Sicherheitsbegriffe einfach erklärt
Die Welt der Cybersicherheit steckt voller spezieller Begriffe. In dieser Liste finden Sie Erklärungen zu den wichtigsten Konzepten – verständlich und auf den Punkt gebracht.
Advisory
Cybersecurity-Beratung:
Strategische Beratung zu Sicherheitsrisiken, Richtlinien und Investitionen – mit dem Ziel, die Cyber-Resilienz einer Organisation zu stärken.Cybersecurity-Consulting:
Strategische und operative Unterstützung bei der Umsetzung von Sicherheitsmaßnahmen, Tools und Prozessen in einer Organisation.Cybersecurity-Expert:innen:
Spezialist:innen mit tiefem Wissen über Cyberbedrohungen, Sicherheitstechnologien und Risikomanagement.Security Baseline Assessment / Nullmessung:
Erste Bewertung des aktuellen Sicherheitsniveaus und der Risiken einer Organisation.Cybersecurity-Roadmap:
Strategischer Plan mit Maßnahmen und Prioritäten zur strukturellen Verbesserung der Informationssicherheit.Cloud-Sicherheit:
Sicherheitsmaßnahmen und -prozesse für Daten und Anwendungen in Cloud-Umgebungen.Lieferkettenrisiken:
Risiken, die durch Schwachstellen bei Lieferanten, Partnern oder externen Systemen entstehen.
Compliance
NIS2:
EU-Richtlinie, die kritische Sektoren verpflichtet, strengere Sicherheitsmaßnahmen für Netzwerke und Informationssysteme umzusetzen.DORA:
Regulierung, die Finanzinstitute verpflichtet, digitale Resilienz und Reaktionsfähigkeit bei Vorfällen sicherzustellen.ISO 27001:
Internationaler Standard für die Einführung und den Betrieb eines Informationssicherheits-Managementsystems.NEN 7510:
Niederländischer Standard für Informationssicherheit im Gesundheitswesen, basierend auf ISO 27001.
SOC
SOC (Security Operations Center):
Team oder Einrichtung zur 24/7-Erkennung, Analyse und Reaktion auf Cyberbedrohungen.MDR (Managed Detection and Response):
Outgesourcte Erkennungs- und Reaktionsdienste bei Sicherheitsvorfällen.KI (Künstliche Intelligenz):
Technologie zur Mustererkennung, Vorhersage und Automatisierung von Sicherheitsprozessen.Datalake:
Zentrales Repository für strukturierte und unstrukturierte (Sicherheits-)Daten.Machine Learning:
KI-Technik, bei der Systeme aus Daten lernen, um Bedrohungen automatisch zu erkennen.Threat Intelligence:
Informationen über Bedrohungen, Angreifer und Angriffsmethoden zur Prävention.Threat Hunting:
Proaktives Suchen nach verborgenen Bedrohungen in der IT-Umgebung, bevor Schaden entsteht.Cybersecurity Monitoring:
Kontinuierliche Überwachung von Systemen und Netzwerken zur Erkennung verdächtiger Aktivitäten.Sicherheitsvorfall:
Ereignis, das Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen gefährdet.SOAR (Security Orchestration, Automation and Response):
Plattform zur Automatisierung und Koordination von Reaktionen auf Sicherheitsvorfälle.24/7:
Rund-um-die-Uhr-Überwachung, -Erkennung und -Reaktion auf Cyberbedrohungen.Open XDR (Extended Detection and Response):
Integrierte Lösung zur Bedrohungserkennung und -reaktion über verschiedene Datenquellen hinweg.MITRE ATT&CK:
Framework zur Klassifizierung und Analyse von Angriffstechniken und -verhalten.TIP (Threat Intelligence Platform):
Plattform zur Sammlung, Analyse und Weitergabe von Threat Intelligence.Cyber Kill Chain:
Modell zur Beschreibung der Phasen eines Cyberangriffs.XDR Kill Chain:
Erweiterte Kill Chain mit Fokus auf Erkennung und Reaktion über XDR-Plattformen.Advanced Threat Detection:
Erkennung komplexer Bedrohungen mithilfe von KI, Verhaltensanalyse oder Datenkorrelation.SIEM (Security Information and Event Management):
System zur Sammlung, Analyse und Alarmierung in Echtzeit bei Sicherheitsereignissen.SecOps:
Zusammenarbeit von IT- und Sicherheitsteams zum kontinuierlichen Schutz der Systeme.UBA (User Behavior Analytics):
Analyse des Nutzerverhaltens zur Erkennung von Anomalien und Risiken.UEBA (User and Entity Behavior Analytics):
Verhaltensanalyse von Nutzern und Systemeinheiten zur frühzeitigen Bedrohungserkennung.DBA (Device Behavior Analytics):
Analyse des Geräteverhaltens zur Erkennung von Auffälligkeiten und Risiken.EBA (Entity Behavior Analytics):
Verhaltensanalyse von nicht-personengebundenen Entitäten wie Systemen oder Anwendungen.NBA (Network Behavior Analytics):
Analyse des Netzwerkverhaltens zur Erkennung ungewöhnlicher Muster und möglicher Angriffe.NDR (Network Detection and Response):
Erkennung und Reaktion auf Bedrohungen auf Netzwerkebene durch fortschrittliche Analytik.