Basiswissen Cybersecurity:
Grundlagen des Endgeräteschutzes

a
AngriffsflächenverwaltungErfahren Sie mehr >

Angriffsflächenverwaltung bezeichnet kontinuierliche Abläufe zur Erkennung, Überwachung, Evaluierung, Priorisierung und Beseitigung von Angriffsvektoren innerhalb der IT-Infrastruktur eines Unternehmens.

AngriffsvektorenErfahren Sie mehr >

Angriffsvektoren beschreiben die Methode, mit der Angreifer ein Netzwerk kompromittieren. Sie zu erkennen und zu verfolgen ist für die Cybersicherheit von entscheidender Bedeutung. Erfahren Sie mehr!

ARP-SpoofingErfahren Sie mehr >

ARP-Spoofing (Address Resolution Protocol) oder ARPs-Poisoning ist eine Form von Spoofing-Angriffen, bei denen Hacker Daten abfangen.

Arten Von RansomwareErfahren Sie mehr >

Ein Ransomware-Angriff ist eine Art von Malware-Angriff, der Daten eines Opfers verschlüsselt und den Zugriff auf diese Daten verhindert, bis ein Lösegeld (engl. „ransom“) gezahlt wird.

10 Arten von Social-Engineering-AngriffenErfahren Sie mehr >

Ein Social-Engineering-Angriff ist ein Cyberangriff, der menschliches Verhalten psychologisch manipuliert und darauf abzielt, dass die Betroffenen sensible Daten weitergegeben, Anmeldedaten teilen, Zugriff auf ein privates Gerät gewähren oder ihre digitale Sicherheit in anderer Form kompromittieren.

Audit-ProtokolleErfahren Sie mehr >

Audit-Protokolle sind eine Sammlung von Aufzeichnungen interner Aktivitäten im Zusammenhang mit einem Informationssystem. Audit-Protokolle unterscheiden sich von Anwendungsprotokollen und Systemprotokollen.

Zero-Trust-StrategieErfahren Sie mehr >

Wer ein realistisches Zero-Trust-Modell ohne teure Umstrukturierung umsetzen möchte, benötigt ein strategisches Verständnis sowie Durchsetzungsmöglichkeiten für alle Identitäten, Verhaltensweisen und Risikoprofile seiner Benutzer, einschließlich Transparenz und Kontrolle.

b
BedrohungsakteureErfahren Sie mehr >

Als Bedrohungsakteure oder böswillige Akteure werden Personen oder Gruppen bezeichnet, die im digitalen Raum vorsätzlich Schäden anrichten. Sie nutzen Schwachstellen in Rechnern, Netzwerken und Systemen für Angriffe auf Einzelpersonen oder Unternehmen.

AWS-Cloud-SicherheitErfahren Sie mehr >

In diesem Artikel gehen wir ausführlicher auf die Empfehlungen ein und erläutern, weshalb es manchmal nicht genügt, die von Amazon empfohlenen Sicherheitsmaßnahmen pauschal zu befolgen.

SicherheitskontrollzentrenErfahren Sie mehr >

Der Aufbau eines erstklassigen Sicherheitskontrollzentrums ist keine einfache Aufgabe – und der Unterhalt ist noch viel schwerer. Nachfolgend erläutern wir die vier Best Practices für Sicherheitskontrollzentren, die jedes Unternehmen anwenden sollte.

BootkitErfahren Sie mehr >

Bootkits sind eine Art von moderner Malware, mit der Bedrohungsakteure Schadsoftware in ein Computersystem einschleusen.

BotnetsErfahren Sie mehr >

Ein Botnet ist ein Netzwerk kompromittierter Rechner, die über einen C&C-Kanal (Command-and-Control) gesteuert werden.

Brute-Force-AngriffErfahren Sie mehr >

Bei einem Brute-Force-Angriff versucht ein Bedrohungsakteur, Zugriff auf vertrauliche Daten und Systeme zu erhalten, indem er systematisch möglichst viele verschiedene Kombinationen aus Benutzername und einem erratenen Kennwort ausprobiert.

c
Cloud-ComputingErfahren Sie mehr >

Cloud-Computing oder „die Cloud“ bietet einfachen Online-Zugriff auf gemeinsam genutzte konfigurierbare Computerressourcen wie Server, Anwendungen, Services und mehr.

Cloud-DatensicherheitErfahren Sie mehr >

Cloud-Datensicherheit umfasst alle Technologien, Richtlinien, Services und Sicherheitskontrollen, die alle Arten von Daten in der Cloud vor Verlust, Veröffentlichung oder Missbrauch durch Kompromittierung, Exfiltration und nicht autorisiertem Zugriff schützen.

Cloud-sicherheitErfahren Sie mehr >

Cloud-Sicherheit, also eigentlich Cloud-Computing-Sicherheit, ist der Schutz aller Elemente innerhalb einer Cloud-Umgebung, einschließlich der Cloud-Infrastruktur, Cloud-Daten und Cloud-Anwendungen.

CloudnativErfahren Sie mehr >

Ein cloudnativer Ansatz besteht aus einer Reihe von Grundsätzen und Verfahren, die dafür konzipiert sind, die Entwicklung und Bereitstellung von Anwendungen in einer Cloud-Computing-Umgebung zu ermöglichen.

Cookie-ProtokollierungErfahren Sie mehr >

Bei der Cookie-Protokollierung werden Cookies aus der Website-Sitzung eines Nutzers erfasst. Die Software eines Browsers speichert Informationen, die von einem Server stammen, in Form von Cookies.

Cyber Kill ChainErfahren Sie mehr >

Der Begriff Cyberangriffskette ist eine Anlehnung an die militärische Angriffskette – einen schrittweisen Ansatz zum Identifizieren und Stoppen feindlicher Aktivitäten.

CyberhygieneErfahren Sie mehr >

Cyberhygiene bezieht sich auf die Praktiken, die Computerbenutzer anwenden, um die Sicherheit ihrer Systeme in einer Online-Umgebung zu gewährleisten.

