Basiswissen Cybersecurity:
Grundlagen des Endgeräteschutzes

a
Access LogErfahren Sie mehr >

Ein Zugriffsprotokoll ist eine Protokolldatei, die alle Ereignisse im Zusammenhang mit Client-Anwendungen und Benutzerzugriff auf eine Ressource eines Rechners aufzeichnet. Dies sind zum Beispiel Webserver-Zugriffsprotokolle, FTP-Befehlsprotokolle oder Datenbank-Abfrageprotokolle.

AdwareErfahren Sie mehr >

Adware – oder werbegestützte Software – ist eine automatisierte, unerwünschte Software, die Benutzer mit Werbeanzeigen, Bannern und Pop-ups bombardiert.

AngriffsflächenverwaltungErfahren Sie mehr >

Angriffsflächenverwaltung bezeichnet kontinuierliche Abläufe zur Erkennung, Überwachung, Evaluierung, Priorisierung und Beseitigung von Angriffsvektoren innerhalb der IT-Infrastruktur eines Unternehmens.

AnwendungsüberwachungErfahren Sie mehr >

Die Anwendungsüberwachung umfasst die Erfassung von Log-Daten, mit denen Entwickler die Verfügbarkeit, Fehler, Ressourcennutzung sowie Leistungsveränderungen von Anwendungen kontrollieren, die Einfluss auf das Benutzererlebnis haben.

ARP-SpoofingErfahren Sie mehr >

ARP-Spoofing (Address Resolution Protocol) oder ARPs-Poisoning ist eine Form von Spoofing-Angriffen, bei denen Hacker Daten abfangen.

Arten von CyberschwachstellenErfahren Sie mehr >

Eine Schwachstelle in der Cybersicherheit ist eine Sicherheitslücke in einem Host oder System (z. B. ein fehlendes Software-Update oder ein Konfigurationsfehler), die von Cyberkriminellen ausgenutzt werden kann, um eine IT-Ressource zu kompromittieren und einen Angriff einzuleiten.

Arten Von RansomwareErfahren Sie mehr >

Ein Ransomware-Angriff ist eine Art von Malware-Angriff, der Daten eines Opfers verschlüsselt und den Zugriff auf diese Daten verhindert, bis ein Lösegeld (engl. „ransom“) gezahlt wird.

AWS-Cloud-SicherheitErfahren Sie mehr >

In diesem Artikel gehen wir ausführlicher auf die Empfehlungen ein und erläutern, weshalb es manchmal nicht genügt, die von Amazon empfohlenen Sicherheitsmaßnahmen pauschal zu befolgen.

AWS-KonfigurationsfehlerErfahren Sie mehr >

In diesem Artikel erläutern wir die häufigsten Konfigurationsfehler für die meistgenutzten Services und geben Ihnen Empfehlungen, wie Sie bei der Veränderung Ihrer Infrastruktur die Sicherheit gewährleisten und potenzielle Kompromittierungen verhindern können.

b
BackportingErfahren Sie mehr >

Von Backporting spricht man, wenn ein Software-Patch oder Software-Update einer neueren Software-Version auf eine ältere Version derselben Software angewendet wird.

BedrohungsakteureErfahren Sie mehr >

Als Bedrohungsakteure oder böswillige Akteure werden Personen oder Gruppen bezeichnet, die im digitalen Raum vorsätzlich Schäden anrichten. Sie nutzen Schwachstellen in Rechnern, Netzwerken und Systemen für Angriffe auf Einzelpersonen oder Unternehmen.

BedrohungsmodellErfahren Sie mehr >

Die Bedrohungsmodellierung bewertet Bedrohungen und Risiken für Computersysteme, berechnet die Wahrscheinlichkeit, dass Bedrohungen erfolgreich eindringen können, und beurteilt, wie gut das Unternehmen auf die jeweiligen identifizierten Bedrohungen reagieren kann.

BotnetsErfahren Sie mehr >

Ein Botnet ist ein Netzwerk kompromittierter Rechner, die über einen C&C-Kanal (Command-and-Control) gesteuert werden.

Brute-Force-AngriffErfahren Sie mehr >

Bei einem Brute-Force-Angriff versucht ein Bedrohungsakteur, Zugriff auf vertrauliche Daten und Systeme zu erhalten, indem er systematisch möglichst viele verschiedene Kombinationen aus Benutzername und einem erratenen Kennwort ausprobiert.

c
Centralized LoggingErfahren Sie mehr >

Protokolle ermöglichen die Kontrolle von Systemaktivitäten, Ereignissen oder Änderungen in einem IT-System und können bei der Behebung von Systemfunktionsproblemen, Leistungsproblemen oder Sicherheitsvorfällen helfen.

CI/CDErfahren Sie mehr >

CI/CD steht für die kombinierten Praktiken der kontinuierlichen Integration (Continuous Integration, CI) und kontinuierlichen Auslieferung (Continuous Delivery, CD), die es DevOps-Teams ermöglichen, Code-Änderungen regelmäßig, zuverlässig und schnell auszuliefern.

