Special: Definitionen zu IT-Sicherheit und Compliance

Willkommen im Special „Definitionen zu IT-Sicherheit und Compliance“


Auf dieser Seite sammeln wir für Sie nach und nach alle relevanten Schlagworte aus den Bereichen IT-Sicherheit und IT-Compliance. Ganz im Sinne eines kleinen aber feinen Glossars lesen Sie hier leicht verständliche Erklärungen und Definitionen zu den wichtigsten Security-Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in allen unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Begriffe direkt dort nachschlagen, wo sie im Text auftauchen.

Definitionen zu IT-Sicherheit und Compliance

Was ist ein Managed Security Service (MSS)

Definition MSS / MSSP

Was ist ein Managed Security Service (MSS)

Managed Security Services (MSS) sind Dienstleistungen zur Verwaltung und Sicherstellung der IT-Sicherheit von Unternehmen oder Organisationen. Anbieter dieser Dienstleistungen sind die Managed Security Service Provider (MSSP). Je nach Anbieter können die Services unterschiedlichen Leistungsumfang haben. lesen

Was ist Metasploit?

Definition Metasploit

Was ist Metasploit?

Metasploit ist ein Open Source Projekt, das unter anderem das Metasploit-Framework bereitstellt. Es beinhaltet eine Sammlung an Exploits, mit der sich die Sicherheit von Computersystemen testen lässt. Metasploit lässt sich auch missbräuchlich als Tool für Hacker verwenden. lesen

Was ist Multi-Faktor-Authentifizierung (MFA)?

Definition MFA

Was ist Multi-Faktor-Authentifizierung (MFA)?

Multi-Faktor-Authentifizierung (MFA) nutzt die Kombination von zwei oder mehr Berechtigungsnachweisen für die Prüfung der Identität. Die Sicherheit von Anmeldeverfahren lässt sich dank MFA deutlich erhöhen. Der Identitätsdiebstahl wird erschwert. lesen

Was bedeutet Netzwerksicherheit?

Definition Netzwerksicherheit

Was bedeutet Netzwerksicherheit?

Netzwerksicherheit sorgt nicht nur für die sichere Vernetzung innerhalb von Unternehmen, sondern spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things (IoT) und für Cloud Computing eine zentrale Rolle. lesen

Was ist Notfallmanagement?

Definition Notfallmanagement

Was ist Notfallmanagement?

Das Notfallmanagement soll die Kontinuität des Geschäftsbetriebs bei Notfällen sicherstellen. Es ermöglicht Organisationen bei Störungen von kritischen Geschäftsprozessen angemessen zu reagieren. Bestandteile des Notfallmanagements sind die Notfallvorsorge und Notfallbewältigung. lesen

Was ist ein IT-Notfallplan?

Definition Notfallplan

Was ist ein IT-Notfallplan?

Beim IT-Notfallplan handelt es sich um eine Art Handbuch, das Handlungsanweisungen und Notfallmaßnahmen bei Problemen mit der IT beinhaltet. Mit Hilfe des IT-Notfallplans lassen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren. lesen

Was ist OAuth?

Definition OAuth

Was ist OAuth?

Bei OAuth handelt es sich um ein offenes Sicherheitsprotokoll für die tokenbasierte Autorisierung und Authentifizierung im Internet. Webservices eines Drittanbieters können auf externe Ressourcen zugreifen, ohne dass Benutzernamen und Passwort offenzulegen sind. Dienste von Google, Facebook oder Twitter nutzen OAuth. lesen

Was ist ein One-Time Password (OTP)?

Definition Einmalkennwort

Was ist ein One-Time Password (OTP)?

Bei einem One-Time Password (zu Deutsch Einmalpasswort oder Einmalkennwort) handelt es sich um ein einmal gültiges Passwort, das sich für die Authentifizierung oder für Transaktionen verwenden lässt. Das One-Time Password kann dynamisch generiert oder einer zuvor erstellen Liste von statischen Einmalkennwörtern entnommen werden. lesen

Was ist ein One-Time-Pad (OTP)?

Definition One-Time-Pad (OTP)

Was ist ein One-Time-Pad (OTP)?

Bei One-Time-Pad (OTP) handelt es sich um ein symmetrisches Verschlüsselungsverfahren, bei dem der Schlüssel nur einmalig für die Verschlüsselung einer einzigen Nachricht zum Einsatz kommt. Der Schlüssel hat mindestens die gleiche Länge wie die Nachricht selbst. Das Verfahren gilt als sehr sicher. lesen

Was ist OpenID?