CyberrisikoErfahren Sie mehr >

Ein Cyberrisiko misst, wie hoch die Wahrscheinlichkeit ist, dass ein Angreifer eine Cyberbedrohung ausnutzt. Dabei werden auch die möglichen Auswirkungen eines solchen schädlichen Ereignisses berücksichtigt.

d
Hybrid-Cloud-SicherheitErfahren Sie mehr >

Hybrid-Cloud-Sicherheit bezieht sich auf den Schutz von Daten und Infrastrukturen, die Elemente einer Private Cloud, einer Public Cloud sowie der lokalen Infrastruktur in einer einheitlichen Architektur kombinieren.

Der Shift-Left-Ansatz in der SicherheitErfahren Sie mehr >

Beim Shift-Left-Ansatz werden Sicherheitsmaßnahmen in die frühen Phasen des Anwendungsentwicklungsprozesses integriert. Anfälliger Code wird während der Entwicklung und nicht erst in der Testphase identifiziert, was Kosten spart und die Sicherheit von Anwendungen verbessert.

AWS-KonfigurationsfehlerErfahren Sie mehr >

In diesem Artikel erläutern wir die häufigsten Konfigurationsfehler für die meistgenutzten Services und geben Ihnen Empfehlungen, wie Sie bei der Veränderung Ihrer Infrastruktur die Sicherheit gewährleisten und potenzielle Kompromittierungen verhindern können.

Arten von CyberschwachstellenErfahren Sie mehr >

Eine Schwachstelle in der Cybersicherheit ist eine Sicherheitslücke in einem Host oder System (z. B. ein fehlendes Software-Update oder ein Konfigurationsfehler), die von Cyberkriminellen ausgenutzt werden kann, um eine IT-Ressource zu kompromittieren und einen Angriff einzuleiten.

e
EDR und NGAVErfahren Sie mehr >

In diesem Artikel beschäftigen wir uns mit den wichtigsten Elementen jeder Cybersicherheitsarchitektur – der endpunktbasierten Detektion und Reaktion (EDR) sowie dem Virenschutz der nächsten Generation (NGAV).

CybersquattingErfahren Sie mehr >

Unter Cybersquatting versteht man die Registrierung eines Internet-Domänennamens, der beliebten Namen ähnelt, mit der bösen Absicht, den Datenverkehr zu kapern.

DatencomplianceErfahren Sie mehr >

Datencompliance soll gewährleistet werden, dass sensible und geschützte Daten so organisiert und verwaltet werden, dass Unternehmen und Behörden die relevanten gesetzlichen und behördlichen Vorschriften einhalten können.

Cloud-MigrationErfahren Sie mehr >

Cloud-Migration bezeichnet den Prozess der Verlagerung aller Aspekte der Geschäftsdatenverarbeitung wie Anwendungen, Workloads und IT-Prozesse in eine Cloud-Computing-Umgebung, kurz als "die Cloud" bezeichnet.

Endgeräteschutz-Plattformen (EPP)Erfahren Sie mehr >

Endgeräteschutz-Plattformen (EPP) kombinieren mehrere Endgerätesicherheitstechnologien (z. B. Virenschutz, Datenverschlüsselung und Datenverlustprävention), um Sicherheitsbedrohungen wie dateibasierte Malware-Angriffe und andere schädliche Aktivitäten zu verhindern.

EPP und EDRErfahren Sie mehr >

EPP und EDR sind zwei wichtige und unterschiedliche Komponenten einer umfassenden Cybersicherheitsstrategie. Sie hängen zusammen, sind aber nicht untereinander austauschbar – und die Implementierung einer der beiden Lösungen macht die andere nicht weniger notwendig.

f
g
Geschichte der RansomwareErfahren Sie mehr >

Die Entwicklung von Ransomware von einem Bagatelldelikt zu einem riesigen wirtschaftlichen Erfolg für weltweit operierende kriminelle Organisationen verdeutlicht, warum sich Unternehmen große Sorgen wegen der Bedrohungen machen sollten.

h
HacktivismErfahren Sie mehr >

Beteiligen sich Hacktivisten an störenden oder schädlichen Aktivitäten, um eine politische, soziale oder religiöse Sache zu unterstützen.

i
IdentitätssicherheitErfahren Sie mehr >

Bei Identitätssicherheit handelt es sich um eine umfassende Lösung, die alle Arten von Identitäten im Unternehmen schützt (ob Mensch oder Maschine, lokal oder hybrid, regulär oder privilegiert), um identitätsbasierte Kompromittierungen zu erkennen und zu verhindern.

Infrastructure-as-a-Service (IaaS)Erfahren Sie mehr >

Infrastructure-as-a-Service (IaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Service-Anbieter (CSP) dem Kunden virtualisierte Computing-Ressourcen wie Server, Datenspeicher und Netzwerkausrüstung auf Bedarfsbasis bereitstellt.

IT-SicherheitErfahren Sie mehr >

IT-Sicherheit ist der Oberbegriff für alle Strategien, Methoden, Lösungen und Tools zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit der Daten und digitalen Ressourcen eines Unternehmens.

k
l
m
Machine Learning (ML)Erfahren Sie mehr >

Machine Learning (ML) ist ein Teilbereich der künstlichen Intelligenz (KI). Er behandelt den Prozess, mit dem Algorithmen so trainiert werden, dass sie Muster in vorhandenen Daten erkennen und nachfolgend Reaktionen auf neue Daten vorhersagen können.

Malware AnalysisErfahren Sie mehr >

Die malware analysis ist der Prozess, mit dem das Verhalten und der Zweck einer verdächtigen Datei oder URL ergründet werden soll. Das Ergebnis der Analyse hilft bei der Erkennung und Abwehr der potenziellen Bedrohung.

Malware und Viren im VergleichErfahren Sie mehr >

Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll. Ein Virus dagegen ist ein Malware-Typ, der definiert ist als Programm oder Code-Element, das sich selbst repliziert, um sich auf andere Geräte oder Netzwerkbereiche auszubreiten.

o
p
Pass-the-Hash-AngriffeErfahren Sie mehr >

Pass-the-Hash-Angriffe sind Cyberangriffe, bei denen Angreifer „gehashte“ Benutzeranmeldedaten stehlen und damit eine neue Benutzersitzung im gleichen Netzwerk erstellen.