Cloud-ComplianceErfahren Sie mehr >

Cloud-Compliance ist die Einhaltung regulatorischer Standards für die Cloud-Nutzung gemäß örtlicher, nationaler und internationaler Gesetze. Der Unterschied zwischen Compliance im herkömmlichen Sinne und Cloud-Compliance besteht vor allem in der Art und Weise, wie Sie diese Vorschriften einhalten.

Cloud-DatensicherheitErfahren Sie mehr >

Cloud-Datensicherheit umfasst alle Technologien, Richtlinien, Services und Sicherheitskontrollen, die alle Arten von Daten in der Cloud vor Verlust, Veröffentlichung oder Missbrauch durch Kompromittierung, Exfiltration und nicht autorisiertem Zugriff schützen.

Cloud-InfrastrukturErfahren Sie mehr >

Cloud-Infrastruktur ist der Überbegriff für die verschiedenen Komponenten, die Cloud-Computing möglich machen, d. h. Hardware, Software, Netzwerkgeräte, Datenspeicher und eine Abstraktionsschicht, die Benutzern Zugriff auf virtualisierte Ressourcen ermöglicht.

Cloud-sicherheitErfahren Sie mehr >

Cloud-Sicherheit, also eigentlich Cloud-Computing-Sicherheit, ist der Schutz aller Elemente innerhalb einer Cloud-Umgebung, einschließlich der Cloud-Infrastruktur, Cloud-Daten und Cloud-Anwendungen.

Cloud-SicherheitsanalyseErfahren Sie mehr >

Bei einer Cloud-Sicherheitsanalyse wird die Cloud-Infrastruktur eines Unternehmens bewertet und analysiert, um sicherzustellen, dass das Unternehmen vor verschiedenen Sicherheitsrisiken und Bedrohungen geschützt wird.

Cloud-SicherheitsarchitekturErfahren Sie mehr >

Cloud-Sicherheitsarchitektur ist der Sammelbegriff für die gesamte Hardware, Software und Infrastruktur, die zum Schutz der Cloud-Umgebung und ihrer Komponenten (einschließlich Daten, Workloads, Container, virtuelle Maschinen und APIs) eingesetzt wird.

Cloud-VerschlüsselungErfahren Sie mehr >

Bei der Cloud-Verschlüsselung werden Daten vor der Übertragung und Speicherung in der Cloud von ihrem ursprünglichen Klartextformat in ein nicht lesbares Format wie Geheimtext umgewandelt.

ContainerisierungErfahren Sie mehr >

Containerisierung ist eine Technologie, die es Software-Entwicklern ermöglicht, Software und Anwendungen als Code zu paketieren und in isolierten Computing-Umgebungen als unveränderliche ausführbare Images laufen zu lassen.

Continuous MonitoringErfahren Sie mehr >

Kontinuierliche Überwachung ist ein Ansatz, bei dem ein Unternehmen seine IT-Systeme und Netzwerke ständig überwacht, um Sicherheitsbedrohungen, Leistungsprobleme oder Compliance-Probleme automatisiert zu erkennen.

Credential StuffingErfahren Sie mehr >

Der Begriff Credential Stuffing bezeichnet einen Cyberangriff, bei dem Cyberkriminelle versuchen, Zugang zu einem System mit den gestohlenen Anmeldedaten eines anderen Systems zu erlangen.

CRUDErfahren Sie mehr >

CRUD ist die Abkürzung für CREATE (Erstellen), READ (Lesen), UPDATE (Aktualisieren) und DELETE (Löschen).

CryptojackingErfahren Sie mehr >

Cryptojacking bezieht sich auf die unerlaubte Nutzung der Computing-Ressourcen einer Person oder eines Unternehmens mit dem Ziel, an Kryptowährung zu gelangen.

Cyber Kill ChainErfahren Sie mehr >

Der Begriff Cyberangriffskette ist eine Anlehnung an die militärische Angriffskette – einen schrittweisen Ansatz zum Identifizieren und Stoppen feindlicher Aktivitäten.

Cyber-bedrohungsdatenErfahren Sie mehr >

Bedrohungsdaten sind Daten, die erfasst, verarbeitet und analysiert werden, um sich ein Bild von den Motiven, Zielen und Angriffsverhalten von Bedrohungsakteuren zu machen.

CyberangriffErfahren Sie mehr >

Ein Cyberangriff ist der Versuch von digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.

CybersicherheitErfahren Sie mehr >

Unter Cybersicherheit versteht man den Schutz digitaler Assets – einschließlich Netzwerke, Systeme, Computer und Daten – vor Cyberangriffen.

CyberspionageErfahren Sie mehr >

Cyberspionage ist eine Art von Cyberangriff, bei dem ein nicht autorisierter Nutzer zwecks wirtschaftlicher Bereicherung, für Wettbewerbsvorteile oder aus politischen Gründen versucht, auf sensible oder vertrauliche Daten oder geistiges Eigentum zuzugreifen.