Definition OpenID

Was ist OpenID?

Bei OpenID handelt es sich um ein dezentral arbeitendes Authentifizierungssystem für Webservices. Die Identitäten des Authentifizierungssystems basieren auf URLs und ermöglichen die Anmeldung bei mehreren Diensten mit einer einzigen Identität ohne erneute Eingabe von Usernamen und Passwort (Single-Sign-on). lesen

Was ist OpenSSL?

Definition OpenSSL

Was ist OpenSSL?

OpenSSL ist eine frei verfügbare Implementierung der Verschlüsselungsprotokolle SSL und TLS auf Basis von Open Source Software. Die OpenSSL-Bibliothek umfasst verschiedene Tools und ist in der Programmiersprache C geschrieben. Sie ist auf Webservern weit verbreitet. lesen

Was ist OpenVPN?

Definition OpenVPN

Was ist OpenVPN?

Bei OpenVPN handelt es sich um eine frei verfügbare Open-Source-Software, mit der sich verschlüsselte virtuelle private Netze (VPNs) aufbauen lassen. Die Software unterstützt viele verschiedene Betriebssysteme und kann einzelne Clients aber auch ganze Netzwerke koppeln. lesen

Was ist OPSEC?

Definition Operations Security (OPSEC)

Was ist OPSEC?

Unter OPSEC (Operations Security) versteht man im IT-Umfeld die Summe von Prozessen und Strategien zum Schutz kritischer Daten. OPSEC basiert auf fünf iterativen Teilprozessen, die es nacheinander zu durchlaufen gilt. Ursprünglich stammt der Begriff OPSEC aus dem militärischen Bereich. lesen

Was ist OTP?

Definition OTP

Was ist OTP?

Unter der Abkürzung OTP versteht man in der IT-Sicherheit entweder das One-Time-Pad (Einmalverschlüsselung), oder ein One-Time Password (Einmalkennwort). lesen

Was ist OWASP?

Definition Open Web Application Security Project (OWASP)

Was ist OWASP?

Das Open Web Application Security Project, kurz OWASP, ist eine Non-Profit-Organisation, die zum Ziel hat, für mehr Sicherheit in Anwendungen und Diensten des World Wide Webs zu sorgen. Die Arbeit des weltweit in sogenannten Chaptern organisierten Projekts ist in die beiden Hauptkategorien Entwicklungs- und Dokumentationsprojekte aufgeteilt. lesen

Was ist ein sicheres Passwort?

Definition

Was ist ein sicheres Passwort?

Kennwörter sind essentiell für den Alltag im IT-Umfeld. Damit sind sie auch ständig im Fokus von Angreifern. Der Lexikoneintrag zeigt die Grundlagen zu Attacken, Passwortstärken und Schutzfunktionen. lesen

Was ist ein Passwort-Manager?

Definition Passwort Manager

Was ist ein Passwort-Manager?

Komplexe Passwörter kann sich kein Anwender merken, Systeme zur Kennwortverwaltung können aber einfach viele Kombinationen aus beliebigen Buchstaben, Zahlen und Sonderzeichen aufnehmen. Passwort-Manager zur Verwaltung von Zugangsdaten und Kennwörtern sind deshalb in der Online-Welt eine wichtige Sicherheitsmaßnahme. lesen

Was ist Patch Management?

Definition Patch Management

Was ist Patch Management?

Das Patch Management ist heutzutage integraler Bestandteil des System Managements. Es beschäftigt sich mit der Beschaffung, dem Test und der Installation benötigter Updates für Applikationen, Treiber und Betriebssystem von Computern. lesen

Was ist der Patchday?

Definition Patchday

Was ist der Patchday?

Der Patchday ist ein vom Unternehmen Microsoft geprägter Begriff. Er bezeichnet den Tag der Veröffentlichung von Software-Aktualisierungen. In der Regel werden die Aktualisierungen von Microsoft jeweils am zweiten Dienstag eines jeden Monats zur Verfügung gestellt. lesen

Was ist ein Penetrationstest?

Definition Pentest

Was ist ein Penetrationstest?

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Bei einem Pentest kommen Methoden und Techniken zum Einsatz, die von echten Angreifern oder Hackern verwendet werden. lesen

Was ist Perfect Forward Secrecy (PFS)?

Definition Perfect Forward Secrecy (PFS)

Was ist Perfect Forward Secrecy (PFS)?