Password SprayingErfahren Sie mehr >

Bei einem Password Spraying-Angriff probieren Bedrohungsakteure ein einzelnes, häufig verwendetes Kennwort bei mehreren Konten einer bestimmten Anwendung aus.

PCI-DSS-KonformitätErfahren Sie mehr >

Der Payment Card Industry Data Security Standard (PCI DSS) ist ein Framework, das entwickelt wurde, um die Daten von Zahlungskartenkonten zu sichern und zu schützen.

PenetrationstestsErfahren Sie mehr >

Unter einem Penetrationstest, manchmal auch als ethisches Hacking bezeichnet, versteht man die Simulation eines realen Cyberangriffs mit dem Ziel, die Cybersicherheitsfunktionen eines Unternehmens zu prüfen und Schwachstellen aufzudecken.

Platform-as-a-Service (PaaS)Erfahren Sie mehr >

Platform-as-a-Service (PaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Anbieter eine Umgebung pflegt, in der Kunden ihre eigenen Anwendungen gestalten, entwickeln, ausführen und verwalten können.

Plattformen zur BedrohungsanalyseErfahren Sie mehr >

Eine Plattform zur Bedrohungsanalyse (Threat Intelligence Platform, TIP) automatisiert die Erfassung, die Aggregation und den Abgleich von externen Bedrohungsdaten. Zudem stellt sie den Sicherheitsteams die neuesten Erkenntnisse zu Bedrohungen bereit, mit denen diese die für ihr Unternehmen relevanten Bedrohungsrisiken eindämmen können.

Public Cloud und Private CloudErfahren Sie mehr >

Der Unterschied hat mit dem Zugang zu tun. Die Public Cloud basiert auf dem Prinzip der Mandantenfähigkeit. Private Clouds werden meist von Unternehmen verwendet, die anpassbare und äußerst sichere IT-Umgebungen benötigen.

r
Red TeamingErfahren Sie mehr >

Mit Red Team-Tests kann sich Ihr Cybersicherheitsteam durch die Simulation realer Techniken auf hochentwickelte Angriffe vorbereiten und ausnutzbare Schwachstellen im System aufdecken.

Remote-Codeausführung (RCE)Erfahren Sie mehr >

Der Begriff Remote-Codeausführung (RCE) bezeichnet eine Kategorie von Cyberangriffen, bei denen Angreifer per Fernzugriff Befehle ausführen, um Malware oder anderen schädlichen Code auf einem Rechner oder in einem Netzwerk abzulegen.

REST und CRUDErfahren Sie mehr >

In diesem Artikel erläutern wir, was CRUD und REST sind, welche Gemeinsamkeiten und Unterschiede sie haben und wie sich ihr Verhalten am besten überwachen lässt.

s
ScarewareErfahren Sie mehr >

Scareware ist eine Art von Malware, die behauptet, einen Virus oder ein anderes Problem auf einem Gerät erkannt zu haben, und die Benutzer zur Behebung des Problems zum Download oder Kauf schädlicher Software auffordert.

Schädlicher CodeErfahren Sie mehr >

Der Begriff „schädlicher Code“ (oder „Schadcode“) bezeichnet Code, der entwickelt wurde, um unerwünschte Effekte in einem System zu bewirken.

Sicherheits-Broker für den Cloud-Zugriff (CASB)Erfahren Sie mehr >

Ein Sicherheits-Broker für den Cloud Zugriff (Cloud Access Security Broker, CASB) ist ein Sicherheitsprüfpunkt zwischen den Benutzern des Cloud-Netzwerks und cloudbasierten Anwendungen, der sämtliche Richtlinien und Praktiken für Datensicherheit verwaltet und erzwingt, einschließlich Authentifizierung, Autorisierung, Warnungen und Verschlüsselung.

SmishingErfahren Sie mehr >

Unter Smishing versteht man das Versenden von betrügerischen Textnachrichten, die Personen dazu verleiten sollen, sensible Daten wie Kennwörter, Benutzernamen und Kreditkartennummern preiszugeben.

So implementieren Sie Zero TrustErfahren Sie mehr >

Die Umsetzung eines Zero-Trust-Modells kann wegen der Komplexität der Technologie, der abteilungsübergreifenden Herausforderungen und der Ausarbeitung eines Prozesses für die Finanzplanung und Durchführung durchaus eine Herausforderung darstellen.

So schützen Sie sich vor RansomwareErfahren Sie mehr >

Les entreprises de toutes tailles sont vulnérables aux cyberattaques de ransomwares. Pour se protéger de cette menace croissante, les chefs d'entreprise peuvent investir dans des solutions de protection des endpoints. Ils peuvent aussi apprendre à éviter les ransomwares et à limiter leurs répercussions.

SOA vs MicroservicesErfahren Sie mehr >

Um die aktuellen Anforderungen zu erfüllen, haben sich zwei Modelle etabliert, mit denen große komplexe Anwendungen effektiv und effizient entwickelt und ausgeführt werden können: Serviceorientierte Architektur (SOA) und Mikroservices.

SQL-InjektionenErfahren Sie mehr >

Die SQL-Injektion ist eine Code-Injektionstechnik, mit der sich Hacker Zugriff auf Informationen in Ihrer Backend-Datenbank verschaffen, um diese Informationen zu ändern.

t
Malware-ErkennungErfahren Sie mehr >

Bei der Malware-Erkennung handelt es sich um eine Reihe von Abwehrtechniken und -technologien, mit denen schädliche Auswirkungen von Malware erkannt, blockiert und verhindert werden.

Ausnutzung falsch konfigurierter Image-ContainerErfahren Sie mehr >

Entwickler erstellen ihre Images manchmal anhand der Basis-Images aus einer externen Registrierung. Diese Bilder können leider Malware oder anfällige Bibliotheken enthalten. Entsprechend ist es für Unternehmen von entscheidender Bedeutung, die Bewertung von Images in ihrer Cloud-Sicherheitsstrategie zu priorisieren.