CyberversicherungErfahren Sie mehr >

Eine Cyberversicherung, manchmal auch als Cyberhaftpflichtversicherung oder Cyberrisikoversicherung bezeichnet, übernimmt die finanzielle Haftung des Versicherungsnehmers bei Cybersicherheits- und Datenschutzereignissen, z. B. Cyberangriffe, Datenschutzverletzungen, Cyberterrorismus oder Verstöße gegen behördliche Vorschriften.

d
Dark WebErfahren Sie mehr >

Das Dark Web ist der Teil des Internets, in dem Benutzer über verschiedene Verschlüsselungstechniken anonym auf nicht indexierte Webinhalte zugreifen können.

DatenprotokollierungErfahren Sie mehr >

Datenprotokollierung bezeichnet die Erfassung, Speicherung und Anzeige von Datensätzen zur Analyse von Aktivitäten, Identifizierung von Trends und Vorhersage zukünftiger Ereignisse.

DatenverlustpräventionErfahren Sie mehr >

Bei DLP liegt der Fokus darauf, den Verlust, die Preisgabe oder den Missbrauch von Daten durch Kompromittierungen, Exfiltration und unbefugten Zugriff zu erkennen und zu vermeiden.

DDoS-AngriffeErfahren Sie mehr >

DDoS ist die Abkürzung für „Distributed-Denial-of-Service“ (verteilte Dienstverweigerung). Bei einem DDoS-Angriff wird versucht, einen Online-Dienst durch eine Flut von falschem Datenverkehr außer Betrieb zu setzen.

Der Shift-Left-Ansatz in der SicherheitErfahren Sie mehr >

Beim Shift-Left-Ansatz werden Sicherheitsmaßnahmen in die frühen Phasen des Anwendungsentwicklungsprozesses integriert. Anfälliger Code wird während der Entwicklung und nicht erst in der Testphase identifiziert, was Kosten spart und die Sicherheit von Anwendungen verbessert.

DevOpsErfahren Sie mehr >

DevOps umfasst Verfahren, Tools sowie eine Kultur, die auf ein kooperatives Unternehmensmodell ausgerichtet sind.

DevOps MonitoringErfahren Sie mehr >

DevOps-Überwachung das Überwachen und Messen des Verhaltens und der Funktionalität von Systemen und Anwendungen, um Probleme frühzeitig erkennen und korrigieren zu können.

DevSecOpsErfahren Sie mehr >

DevSecOps – kurz für „Development, Security and Operations“ (Entwicklung, Sicherheit und Betrieb) – sorgt für die Integration von Sicherheit während des gesamten Lebenszyklus der Software- bzw. Anwendungsentwicklung.

Domain SpoofingErfahren Sie mehr >

Domain Spoofing ist eine Form von Phishing, bei der ein Angreifer mit einer gefälschten Website oder E-Mail-Domäne die Identität eines namhaften Unternehmens imitiert oder sich als eine bekannte Person ausgibt, um vertrauenswürdig zu wirken.

e
EDR und NGAVErfahren Sie mehr >

In diesem Artikel beschäftigen wir uns mit den wichtigsten Elementen jeder Cybersicherheitsarchitektur – der endpunktbasierten Detektion und Reaktion (EDR) sowie dem Virenschutz der nächsten Generation (NGAV).

EndgerätErfahren Sie mehr >

Ein Endgerät ist jedes Gerät, das mit einem Netzwerk verbunden werden kann, zum Beispiel ein Computer, Laptop, Smartphone, Tablet oder Server.

Endgeräteschutz (AEP)Erfahren Sie mehr >

Erweiterter Endgeräteschutz ist eine Lösung für Endgerätesicherheit der nächsten Generation, die anhand von künstlicher Intelligenz (KI), Machine Learning (ML) und anderen intelligenten Automatisierungsfunktionen umfassenden Schutz vor einer Vielzahl moderner Bedrohungen bietet, darunter dateilose Malware, skriptbasierte Angriffe und Zero-Day-Bedrohungen.

Endgeräteschutz-Plattformen (EPP)Erfahren Sie mehr >

Endgeräteschutz-Plattformen (EPP) kombinieren mehrere Endgerätesicherheitstechnologien (z. B. Virenschutz, Datenverschlüsselung und Datenverlustprävention), um Sicherheitsbedrohungen wie dateibasierte Malware-Angriffe und andere schädliche Aktivitäten zu verhindern.

EndgeräteverwaltungErfahren Sie mehr >

Endgeräteverwaltung ist ein IT- und Cybersicherheitsprozess, der zwei wesentliche Aufgaben umfasst: Die Bewertung, Zuweisung und Überwachung der Zugriffsrechte auf allen Endgeräten sowie die Anwendung von Sicherheitsrichtlinien und Tools, mit denen die Risiken von Angriffen reduziert bzw.

EPP und EDRErfahren Sie mehr >

EPP und EDR sind zwei wichtige und unterschiedliche Komponenten einer umfassenden Cybersicherheitsstrategie. Sie hängen zusammen, sind aber nicht untereinander austauschbar – und die Implementierung einer der beiden Lösungen macht die andere nicht weniger notwendig.

Error LogErfahren Sie mehr >

Fehlerprotokolle sind von unschätzbarem Wert für den Betrieb herkömmlicher Überwachungs- und SIEM-Systeme (Sicherheitsinformations- und Ereignismanagement).