Perfect Forward Secrecy (PFS) ist eine Methode für den Schlüsselaustausch kryptografischer Verfahren, das die nachträgliche Entschlüsselung durch Bekanntwerden des Hauptschlüssels verhindert. Die Sitzungsschlüssel werden nicht ausgetauscht und sind nicht mehr rekonstruierbar. lesen

Was ist PGP?

Definition Pretty Good Privacy (PGP)

Was ist PGP?

PGP (Pretty Good Privacy) ist ein Programm, mit dem sich Nachrichten wie E-Mails sowohl verschlüsseln als auch signieren lassen. Es kann für eine sichere Kommunikation verwendet werden und nutzt asymmetrische Verschlüsselungsverfahren mit öffentlichen und privaten Schlüsseln. lesen

Was ist Phishing?

Definition Phishing

Was ist Phishing?

Phishing beschreibt den Versuch des Diebstahls von Kennungen und Passwörtern per Internet durch den Versand von gefälschten E-Mails oder SMS. Internet-Anwender werden von Cyberkriminellen mittels täuschend echt nachgemachter E-Mails auf gefälschte Internetseiten von Banken, Onlineshops oder anderen Onlinediensten gelockt um dort deren Benutzerkennungen und Passwörter zu ergattern. Die ergaunerten Daten werden beispielsweise für Kontoplünderungen oder Hackerangriffe auf Unternehmen verwendet. lesen

Was ist physische IT-Sicherheit?

Definition physische Sicherheit

Was ist physische IT-Sicherheit?

Physische Sicherheit ist ein elementarer Bestandteil der IT-Sicherheit. Sie umfasst Maßnahmen zur Vermeidung von Gefahren durch physische Einwirkungen auf die IT-Systeme. Physische Sicherheit kann beispielsweise vor Wasserschäden, Feuer oder Einbruch schützen.Was ist physische (IT-)Sicherheit? lesen

Was ist eine PKI (Public-Key-Infrastruktur)?

Definition PKI

Was ist eine PKI (Public-Key-Infrastruktur)?

Bei einer Public-Key-Infrastruktur (PKI) handelt es sich um eine Sicherheitsinfrastruktur, die Services für den sicheren Austausch von Daten zwischen Kommunikationspartnern bereitstellt. Mit Hilfe der PKI lassen sich Zertifikate und die Zugehörigkeit von öffentlichen Schlüsseln prüfen. lesen

Wie funktioniert RADIUS?

Definition Remote Authentication Dial-In User Service

Wie funktioniert RADIUS?

RADIUS steht für den englischen Begriff Remote Authentication Dial-In User Service und bezeichnet einen Service, der User in einem Dial-In-Netzwerk authentifiziert und autorisiert. RADIUS lässt sich auch für die Abrechnung (Accounting) von Services nutzen. In Unternehmen wird RADIUS häufig für die Benutzer-Anmeldung in WLAN-Netzwerken eingesetzt. lesen

Wie Ransomware Unternehmen angreift

Definition Ransomware

Wie Ransomware Unternehmen angreift

Viele Unternehmen fürchten, Opfer einer Ransomware-Attacke zu werden. Richtig gefährlich ist die Erpresser-Malware aber nur, wenn Unternehmen sowohl technische als auch organisatorische Sicherheitslücken haben. lesen

Was ist Risikoanalyse in der IT?

Definition Risikoanalyse im IT-Umfeld

Was ist Risikoanalyse in der IT?

Die Risikoanalyse verfolgt einen systematischen Ansatz zur Identifikation und Bewertung von Risiken. Im IT-Umfeld befasst sich die Risikoanalyse mit Risiken rund um die IT-Systeme, IT-Anwendungen und Daten. Beispielrisiken sind Daten- oder Funktionsverlust. lesen

Was ist Risikomanagement?

Definition Risikomanagement in der IT

Was ist Risikomanagement?

Das Risikomanagement in der Informationstechnologie erkennt, analysiert, bewertet und überwacht die verschiedenen IT-Risiken. Es begleitet den gesamten System-Lebenszyklus der IT und stellt Gegenmaßnahmen oder Notfallpläne für verschiedene Szenarien bereit. lesen

Was ist ein Evil Twin?

Definition Rogue Access Point

Was ist ein Evil Twin?

Ein Evil Twin, oder auch Rogue Access Point genannt, ist ein WLAN-Access-Point, der einen legitimen Access Point nachahmt. Er verfolgt das Ziel, ahnungslose User dazu zu bewegen, sich mit ihm zu verbinden. Anschließend kann ein Angreifer die übertragenen Daten mitlesen und in Besitz von Nutzerdaten oder Passwörtern und anderen geheimen oder kritischen Informationen gelangen. lesen