Malware-HostingErfahren Sie mehr >

Cyberkriminelle können Malware über ein kostenloses oder kompromittiertes Hosting-Konto hosten und dabei die Reputation des Hosting-Anbieters als Deckmantel nutzen, was das Blockieren ihrer böswilligen Aktivitäten erschwert.

u
v
Red Teams Und Blue TeamsErfahren Sie mehr >

Bei einer Red Team/Blue Team-Übung besteht das Red Team aus offensiven Sicherheitsexperten, die versuchen, die Cybersicherheitsvorkehrungen eines Unternehmens anzugreifen. Das Blue Team verteidigt sich und reagiert auf den Angriff des Red Teams.

VishingErfahren Sie mehr >

Vishing steht für „Voice Phishing“, also den betrügerischen Einsatz von Telefonanrufen und Sprachnachrichten mithilfe von Social‑Engineering-Techniken, bei dem Personen zur Preisgabe privater Informationen wie Bankdaten und Kennwörter verleitet werden sollen.

w
AdwareErfahren Sie mehr >

Adware – oder werbegestützte Software – ist eine automatisierte, unerwünschte Software, die Benutzer mit Werbeanzeigen, Bannern und Pop-ups bombardiert.

AnwendungsüberwachungErfahren Sie mehr >

Die Anwendungsüberwachung umfasst die Erfassung von Log-Daten, mit denen Entwickler die Verfügbarkeit, Fehler, Ressourcennutzung sowie Leistungsveränderungen von Anwendungen kontrollieren, die Einfluss auf das Benutzererlebnis haben.

BackportingErfahren Sie mehr >

Von Backporting spricht man, wenn ein Software-Patch oder Software-Update einer neueren Software-Version auf eine ältere Version derselben Software angewendet wird.

Centralized LoggingErfahren Sie mehr >

Protokolle ermöglichen die Kontrolle von Systemaktivitäten, Ereignissen oder Änderungen in einem IT-System und können bei der Behebung von Systemfunktionsproblemen, Leistungsproblemen oder Sicherheitsvorfällen helfen.

CI/CDErfahren Sie mehr >

CI/CD steht für die kombinierten Praktiken der kontinuierlichen Integration (Continuous Integration, CI) und kontinuierlichen Auslieferung (Continuous Delivery, CD), die es DevOps-Teams ermöglichen, Code-Änderungen regelmäßig, zuverlässig und schnell auszuliefern.

Cloud-ComplianceErfahren Sie mehr >

Cloud-Compliance ist die Einhaltung regulatorischer Standards für die Cloud-Nutzung gemäß örtlicher, nationaler und internationaler Gesetze. Der Unterschied zwischen Compliance im herkömmlichen Sinne und Cloud-Compliance besteht vor allem in der Art und Weise, wie Sie diese Vorschriften einhalten.

Cloud-InfrastrukturErfahren Sie mehr >

Cloud-Infrastruktur ist der Überbegriff für die verschiedenen Komponenten, die Cloud-Computing möglich machen, d. h. Hardware, Software, Netzwerkgeräte, Datenspeicher und eine Abstraktionsschicht, die Benutzern Zugriff auf virtualisierte Ressourcen ermöglicht.

Cloud-VerschlüsselungErfahren Sie mehr >

Bei der Cloud-Verschlüsselung werden Daten vor der Übertragung und Speicherung in der Cloud von ihrem ursprünglichen Klartextformat in ein nicht lesbares Format wie Geheimtext umgewandelt.

ContainerisierungErfahren Sie mehr >

Containerisierung ist eine Technologie, die es Software-Entwicklern ermöglicht, Software und Anwendungen als Code zu paketieren und in isolierten Computing-Umgebungen als unveränderliche ausführbare Images laufen zu lassen.

Continuous MonitoringErfahren Sie mehr >

Kontinuierliche Überwachung ist ein Ansatz, bei dem ein Unternehmen seine IT-Systeme und Netzwerke ständig überwacht, um Sicherheitsbedrohungen, Leistungsprobleme oder Compliance-Probleme automatisiert zu erkennen.

Credential StuffingErfahren Sie mehr >

Der Begriff Credential Stuffing bezeichnet einen Cyberangriff, bei dem Cyberkriminelle versuchen, Zugang zu einem System mit den gestohlenen Anmeldedaten eines anderen Systems zu erlangen.

CRUDErfahren Sie mehr >

CRUD ist die Abkürzung für CREATE (Erstellen), READ (Lesen), UPDATE (Aktualisieren) und DELETE (Löschen).

CryptojackingErfahren Sie mehr >

Cryptojacking bezieht sich auf die unerlaubte Nutzung der Computing-Ressourcen einer Person oder eines Unternehmens mit dem Ziel, an Kryptowährung zu gelangen.

CVEErfahren Sie mehr >

In diesem Beitrag gehen wir näher auf das CVE-System und seine entscheidende Bedeutung bei der Meldung und Veröffentlichung von Schwachstellen ein.

Cyber-ResilienzErfahren Sie mehr >

Cyber-Resilienz beschreibt die Fähigkeit eines Unternehmens, die Auswirkungen von Angriffen zu minimieren und ihre betrieblichen Systeme wiederherzustellen, um die Geschäftskontinuität aufrechtzuerhalten.

CybersicherheitErfahren Sie mehr >

Unter Cybersicherheit versteht man den Schutz digitaler Assets – einschließlich Netzwerke, Systeme, Computer und Daten – vor Cyberangriffen.

CyberspionageErfahren Sie mehr >

Cyberspionage ist eine Art von Cyberangriff, bei dem ein nicht autorisierter Nutzer zwecks wirtschaftlicher Bereicherung, für Wettbewerbsvorteile oder aus politischen Gründen versucht, auf sensible oder vertrauliche Daten oder geistiges Eigentum zuzugreifen.

Dark WebErfahren Sie mehr >

Das Dark Web ist der Teil des Internets, in dem Benutzer über verschiedene Verschlüsselungstechniken anonym auf nicht indexierte Webinhalte zugreifen können.

Least-Privilege-PrinzipErfahren Sie mehr >

Das Least-Privilege-Prinzip ist ein Konzept und Verfahren zur Gewährleistung der Computersicherheit, bei dem Benutzern lediglich die Zugriffsrechte eingeräumt werden, die sie für die Ausübung ihrer Tätigkeit benötigen.