Ethical HackerErfahren Sie mehr >

Ein ethical hacker (auch bekannt als White Hat-Hacker) werden damit beauftragt, legal in Computer und Netzwerke einzudringen, um die allgemeine Sicherheit eines Unternehmens zu testen.

Event LogErfahren Sie mehr >

In der Informatik ist ein Ereignis jede bedeutende Aktion oder Begebenheit, die von einem Software-System erkannt wird. Ereignisse können in Betriebssystemen, Netzwerken, Servern, Firewalls, Virenschutzsoftware, Datenbank-Anfragen, Hardware-Infrastruktur usw. auftreten.

f
g
Geschichte der RansomwareErfahren Sie mehr >

Die Entwicklung von Ransomware von einem Bagatelldelikt zu einem riesigen wirtschaftlichen Erfolg für weltweit operierende kriminelle Organisationen verdeutlicht, warum sich Unternehmen große Sorgen wegen der Bedrohungen machen sollten.

Golden Ticket AttackErfahren Sie mehr >

Ein Golden Ticket-Angriff ist ein Cyberangriff, bei dem Bedrohungsakteure versuchen, nahezu uneingeschränkten Zugriff auf eine Unternehmensdomäne (z. B. Geräte, Dateien, Domänencontroller) zu erlangen.

h
HacktivismErfahren Sie mehr >

Beteiligen sich Hacktivisten an störenden oder schädlichen Aktivitäten, um eine politische, soziale oder religiöse Sache zu unterstützen.

HoneypotsErfahren Sie mehr >

Ein Honeypot ist ein Cyber-Sicherheitsmechanismus, bei dem Cyberkriminelle mithilfe eines speziell gestalteten Angriffsziels von echten Zielen weggelockt werden. Gleichzeitig können damit aber auch Informationen zur Identität sowie zu den Methoden und Motiven von Angreifern gesammelt werden.

Hybrid CloudErfahren Sie mehr >

Die Hybrid Cloud ist eine IT-Umgebung, die Elemente einer Public Cloud, Private Cloud und lokalen Infrastruktur in einer einzigen, gemeinsamen und einheitlichen Architektur kombiniert.

Hybrid-Cloud-SicherheitErfahren Sie mehr >

Hybrid-Cloud-Sicherheit bezieht sich auf den Schutz von Daten und Infrastrukturen, die Elemente einer Private Cloud, einer Public Cloud sowie der lokalen Infrastruktur in einer einheitlichen Architektur kombinieren.

Hypervisor (VMM)Erfahren Sie mehr >

Ein Hypervisor oder Virtual Machine Monitor (VMM) ist eine Virtualisierungssoftware, die mehrere virtuelle Maschinen (VMs) auf einer einzelnen physischen Host-Maschine erstellt und verwaltet.

i
IdentitätssicherheitErfahren Sie mehr >

Bei Identitätssicherheit handelt es sich um eine umfassende Lösung, die alle Arten von Identitäten im Unternehmen schützt (ob Mensch oder Maschine, lokal oder hybrid, regulär oder privilegiert), um identitätsbasierte Kompromittierungen zu erkennen und zu verhindern.

IIS LogErfahren Sie mehr >

IIS erstellt Protokolldateien für alle Websites, die damit bedient werden. Der Speicherort der Protokolldatei für eine IIS-gehostete Website lässt sich im Abschnitt „Protokollierung“ der Website einstellen.

Infrastructure-as-a-Service (IaaS)Erfahren Sie mehr >

Infrastructure-as-a-Service (IaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Service-Anbieter (CSP) dem Kunden virtualisierte Computing-Ressourcen wie Server, Datenspeicher und Netzwerkausrüstung auf Bedarfsbasis bereitstellt.

Insider-BedrohungenErfahren Sie mehr >

Eine Insider-Bedrohung ist ein Cybersicherheitsrisiko, das aus dem Inneren des Unternehmens kommt. Dahinter steckt in der Regel ein aktueller oder ehemaliger Mitarbeiter oder eine andere Person mit direktem Zugang zum Netzwerk, zu sensiblen Daten oder zum geistigen Eigentum des Unternehmens und mit Wissen rund um die Geschäftsprozesse, Unternehmensrichtlinien und andere Informationen, die für einen Angriff nützlich sein können.

IoT-SicherheitErfahren Sie mehr >

Die IoT-Sicherheit ist ein Teilbereich der Cybersicherheit und beschäftigt sich mit dem Schutz, der Überwachung und Behebung von Bedrohungen im Zusammenhang mit dem Internet der Dinge (engl. Internet of Things, IoT) – also dem Netzwerk verbundener Geräte, die über das Internet Daten sammeln, speichern und teilen.

IT-SicherheitErfahren Sie mehr >

IT-Sicherheit ist der Oberbegriff für alle Strategien, Methoden, Lösungen und Tools zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit der Daten und digitalen Ressourcen eines Unternehmens.

k
KompromittierungsbewertungErfahren Sie mehr >

Kompromittierungsbewertungen sind allgemeine Untersuchungen, bei denen kompetente Teams hochentwickelte Tools einsetzen, um sich Umgebungen genauer anzusehen und laufende oder vergangene Angriffsaktivitäten sowie bestehende Schwachstellen in Kontrollen und Abläufen zu ermitteln.

l
Least-Privilege-PrinzipErfahren Sie mehr >

Das Least-Privilege-Prinzip ist ein Konzept und Verfahren zur Gewährleistung der Computersicherheit, bei dem Benutzern lediglich die Zugriffsrechte eingeräumt werden, die sie für die Ausübung ihrer Tätigkeit benötigen.

