Cyber-Angriffen durch Social Engineering versuchen Kriminelle ihre Opfer dazu zu verleiten, eigenständig Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbstständig Schadprogramme auf ihren Systemen zu installieren. Sowohl im Bereich der Cyber-Kriminalität als auch bei der Spionage gehen die Täter geschickt vor, um vermeintliche menschliche Schwächen wie Neugier oder Angst auszunutzen und so Zugriff auf sensible Daten und Informationen zu erhalten.

Spam

Unter Spam versteht man unerwünschte Nachrichten, die massenhaft und ungezielt per E-Mail oder über andere Kommunikationsdienste versendet werden. In der harmlosen Variante enthalten Spam-Nachrichten meist unerwünschte Werbung. Häufig enthält Spam jedoch auch Schadprogramme im Anhang, Links zu verseuchten Webseiten oder wird für Phishing-Angriffe genutzt.

Spear-Phishing

Spear-Phishing ist eine Spezialform eines Phishing-Angriffs, bei dem nicht breitflächig, sondern nur ein kleiner Empfängerkreis (häufig Führungskräfte oder Wissensträger auf Leitungsebene) attackiert wird. Voraussetzung für einen erfolgreichen Angriff ist eine gute Vorbereitung und die Einbettung des Angriffs in einen für das Opfer glaubwürdigen Kontext. Spear-Phishing richtet sich in der Regel nicht gegen allgemein nutzbare Dienste wie Online-Banking, sondern gegen Dienste, die für Angreifer einen besonderen Wert haben.

Spoofing

Spoofing (von to spoof, zu deutsch: manipulieren, verschleiern oder vortäuschen) nennt man in der Informationstechnik verschiedene Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. Das Ziel besteht darin, die Integrität und Authentizität der Informationsverarbeitung zu untergraben.

Tailgating

unauthorisierter Zugang zum Firmengelände

Third Party-Audits

Thrid Party (Drittparteien-Audits) werden von externen unabhängigen Organisationen durchgeführt und können somit eine Zertifizierung oder Überprüfung der Konformität mit Anforderungen bieten.

Trojanisches Pferd

Ein Trojanisches Pferd, oft auch kurz Trojaner genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.

Threat

Siehe „Gefährdung“

USB Dropping

Einschleusen infizierter USB Sticks, z.B. durch Hinterlegen an einer zugänglichen Stelle

Verbindlichkeit

Unter Verbindlichkeit werden die Sicherheitsziele Authentizität und Nichtabstreitbarkeit zusammengefasst. Bei der Übertragung von Informationen bedeutet dies, dass die Informationsquelle ihre Identität bewiesen hat und der Empfang der Nachricht nicht in Abrede gestellt werden kann.

Verfügbarkeit (engl. Availability)

Die Verfügbarkeit von Dienstleistungen, Funktionen eines IT-Systems, IT-Anwendungen oder IT-Netzen oder auch von Informationen ist vorhanden, wenn diese von den Anwendern stets wie vorgesehen genutzt werden können.

Verschlüsselung (engl. Encryption)

Verschlüsselung transformiert einen Klartext in Abhängigkeit von einer Zusatzinformation, die „Schlüssel“ genannt wird, in einen zugehörigen Geheimtext (Chiffrat), der für diejenigen, die den Schlüssel nicht kennen, nicht entzifferbar sein soll. Die Umkehrtransformation – die Zurückgewinnung des Klartextes aus dem Geheimtext – wird Entschlüsselung genannt.

Vertraulichkeit (eng. Confidentiality)

Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.

Viren

Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tragen kann (keine Schadfunktion bis hin zum Löschen der Daten auf einer Festplatte). Viren treten in Kombination mit einem Wirt auf, z. B. einem infizierten Dokument oder Programm.

VLAN (engl. Virtual local networks)

Virtuelle lokale Netze (Virtual LANs, VLANs) werden zur logischen Strukturierung von Netzen verwendet. Dabei wird innerhalb eines physikalischen Netzes eine logische Netzstruktur abgebildet, indem funktionell zusammengehörende Arbeitsstationen und Server zu einem virtuellen Netz verbunden werden.

VoIP

Bei der sogenannten IP-Telefonie (Voice over IP, VoIP) werden die Sprachdaten digitalisiert, in kleine IP-Pakete verpackt und einzeln vom Sprecher zum Hörer transportiert, wo sie wieder zusammengefügt und für den Lautsprecher in ein analoges Signal zurückgewandelt werden.

VPN

Ein Virtuelles Privates Netz (VPN) ist ein Netz, das physisch innerhalb eines anderen Netzes (oft des Internet) betrieben wird, jedoch logisch von diesem Netz getrennt wird. In VPNs können unter Zuhilfenahme kryptographischer Verfahren die Integrität und Vertraulichkeit von Daten geschützt und die Kommunikationspartner sicher authentisiert werden, auch dann, wenn mehrere Netze oder Rechner über gemietete Leitungen oder öffentliche Netze miteinander verbunden sind.

Web-Defacement

Ein Defacement bezeichnet die Veränderung von Webseiten-Inhalten durch Dritte.

Whaling

Beim Whaling handelt es sich um Phishing-ähnliche Angriffe, bei denen Angreifer mit Hilfe von z.B. hochgradig personalisisertem Social Engineering oder E-Mail Spoofing Zielpersonen sensible Daten entlocken.

WLAN (eng. Wireless Local Area Network)

Mit WLAN werden drahtlose Netze bezeichnet, die auf der als IEEE 802.11 bezeichneten Gruppe von Standards basieren, die vom Institute of Electrical and Electronics Engineers (IEEE) spezifiziert wurden.

Wurm (engl. Worm)

Bei (Computer-, Internet-, E-Mail-)Würmern handelt es sich um Schadsoftware, ähnlich einem Virus, die sich selbst reproduziert und sich durch Ausnutzung der Kommunikationsschnittstellen selbstständig verbreitet.

Zero-Day-Exploit

Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff Zero-Day-Exploit. Die Öffentlichkeit und insbesondere der Hersteller des betroffenen Produkts erlangen in der Regel erst dann Kenntnis von der Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren. Der Begriff Zero-Day leitet sich also davon ab, dass ein entsprechender Exploit bereits vor dem ersten Tag der Kenntnis der Schwachstelle durch den Hersteller existierte – also an einem fiktiven „Tag Null“. Der Hersteller hat somit keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.

Zugang

Mit Zugang wird die Nutzung von IT-Systemen, System-Komponenten und Netzen bezeichnet.

Zugangsberechtigungen erlauben somit einer Person, bestimmte Ressourcen wie IT-Systeme bzw. System-Komponenten und Netze zu nutzen.

Zugriff

Mit Zugriff wird die Nutzung von Informationen bzw. Daten bezeichnet.

Über Zugriffsberechtigungen wird geregelt, welche Personen im Rahmen ihrer Funktionen oder welche IT-Anwendungen bevollmächtigt sind, Informationen, Daten oder auch IT-Anwendungen, zu nutzen oder Transaktionen auszuführen.