MITRE ATT&CK-FrameworkErfahren Sie mehr >

Das MITRE ATT&CK-Framework ist eine kuratierte Wissensdatenbank, die die Cybercrime-Taktiken und -Techniken der Bedrohungsakteure während des gesamten Angriffslebenszyklus erfasst.

Modell der gemeinsamen VerantwortungErfahren Sie mehr >

Das Modell der gemeinsamen Verantwortung ist ein Sicherheits- und Compliance-Framework, das die Verantwortungsbereiche von Cloud-Service-Anbietern (CSPs) und Kunden bei der Absicherung aller Aspekte der Cloud-Umgebung regelt – also Hardware, Infrastruktur, Endgeräte, Daten, Konfigurationen, Einstellungen, Betriebssysteme, Netzwerkkontrollen und Zugriffsrechte.

Datenprotokollierung?Erfahren Sie mehr >

Datenprotokollierung bezeichnet die Erfassung, Speicherung und Anzeige von Datensätzen zur Analyse von Aktivitäten, Identifizierung von Trends und Vorhersage zukünftiger Ereignisse.

DatensicherheitErfahren Sie mehr >

Datensicherheit bezeichnet das Schützen digitaler Daten vor unbefugtem Zugriff oder unbefugter Nutzung oder Offenlegung entsprechend der Risikostrategie eines Unternehmens.

DatenverlustpräventionErfahren Sie mehr >

Bei DLP liegt der Fokus darauf, den Verlust, die Preisgabe oder den Missbrauch von Daten durch Kompromittierungen, Exfiltration und unbefugten Zugriff zu erkennen und zu vermeiden.

Spearphising, Phishing und WhalingErfahren Sie mehr >

Der wesentliche Unterschied zwischen Phishing, Spearphishing und Whaling ist der Grad der Personalisierung bei der Wahl der Opfer. Phishing ist am wenigsten personenbezogen, Whaling am stärksten und Spearphishing liegt dazwischen.

DevOps MonitoringErfahren Sie mehr >

DevOps-Überwachung das Überwachen und Messen des Verhaltens und der Funktionalität von Systemen und Anwendungen, um Probleme frühzeitig erkennen und korrigieren zu können.

DevOpsErfahren Sie mehr >

DevOps umfasst Verfahren, Tools sowie eine Kultur, die auf ein kooperatives Unternehmensmodell ausgerichtet sind.

DevSecOpsErfahren Sie mehr >

DevSecOps – kurz für „Development, Security and Operations“ (Entwicklung, Sicherheit und Betrieb) – sorgt für die Integration von Sicherheit während des gesamten Lebenszyklus der Software- bzw. Anwendungsentwicklung.

Mean Time to Repair?Erfahren Sie mehr >

Mean Time to Repair ist ein wichtiger Leistungsindikator und gibt an, wie lange die Wiederherstellung der Funktionsfähigkeit eines Systems nach einem Zwischenfall im Durchschnitt dauert.

Domain SpoofingErfahren Sie mehr >

Domain Spoofing ist eine Form von Phishing, bei der ein Angreifer mit einer gefälschten Website oder E-Mail-Domäne die Identität eines namhaften Unternehmens imitiert oder sich als eine bekannte Person ausgibt, um vertrauenswürdig zu wirken.

Access LogErfahren Sie mehr >

Ein Zugriffsprotokoll ist eine Protokolldatei, die alle Ereignisse im Zusammenhang mit Client-Anwendungen und Benutzerzugriff auf eine Ressource eines Rechners aufzeichnet. Dies sind zum Beispiel Webserver-Zugriffsprotokolle, FTP-Befehlsprotokolle oder Datenbank-Abfrageprotokolle.

BedrohungsmodellErfahren Sie mehr >

Die Bedrohungsmodellierung bewertet Bedrohungen und Risiken für Computersysteme, berechnet die Wahrscheinlichkeit, dass Bedrohungen erfolgreich eindringen können, und beurteilt, wie gut das Unternehmen auf die jeweiligen identifizierten Bedrohungen reagieren kann.

CyberangriffErfahren Sie mehr >

Ein Cyberangriff ist der Versuch von digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.

EndgerätErfahren Sie mehr >

Ein Endgerät ist jedes Gerät, das mit einem Netzwerk verbunden werden kann, zum Beispiel ein Computer, Laptop, Smartphone, Tablet oder Server.

Error LogErfahren Sie mehr >

Fehlerprotokolle sind von unschätzbarem Wert für den Betrieb herkömmlicher Überwachungs- und SIEM-Systeme (Sicherheitsinformations- und Ereignismanagement).

Ethical HackerErfahren Sie mehr >

Ein ethical hacker (auch bekannt als White Hat-Hacker) werden damit beauftragt, legal in Computer und Netzwerke einzudringen, um die allgemeine Sicherheit eines Unternehmens zu testen.

Event LogErfahren Sie mehr >

In der Informatik ist ein Ereignis jede bedeutende Aktion oder Begebenheit, die von einem Software-System erkannt wird. Ereignisse können in Betriebssystemen, Netzwerken, Servern, Firewalls, Virenschutzsoftware, Datenbank-Anfragen, Hardware-Infrastruktur usw. auftreten.

Golden Ticket AttackErfahren Sie mehr >

Ein Golden Ticket-Angriff ist ein Cyberangriff, bei dem Bedrohungsakteure versuchen, nahezu uneingeschränkten Zugriff auf eine Unternehmensdomäne (z. B. Geräte, Dateien, Domänencontroller) zu erlangen.

Hypervisor (VMM)Erfahren Sie mehr >

Ein Hypervisor oder Virtual Machine Monitor (VMM) ist eine Virtualisierungssoftware, die mehrere virtuelle Maschinen (VMs) auf einer einzelnen physischen Host-Maschine erstellt und verwaltet.

LieferkettenangriffErfahren Sie mehr >

Bei einem Lieferkettenangriff wird ein vertrauenswürdiger Drittanbieter ins Visier genommen, der für die Lieferkette unerlässliche Services oder Software bereitstellt.

Man-in-the-Middle-AngriffErfahren Sie mehr >

Wie der Name bereits andeutet, ist ein Man-in-the-Middle-Angriff (MITM) eine Art von Cyberangriff, bei dem ein Bedrohungsakteur den Austausch zwischen einem Netzwerknutzer und einer Web-Applikation abfängt.