LieferkettenangriffErfahren Sie mehr >

Bei einem Lieferkettenangriff wird ein vertrauenswürdiger Drittanbieter ins Visier genommen, der für die Lieferkette unerlässliche Services oder Software bereitstellt.

Log-AggregationErfahren Sie mehr >

Log-Aggregation bezeichnet die Erfassung, Normalisierung und Konsolidierung von Protokollen aus verschiedenen Quellen auf einer zentralen Plattform, auf der die Daten anschließend korreliert und analysiert werden können.

Log-DateienErfahren Sie mehr >

Eine Log-Datei ist ein Ereignis, das zu einer bestimmten Urzeit stattgefunden hat, und kann kontextbezogene Metadaten enthalten.

Log-ManagementErfahren Sie mehr >

Log-Management bedeutet das kontinuierliche Sammeln, Speichern, Verarbeiten, Synthetisieren und Analysieren von Daten aus verschiedenen Programmen und Anwendungen

Log-ParsingErfahren Sie mehr >

Beim Log-Parsing werden strukturierte oder unstrukturierte Log-Dateien so übersetzt, dass das Log-Management-System die Daten lesen, indexieren und speichern kann. Weitere Informationen hier!

Log-RotationErfahren Sie mehr >

Erfahren Sie mehr über die Grundlagen der Log-Rotation – warum sie wichtig ist und was Sie mit älteren Protokolldateien tun können. Zudem stellen wir Ihnen Falcon LogScale vor, ein modernes, cloudbasiertes Log-Management-System.

Logging-EbenenErfahren Sie mehr >

Durch Logging-Ebenen können Teammitglieder, die die Protokolle aufrufen und lesen, die Wichtigkeit der Meldungen im Protokoll oder in den verwendeten Beobachtbarkeitstools erkennen.

m
Machine Learning (ML)Erfahren Sie mehr >

Machine Learning (ML) ist ein Teilbereich der künstlichen Intelligenz (KI). Er behandelt den Prozess, mit dem Algorithmen so trainiert werden, dass sie Muster in vorhandenen Daten erkennen und nachfolgend Reaktionen auf neue Daten vorhersagen können.

MalwareErfahren Sie mehr >

Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll.

Malware AnalysisErfahren Sie mehr >

Die malware analysis ist der Prozess, mit dem das Verhalten und der Zweck einer verdächtigen Datei oder URL ergründet werden soll. Das Ergebnis der Analyse hilft bei der Erkennung und Abwehr der potenziellen Bedrohung.

Malware und Viren im VergleichErfahren Sie mehr >

Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll. Ein Virus dagegen ist ein Malware-Typ, der definiert ist als Programm oder Code-Element, das sich selbst repliziert, um sich auf andere Geräte oder Netzwerkbereiche auszubreiten.

Man-in-the-Middle-AngriffErfahren Sie mehr >

Wie der Name bereits andeutet, ist ein Man-in-the-Middle-Angriff (MITM) eine Art von Cyberangriff, bei dem ein Bedrohungsakteur den Austausch zwischen einem Netzwerknutzer und einer Web-Applikation abfängt.

Mean Time to RepairErfahren Sie mehr >

Mean Time to Repair ist ein wichtiger Leistungsindikator und gibt an, wie lange die Wiederherstellung der Funktionsfähigkeit eines Systems nach einem Zwischenfall im Durchschnitt dauert.

MITRE ATT&CK-FrameworkErfahren Sie mehr >

Das MITRE ATT&CK-Framework ist eine kuratierte Wissensdatenbank, die die Cybercrime-Taktiken und -Techniken der Bedrohungsakteure während des gesamten Angriffslebenszyklus erfasst.

Modell der gemeinsamen VerantwortungErfahren Sie mehr >

Das Modell der gemeinsamen Verantwortung ist ein Sicherheits- und Compliance-Framework, das die Verantwortungsbereiche von Cloud-Service-Anbietern (CSPs) und Kunden bei der Absicherung aller Aspekte der Cloud-Umgebung regelt – also Hardware, Infrastruktur, Endgeräte, Daten, Konfigurationen, Einstellungen, Betriebssysteme, Netzwerkkontrollen und Zugriffsrechte.

Multifaktor-Authentifizierung (MFA)Erfahren Sie mehr >

Multifaktor-Authentifizierung (MFA) ist ein mehrstufiges Sicherheitssystem, das Benutzern erst Zugriff auf ein Netzwerk gewährt, wenn sie ihre Identität mit mehr als einem Anmeldedatensatz oder einem Authentifizierungsfaktor bestätigt haben.

n
NetzwerksicherheitErfahren Sie mehr >

Netzwerksicherheit umfasst alle Tools, Technologien und Prozesse, die Unternehmensnetzwerke und kritische Infrastrukturen vor nicht autorisiertem Zugriff, Cyberangriffen, Datenverlust sowie anderen Sicherheitsbedrohungen schützen.

NTLMErfahren Sie mehr >

Windows New Technology LAN Manager (NTLM) ist ein von Microsoft angebotenes Paket mit Sicherheitsprotokollen. Diese dienen der Authentifizierung der Benutzeridentität und sollen die Integrität und Vertraulichkeit der Benutzeraktivität schützen.

o
ObservabilityErfahren Sie mehr >

Kurz gesagt drückt Beobachtbarkeit aus, dass der interne Zustand eines Systems nur durch das Beobachten seiner externen Ausgaben abgeleitet wird.

Open XDRErfahren Sie mehr >

Open XDR unterstützt Integrationen von Drittanbietern, um bestimmte Formen der Telemetrie zu sammeln, um die Erkennung, Jagd und Untersuchung von Bedrohungen zu ermöglichen.

p
Pass-the-Hash-AngriffeErfahren Sie mehr >

Pass-the-Hash-Angriffe sind Cyberangriffe, bei denen Angreifer „gehashte“ Benutzeranmeldedaten stehlen und damit eine neue Benutzersitzung im gleichen Netzwerk erstellen.

Password SprayingErfahren Sie mehr >

Bei einem Password Spraying-Angriff probieren Bedrohungsakteure ein einzelnes, häufig verwendetes Kennwort bei mehreren Konten einer bestimmten Anwendung aus.

Patch-VerwaltungErfahren Sie mehr >

Patch-Verwaltung ist der Prozess der Identifizierung und Bereitstellung von Software-Updates bzw. „Patches“ auf verschiedenen Endgeräten, einschließlich Computern, Mobilgeräten und Servern.

PenetrationstestsErfahren Sie mehr >

Unter einem Penetrationstest, manchmal auch als ethisches Hacking bezeichnet, versteht man die Simulation eines realen Cyberangriffs mit dem Ziel, die Cybersicherheitsfunktionen eines Unternehmens zu prüfen und Schwachstellen aufzudecken.

PhishingErfahren Sie mehr >

Bei Phishing handelt es sich um eine Form des Cyberangriffs, bei dem die Opfer per E-Mail, SMS, Telefon sowie in sozialen Medien dazu verleitet werden, persönliche Informationen (z. B. Kennwörter oder Kontonummern) herauszugeben oder eine schädliche Datei herunterzuladen, die Viren auf dem Computer oder Smartphone installiert.

Platform-as-a-Service (PaaS)Erfahren Sie mehr >

Platform-as-a-Service (PaaS) ist ein Cloud-Computing-Modell, bei dem ein externer Cloud-Anbieter eine Umgebung pflegt, in der Kunden ihre eigenen Anwendungen gestalten, entwickeln, ausführen und verwalten können.

Plattformen zur BedrohungsanalyseErfahren Sie mehr >

Eine Plattform zur Bedrohungsanalyse (Threat Intelligence Platform, TIP) automatisiert die Erfassung, die Aggregation und den Abgleich von externen Bedrohungsdaten. Zudem stellt sie den Sicherheitsteams die neuesten Erkenntnisse zu Bedrohungen bereit, mit denen diese die für ihr Unternehmen relevanten Bedrohungsrisiken eindämmen können.

polymorphe VirenErfahren Sie mehr >

Polymorphe Viren, die manchmal auch als metamorphe Viren bezeichnet werden, sind eine Art von Malware, die ihre Erscheinung oder Signaturdateien durch neue Entschlüsselungsroutinen immer wieder verändert bzw mutiert.

PretextingErfahren Sie mehr >

Pretexting ist eine Form des Social Engineering, bei der sich Angreifer mittels Täuschung Zugang zu einem System oder Service verschaffen.

ProtokollanalyseErfahren Sie mehr >

Die Protokollanalyse ist der Prozess der Prüfung der von Computern generierten Ereignisprotokolle, um Software-Fehler, Sicherheitsbedrohungen und andere Risiken proaktiv zu identifizieren.

Public CloudErfahren Sie mehr >

Eine Public Cloud ist eine IT-Verwaltungslösung eines Drittanbieters, die Computing-Services und physische Infrastruktur bereitstellt.

Public Cloud und Private CloudErfahren Sie mehr >

Der Unterschied hat mit dem Zugang zu tun. Die Public Cloud basiert auf dem Prinzip der Mandantenfähigkeit. Private Clouds werden meist von Unternehmen verwendet, die anpassbare und äußerst sichere IT-Umgebungen benötigen.

r
RansomwareErfahren Sie mehr >

Der Begriff Ransomware bezeichnet eine Art von Malware-Angriff, bei dem die Daten eines Opfers verschlüsselt werden, bis ein Lösegeld (engl. „ransom“) an den Angreifer gezahlt wird.

Ransomware-ErkennungErfahren Sie mehr >

Ransomware-Erkennung ist die erste Maßnahme zum Schutz vor gefährlicher Malware. Ransomware versteckt sich in einem infizierten Rechner, bis die Dateien gesperrt oder verschlüsselt sind.