Sicherheitskontrollzentrum (SOC)Erfahren Sie mehr >

Ein Sicherheitskontrollzentrum (Security Operations Center, SOC) umfasst Menschen, Prozesse und Technologien, die für die Überwachung, Analyse und Aufrechterhaltung der Informationssicherheit in einem Unternehmen zuständig sind.

TrojanerErfahren Sie mehr >

Ein Trojaner ist eine Art von Malware, die sich als seriöser Code oder seriöse Software tarnt. Nach dem Eindringen in das Netzwerk können Angreifer dieselben Aktionen wie seriöse Benutzer ausführen, z. B. Dateien exportieren, Daten ändern, Dateien löschen oder den Inhalt des Geräts anderweitig manipulieren.

Whaling-AngriffErfahren Sie mehr >

Ein Whaling-Angriff ist eine Social-Engineering-Attacke auf eine konkrete Führungskraft oder einen leitenden Mitarbeiter mit dem Ziel, Geld oder Informationen zu stehlen oder Zugriff auf den Computer der Person zu erlangen, um weitere Cyberangriffe durchzuführen.

Cloud-SicherheitsanalyseErfahren Sie mehr >

Bei einer Cloud-Sicherheitsanalyse wird die Cloud-Infrastruktur eines Unternehmens bewertet und analysiert, um sicherzustellen, dass das Unternehmen vor verschiedenen Sicherheitsrisiken und Bedrohungen geschützt wird.

Cloud-SicherheitsarchitekturErfahren Sie mehr >

Cloud-Sicherheitsarchitektur ist der Sammelbegriff für die gesamte Hardware, Software und Infrastruktur, die zum Schutz der Cloud-Umgebung und ihrer Komponenten (einschließlich Daten, Workloads, Container, virtuelle Maschinen und APIs) eingesetzt wird.

CyberversicherungErfahren Sie mehr >

Eine Cyberversicherung, manchmal auch als Cyberhaftpflichtversicherung oder Cyberrisikoversicherung bezeichnet, übernimmt die finanzielle Haftung des Versicherungsnehmers bei Cybersicherheits- und Datenschutzereignissen, z. B. Cyberangriffe, Datenschutzverletzungen, Cyberterrorismus oder Verstöße gegen behördliche Vorschriften.

Hybrid CloudErfahren Sie mehr >

Die Hybrid Cloud ist eine IT-Umgebung, die Elemente einer Public Cloud, Private Cloud und lokalen Infrastruktur in einer einzigen, gemeinsamen und einheitlichen Architektur kombiniert.

KompromittierungsbewertungErfahren Sie mehr >

Kompromittierungsbewertungen sind allgemeine Untersuchungen, bei denen kompetente Teams hochentwickelte Tools einsetzen, um sich Umgebungen genauer anzusehen und laufende oder vergangene Angriffsaktivitäten sowie bestehende Schwachstellen in Kontrollen und Abläufen zu ermitteln.

Public CloudErfahren Sie mehr >

Eine Public Cloud ist eine IT-Verwaltungslösung eines Drittanbieters, die Computing-Services und physische Infrastruktur bereitstellt.

Zero-Day-AngriffErfahren Sie mehr >

Eine Zero-Day-Schwachstelle ist eine unbekannte Sicherheitslücke oder Software-Schwachstelle, die ein Bedrohungsakteur mit böswilligem Code ins Visier nehmen kann.

EndgeräteverwaltungErfahren Sie mehr >

Endgeräteverwaltung ist ein IT- und Cybersicherheitsprozess, der zwei wesentliche Aufgaben umfasst: Die Bewertung, Zuweisung und Überwachung der Zugriffsrechte auf allen Endgeräten sowie die Anwendung von Sicherheitsrichtlinien und Tools, mit denen die Risiken von Angriffen reduziert bzw.

Endgeräteschutz (AEP)Erfahren Sie mehr >

Erweiterter Endgeräteschutz ist eine Lösung für Endgerätesicherheit der nächsten Generation, die anhand von künstlicher Intelligenz (KI), Machine Learning (ML) und anderen intelligenten Automatisierungsfunktionen umfassenden Schutz vor einer Vielzahl moderner Bedrohungen bietet, darunter dateilose Malware, skriptbasierte Angriffe und Zero-Day-Bedrohungen.

InfrastrukturüberwachungErfahren Sie mehr >

Damit Software mit der Nachfrage Schritt halten kann, ist Infrastrukturüberwachung von entscheidender Bedeutung. Damit lassen sich Betriebs- und Leistungsdaten aus Systemen erheben, um diese zu diagnostizieren, von Fehlern zu befreien und zu verbessern.

IoT-SicherheitErfahren Sie mehr >

Die IoT-Sicherheit ist ein Teilbereich der Cybersicherheit und beschäftigt sich mit dem Schutz, der Überwachung und Behebung von Bedrohungen im Zusammenhang mit dem Internet der Dinge (engl. Internet of Things, IoT) – also dem Netzwerk verbundener Geräte, die über das Internet Daten sammeln, speichern und teilen.

Log-AggregationErfahren Sie mehr >

Log-Aggregation bezeichnet die Erfassung, Normalisierung und Konsolidierung von Protokollen aus verschiedenen Quellen auf einer zentralen Plattform, auf der die Daten anschließend korreliert und analysiert werden können.

Log-ManagementErfahren Sie mehr >

Log-Management bedeutet das kontinuierliche Sammeln, Speichern, Verarbeiten, Synthetisieren und Analysieren von Daten aus verschiedenen Programmen und Anwendungen

Log-ParsingErfahren Sie mehr >

Beim Log-Parsing werden strukturierte oder unstrukturierte Log-Dateien so übersetzt, dass das Log-Management-System die Daten lesen, indexieren und speichern kann. Weitere Informationen hier!

Log-RotationErfahren Sie mehr >

Erfahren Sie mehr über die Grundlagen der Log-Rotation – warum sie wichtig ist und was Sie mit älteren Protokolldateien tun können. Zudem stellen wir Ihnen Falcon LogScale vor, ein modernes, cloudbasiertes Log-Management-System.