Red TeamingErfahren Sie mehr >

Mit Red Team-Tests kann sich Ihr Cybersicherheitsteam durch die Simulation realer Techniken auf hochentwickelte Angriffe vorbereiten und ausnutzbare Schwachstellen im System aufdecken.

Red Teams Und Blue TeamsErfahren Sie mehr >

Bei einer Red Team/Blue Team-Übung besteht das Red Team aus offensiven Sicherheitsexperten, die versuchen, die Cybersicherheitsvorkehrungen eines Unternehmens anzugreifen. Das Blue Team verteidigt sich und reagiert auf den Angriff des Red Teams.

Remote-Codeausführung (RCE)Erfahren Sie mehr >

Der Begriff Remote-Codeausführung (RCE) bezeichnet eine Kategorie von Cyberangriffen, bei denen Angreifer per Fernzugriff Befehle ausführen, um Malware oder anderen schädlichen Code auf einem Rechner oder in einem Netzwerk abzulegen.

REST und CRUDErfahren Sie mehr >

In diesem Artikel erläutern wir, was CRUD und REST sind, welche Gemeinsamkeiten und Unterschiede sie haben und wie sich ihr Verhalten am besten überwachen lässt.

s
ScarewareErfahren Sie mehr >

Scareware ist eine Art von Malware, die behauptet, einen Virus oder ein anderes Problem auf einem Gerät erkannt zu haben, und die Benutzer zur Behebung des Problems zum Download oder Kauf schädlicher Software auffordert.

Schatten-ITErfahren Sie mehr >

Schatten-IT ist die unerlaubte Nutzung digitaler Services oder Geräte, die nicht formell von der IT-Abteilung genehmigt wurden und unterstützt werden.

Schädlicher CodeErfahren Sie mehr >

Der Begriff „schädlicher Code“ (oder „Schadcode“) bezeichnet Code, der entwickelt wurde, um unerwünschte Effekte in einem System zu bewirken.

ServerüberwachungErfahren Sie mehr >

Serverüberwachung bietet einen vollständigen Überblick über die Netzwerkkonnektivität, die verfügbare Kapazität und Leistung, den Systemzustand und vieles mehr.

Sicherheits-Broker für den Cloud-Zugriff (CASB)Erfahren Sie mehr >

Ein Sicherheits-Broker für den Cloud Zugriff (Cloud Access Security Broker, CASB) ist ein Sicherheitsprüfpunkt zwischen den Benutzern des Cloud-Netzwerks und cloudbasierten Anwendungen, der sämtliche Richtlinien und Praktiken für Datensicherheit verwaltet und erzwingt, einschließlich Authentifizierung, Autorisierung, Warnungen und Verschlüsselung.

SicherheitskontrollzentrenErfahren Sie mehr >

Der Aufbau eines erstklassigen Sicherheitskontrollzentrums ist keine einfache Aufgabe – und der Unterhalt ist noch viel schwerer. Nachfolgend erläutern wir die vier Best Practices für Sicherheitskontrollzentren, die jedes Unternehmen anwenden sollte.

Sicherheitskontrollzentrum (SOC)Erfahren Sie mehr >

Ein Sicherheitskontrollzentrum (Security Operations Center, SOC) umfasst Menschen, Prozesse und Technologien, die für die Überwachung, Analyse und Aufrechterhaltung der Informationssicherheit in einem Unternehmen zuständig sind.

SIEMErfahren Sie mehr >

Sicherheitsinformations- und Ereignismanagement (SIEM) ist ein Paket aus Tools und Services, das Funktionen für Sicherheitsereignismanagement (SEM) und Sicherheitsinformationsmanagement (SIM) in sich vereint.

So implementieren Sie Zero TrustErfahren Sie mehr >

Die Umsetzung eines Zero-Trust-Modells kann wegen der Komplexität der Technologie, der abteilungsübergreifenden Herausforderungen und der Ausarbeitung eines Prozesses für die Finanzplanung und Durchführung durchaus eine Herausforderung darstellen.

So schützen Sie sich vor RansomwareErfahren Sie mehr >

Les entreprises de toutes tailles sont vulnérables aux cyberattaques de ransomwares. Pour se protéger de cette menace croissante, les chefs d'entreprise peuvent investir dans des solutions de protection des endpoints. Ils peuvent aussi apprendre à éviter les ransomwares et à limiter leurs répercussions.

SOA vs MicroservicesErfahren Sie mehr >

Um die aktuellen Anforderungen zu erfüllen, haben sich zwei Modelle etabliert, mit denen große komplexe Anwendungen effektiv und effizient entwickelt und ausgeführt werden können: Serviceorientierte Architektur (SOA) und Mikroservices.

SOC-as-a-ServiceErfahren Sie mehr >

SOC-as-a-Service (SOCaaS) ist ein Sicherheitsmodell, bei dem ein Drittanbieter im Rahmen eines Abonnements den Betrieb und die Wartung eines vollständig verwalteten Sicherheitskontrollzentrums über die Cloud übernimmt.

SpearphishingErfahren Sie mehr >

Bei Spearphishing handelt es eine Form von Phishing, bei dem bestimmte Personen oder Unternehmen in der Regel über schädliche E-Mails gezielt angegriffen werden, um sensible Informationen wie Anmeldedaten zu stehlen oder das Gerät des Opfers mit Malware zu infizieren.

Spearphising, Phishing und WhalingErfahren Sie mehr >

Der wesentliche Unterschied zwischen Phishing, Spearphishing und Whaling ist der Grad der Personalisierung bei der Wahl der Opfer. Phishing ist am wenigsten personenbezogen, Whaling am stärksten und Spearphishing liegt dazwischen.

SpywareErfahren Sie mehr >

Spyware ist eine Art von unerwünschter Schadsoftware, die einen Computer oder ein anderes Gerät infiziert und Informationen über die Webaktivitäten eines Benutzers sammelt, ohne dass dieser davon weiß oder seine Zustimmung dazu gegeben hat.

SQL-InjektionenErfahren Sie mehr >

Die SQL-Injektion ist eine Code-Injektionstechnik, mit der sich Hacker Zugriff auf Informationen in Ihrer Backend-Datenbank verschaffen, um diese Informationen zu ändern.

t
TrickBotErfahren Sie mehr >

TrickBot-Malware ist ein Bank-Trojaner, der 2016 erstmals in Erscheinung trat und sich seitdem zu einer modularen, mehrstufigen Malware für eine Vielzahl verschiedener illegaler Aktivitäten entwickelt hat.

TrojanerErfahren Sie mehr >

Ein Trojaner ist eine Art von Malware, die sich als seriöser Code oder seriöse Software tarnt. Nach dem Eindringen in das Netzwerk können Angreifer dieselben Aktionen wie seriöse Benutzer ausführen, z. B. Dateien exportieren, Daten ändern, Dateien löschen oder den Inhalt des Geräts anderweitig manipulieren.

v
Virenschutz der nächsten Generation (NGAV)Erfahren Sie mehr >

Virenschutz der nächsten Generation (NGAV) basiert auf einer Kombination aus künstlicher Intelligenz, Verhaltenserkennung, Machine Learning-Algorithmen sowie Exploit-Behebung und ist darauf ausgelegt, bekannte und unbekannte Bedrohungen vorherzusehen und sofort zu verhindern.

Vulnerability ManagementErfahren Sie mehr >

Schwachstellenverwaltung ist der fortlaufende, reguläre Prozess der Identifizierung, Beurteilung, Meldung, Verwaltung und Korrektur von Sicherheitsschwachstellen auf Endgeräten, Workloads und Systemen.

w
Web Application Firewall (WAF)Erfahren Sie mehr >

Eine Web-Anwendungsfirewall (WAF) ist eine Sicherheitseinrichtung, die Unternehmen auf der Anwendungsebene schützen soll, indem sie HTTP- (Hypertext Transfer Protocol) und HTTPS-Verkehr (Hypertext Transfer Protocol Secure) zwischen der Web-Anwendung und dem Internet filtert, überwacht und analysiert.

Whaling-AngriffErfahren Sie mehr >

Ein Whaling-Angriff ist eine Social-Engineering-Attacke auf eine konkrete Führungskraft oder einen leitenden Mitarbeiter mit dem Ziel, Geld oder Informationen zu stehlen oder Zugriff auf den Computer der Person zu erlangen, um weitere Cyberangriffe durchzuführen.

x
XDRErfahren Sie mehr >

Die erweiterte Erkennung und Reaktion (Extended Detection and Response, XDR) ist der nächste Schritt zu bedrohungsorientierter Sicherheitsprävention.

z
Zero Trust und SASE im VergleichErfahren Sie mehr >

In diesem Artikel werfen wir einen genaueren Blick auf Zero Trust und SASE und beantworten einige häufige Fragen von Unternehmen, die diese Technologien in ihr übergeordnetes Cybersicherheits-Framework integrieren wollen.

Zero-Day-AngriffErfahren Sie mehr >

Eine Zero-Day-Schwachstelle ist eine unbekannte Sicherheitslücke oder Software-Schwachstelle, die ein Bedrohungsakteur mit böswilligem Code ins Visier nehmen kann.

Zero-Trust-ArchitekturErfahren Sie mehr >

Der Begriff Zero-Trust-Architektur bezieht sich auf die Art und Weise, wie Netzwerkgeräte und -dienste strukturiert sind, um ein Zero-Trust-Sicherheitsmodell zu ermöglichen.

Zero-Trust-NetzwerkzugriffErfahren Sie mehr >

Zero-Trust-Netzwerkzugriff oder Zero Trust Network Access (ZTNA) ist eine IT-Technologie, bei der alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

Zero-Trust-SicherheitErfahren Sie mehr >

Zero Trust ist ein Sicherheits-Framework, in dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

Zero-Trust-StrategieErfahren Sie mehr >

Wer ein realistisches Zero-Trust-Modell ohne teure Umstrukturierung umsetzen möchte, benötigt ein strategisches Verständnis sowie Durchsetzungsmöglichkeiten für alle Identitäten, Verhaltensweisen und Risikoprofile seiner Benutzer, einschließlich Transparenz und Kontrolle.

Back to Top