Logging as a Service (LaaS)Erfahren Sie mehr >

Logging as a Service (LaaS) ist eine cloudbasierte Plattform zur einfachen Verwaltung von Infrastruktur- und Anwendungsprotokollen. Mit LaaS können Sie den Inhalt all Ihrer Protokolle zentralisiert speichern, analysieren und visualisieren.

Malware?Erfahren Sie mehr >

Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll.

Multifaktor-Authentifizierung (MFA)Erfahren Sie mehr >

Multifaktor-Authentifizierung (MFA) ist ein mehrstufiges Sicherheitssystem, das Benutzern erst Zugriff auf ein Netzwerk gewährt, wenn sie ihre Identität mit mehr als einem Anmeldedatensatz oder einem Authentifizierungsfaktor bestätigt haben.

NetzwerksicherheitErfahren Sie mehr >

Netzwerksicherheit umfasst alle Tools, Technologien und Prozesse, die Unternehmensnetzwerke und kritische Infrastrukturen vor nicht autorisiertem Zugriff, Cyberangriffen, Datenverlust sowie anderen Sicherheitsbedrohungen schützen.

NTLMErfahren Sie mehr >

Windows New Technology LAN Manager (NTLM) ist ein von Microsoft angebotenes Paket mit Sicherheitsprotokollen. Diese dienen der Authentifizierung der Benutzeridentität und sollen die Integrität und Vertraulichkeit der Benutzeraktivität schützen.

ObservabilityErfahren Sie mehr >

Kurz gesagt drückt Beobachtbarkeit aus, dass der interne Zustand eines Systems nur durch das Beobachten seiner externen Ausgaben abgeleitet wird.

Open XDRErfahren Sie mehr >

Open XDR unterstützt Integrationen von Drittanbietern, um bestimmte Formen der Telemetrie zu sammeln, um die Erkennung, Jagd und Untersuchung von Bedrohungen zu ermöglichen.

Patch-VerwaltungErfahren Sie mehr >

Patch-Verwaltung ist der Prozess der Identifizierung und Bereitstellung von Software-Updates bzw. „Patches“ auf verschiedenen Endgeräten, einschließlich Computern, Mobilgeräten und Servern.

PhishingErfahren Sie mehr >

Bei Phishing handelt es sich um eine Form des Cyberangriffs, bei dem die Opfer per E-Mail, SMS, Telefon sowie in sozialen Medien dazu verleitet werden, persönliche Informationen (z. B. Kennwörter oder Kontonummern) herauszugeben oder eine schädliche Datei herunterzuladen, die Viren auf dem Computer oder Smartphone installiert.

PretextingErfahren Sie mehr >

Pretexting ist eine Form des Social Engineering, bei der sich Angreifer mittels Täuschung Zugang zu einem System oder Service verschaffen.

ProtokollanalyseErfahren Sie mehr >

Die Protokollanalyse ist der Prozess der Prüfung der von Computern generierten Ereignisprotokolle, um Software-Fehler, Sicherheitsbedrohungen und andere Risiken proaktiv zu identifizieren.

Purple TeamingErfahren Sie mehr >

Ein Purple Team ist ein Sicherheitsteam, das offensive und defensive Taktiken kombiniert, um Sicherheitsrisiken zu identifizieren, zu bewerten und zu entschärfen.

Ransomware-ErkennungErfahren Sie mehr >

Ransomware-Erkennung ist die erste Maßnahme zum Schutz vor gefährlicher Malware. Ransomware versteckt sich in einem infizierten Rechner, bis die Dateien gesperrt oder verschlüsselt sind.

RansomwareErfahren Sie mehr >

Der Begriff Ransomware bezeichnet eine Art von Malware-Angriff, bei dem die Daten eines Opfers verschlüsselt werden, bis ein Lösegeld (engl. „ransom“) an den Angreifer gezahlt wird.

rollenbasierte Zugriffskontrolle (RBAC)Erfahren Sie mehr >

Die rollenbasierte Zugriffskontrolle (Role-based Access Control, RBAC) ist ein Mechanismus, bei dem Benutzer abhängig von Berechtigungen auf bestimmte Ressourcen zugreifen dürfen und die Berechtigungen für die Rollen definiert sind, denen sie zugeordnet sind.

Schatten-ITErfahren Sie mehr >

Schatten-IT ist die unerlaubte Nutzung digitaler Services oder Geräte, die nicht formell von der IT-Abteilung genehmigt wurden und unterstützt werden.

SecOpsErfahren Sie mehr >

SecOps ist ein Ansatz, der die Prozesse, Tools und qualifizierten Mitarbeiter aus den Abteilungen für Sicherheit und IT in einem einzigen, einheitlichen Team vereint.

SEO-PoisoningErfahren Sie mehr >

SEO-Poisoning ist eine Angriffstechnik. Bedrohungsakteure nutzen sie, um ihre schädlichen Websites aus den Suchergebnissen hervorstechen zu lassen, sodass sie für Verbraucher authentischer erscheinen.

ServerüberwachungErfahren Sie mehr >

Serverüberwachung bietet einen vollständigen Überblick über die Netzwerkkonnektivität, die verfügbare Kapazität und Leistung, den Systemzustand und vieles mehr.

SIEMErfahren Sie mehr >

Sicherheitsinformations- und Ereignismanagement (SIEM) ist ein Paket aus Tools und Services, das Funktionen für Sicherheitsereignismanagement (SEM) und Sicherheitsinformationsmanagement (SIM) in sich vereint.

SOC-as-a-ServiceErfahren Sie mehr >

SOC-as-a-Service (SOCaaS) ist ein Sicherheitsmodell, bei dem ein Drittanbieter im Rahmen eines Abonnements den Betrieb und die Wartung eines vollständig verwalteten Sicherheitskontrollzentrums über die Cloud übernimmt.

SpearphishingErfahren Sie mehr >

Bei Spearphishing handelt es eine Form von Phishing, bei dem bestimmte Personen oder Unternehmen in der Regel über schädliche E-Mails gezielt angegriffen werden, um sensible Informationen wie Anmeldedaten zu stehlen oder das Gerät des Opfers mit Malware zu infizieren.

SpywareErfahren Sie mehr >

Spyware ist eine Art von unerwünschter Schadsoftware, die einen Computer oder ein anderes Gerät infiziert und Informationen über die Webaktivitäten eines Benutzers sammelt, ohne dass dieser davon weiß oder seine Zustimmung dazu gegeben hat.

TrickBotErfahren Sie mehr >

TrickBot-Malware ist ein Bank-Trojaner, der 2016 erstmals in Erscheinung trat und sich seitdem zu einer modularen, mehrstufigen Malware für eine Vielzahl verschiedener illegaler Aktivitäten entwickelt hat.

Virenschutz der nächsten Generation (NGAV)Erfahren Sie mehr >

Virenschutz der nächsten Generation (NGAV) basiert auf einer Kombination aus künstlicher Intelligenz, Verhaltenserkennung, Machine Learning-Algorithmen sowie Exploit-Behebung und ist darauf ausgelegt, bekannte und unbekannte Bedrohungen vorherzusehen und sofort zu verhindern.

Vulnerability ManagementErfahren Sie mehr >

Schwachstellenverwaltung ist der fortlaufende, reguläre Prozess der Identifizierung, Beurteilung, Meldung, Verwaltung und Korrektur von Sicherheitsschwachstellen auf Endgeräten, Workloads und Systemen.

Cyber-bedrohungsdatenErfahren Sie mehr >

Bedrohungsdaten sind Daten, die erfasst, verarbeitet und analysiert werden, um sich ein Bild von den Motiven, Zielen und Angriffsverhalten von Bedrohungsakteuren zu machen.

DDoS-AngriffeErfahren Sie mehr >

DDoS ist die Abkürzung für „Distributed-Denial-of-Service“ (verteilte Dienstverweigerung). Bei einem DDoS-Angriff wird versucht, einen Online-Dienst durch eine Flut von falschem Datenverkehr außer Betrieb zu setzen.

HoneypotsErfahren Sie mehr >

Ein Honeypot ist ein Cyber-Sicherheitsmechanismus, bei dem Cyberkriminelle mithilfe eines speziell gestalteten Angriffsziels von echten Zielen weggelockt werden. Gleichzeitig können damit aber auch Informationen zur Identität sowie zu den Methoden und Motiven von Angreifern gesammelt werden.

IIS LogErfahren Sie mehr >

IIS erstellt Protokolldateien für alle Websites, die damit bedient werden. Der Speicherort der Protokolldatei für eine IIS-gehostete Website lässt sich im Abschnitt „Protokollierung“ der Website einstellen.

Insider-BedrohungenErfahren Sie mehr >

Eine Insider-Bedrohung ist ein Cybersicherheitsrisiko, das aus dem Inneren des Unternehmens kommt. Dahinter steckt in der Regel ein aktueller oder ehemaliger Mitarbeiter oder eine andere Person mit direktem Zugang zum Netzwerk, zu sensiblen Daten oder zum geistigen Eigentum des Unternehmens und mit Wissen rund um die Geschäftsprozesse, Unternehmensrichtlinien und andere Informationen, die für einen Angriff nützlich sein können.

Log-DateienErfahren Sie mehr >

Eine Log-Datei ist ein Ereignis, das zu einer bestimmten Urzeit stattgefunden hat, und kann kontextbezogene Metadaten enthalten.

Logging-EbenenErfahren Sie mehr >

Durch Logging-Ebenen können Teammitglieder, die die Protokolle aufrufen und lesen, die Wichtigkeit der Meldungen im Protokoll oder in den verwendeten Beobachtbarkeitstools erkennen.

polymorphe VirenErfahren Sie mehr >

Polymorphe Viren, die manchmal auch als metamorphe Viren bezeichnet werden, sind eine Art von Malware, die ihre Erscheinung oder Signaturdateien durch neue Entschlüsselungsroutinen immer wieder verändert bzw mutiert.

Snort und Snort-RegelnErfahren Sie mehr >

Snort ist ein Open-Source-System zur Erkennung und Prävention von Netzwerkintrusion (IDS/IPS), das den Netzwerkdatenverkehr überwacht und potenziell bösartige Aktivitäten in IP-Netzwerken erkennt.

Web Application Firewall (WAF)Erfahren Sie mehr >

Eine Web-Anwendungsfirewall (WAF) ist eine Sicherheitseinrichtung, die Unternehmen auf der Anwendungsebene schützen soll, indem sie HTTP- (Hypertext Transfer Protocol) und HTTPS-Verkehr (Hypertext Transfer Protocol Secure) zwischen der Web-Anwendung und dem Internet filtert, überwacht und analysiert.

Wiederherstellung nach RansomwareErfahren Sie mehr >

Ein Ransomware-Wiederherstellungsplan ist ein Leitfaden für den Umgang mit einem Ransomware-Angriff, der ein Notfallreaktionsteam, einen Kommunikationsplan sowie Schritt-für-Schritt-Anweisungen zur Wiederherstellung Ihrer Daten und zur Bekämpfung der Bedrohung umfasst.

x
XDRErfahren Sie mehr >

Die erweiterte Erkennung und Reaktion (Extended Detection and Response, XDR) ist der nächste Schritt zu bedrohungsorientierter Sicherheitsprävention.

z
Zero Trust und SASE im VergleichErfahren Sie mehr >

In diesem Artikel werfen wir einen genaueren Blick auf Zero Trust und SASE und beantworten einige häufige Fragen von Unternehmen, die diese Technologien in ihr übergeordnetes Cybersicherheits-Framework integrieren wollen.

Zero-Trust-ArchitekturErfahren Sie mehr >

Der Begriff Zero-Trust-Architektur bezieht sich auf die Art und Weise, wie Netzwerkgeräte und -dienste strukturiert sind, um ein Zero-Trust-Sicherheitsmodell zu ermöglichen.

Zero-Trust-NetzwerkzugriffErfahren Sie mehr >

Zero-Trust-Netzwerkzugriff oder Zero Trust Network Access (ZTNA) ist eine IT-Technologie, bei der alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

Zero-Trust-SicherheitErfahren Sie mehr >

Zero Trust ist ein Sicherheits-Framework, in dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

Back to Top