
Ein Sicherheitsmechanismus (Hardware oder Software), der den Datenverkehr zwischen Netzwerken überwacht und nach festgelegten Regeln erlaubt oder blockiert. Ziel ist es, unerlaubte Zugriffe zu verhindern und interne Systeme zu schützen.
Verfahren zur Umwandlung von Daten in eine nicht lesbare Form, sodass nur autorisierte Parteien mit dem passenden Schlüssel sie wieder entschlüsseln können. Schützt Vertraulichkeit bei Speicherung und Übertragung.
IT-Dienstleistung, bei der ein externer Anbieter (Managed Service Provider, MSP) den Betrieb, die Überwachung und Wartung von IT-Systemen oder Security-Lösungen kontinuierlich übernimmt – meist im Abonnementmodell mit definierten Service Levels.
Betrugsversuch, bei dem Angreifer sich als vertrauenswürdige Instanz ausgeben (z. B. per E-Mail oder Website), um Zugangsdaten oder sensible Informationen zu stehlen. Häufige Einstiegsquelle für Cyberangriffe.
Schadsoftware, die Daten oder Systeme verschlüsselt bzw. blockiert. Der Angreifer fordert anschließend ein Lösegeld für die Wiederherstellung. Moderne Varianten kombinieren die Verschlüsselung mit Datendiebstahl („Double Extortion“).
Untersuchung von Schadsoftware zur Erkennung ihrer Funktionsweise, Verbreitungswege und Auswirkungen. Erfolgt statisch (Code-Analyse) oder dynamisch (Ausführung in isolierter Umgebung) zur Ableitung von Abwehrmaßnahmen.
Autorisierter Sicherheitstest, bei dem Spezialisten gezielt versuchen, Schwachstellen in IT-Systemen, Anwendungen oder Netzwerken auszunutzen. Ziel ist es, reale Angriffsszenarien zu simulieren und Sicherheitslücken aufzudecken.
Sicherheitskopie von Daten oder Systemzuständen, die getrennt vom Original gespeichert wird, um im Verlust- oder Schadensfall eine Wiederherstellung zu ermöglichen. Wichtige Aspekte: Versionierung, Offsite-Speicherung, regelmäßige Tests.
Sammlung und Auswertung von Informationen über aktuelle Bedrohungen, Angreifergruppen, Angriffsmethoden und Schwachstellen. Unterstützt Unternehmen dabei, Risiken frühzeitig zu erkennen und Abwehrstrategien anzupassen.
Strukturierter Prozess zur Erkennung, Analyse, Eindämmung und Behebung von Sicherheitsvorfällen (z. B. Cyberangriffe). Umfasst auch Kommunikation, Forensik und Lessons Learned zur Verbesserung der Sicherheitslage.
Maßnahmen und Technologien zum Schutz von E-Mail-Kommunikation vor Spam, Phishing, Malware und Datenabfluss. Beispiele: Filter, Sandboxing, Authentifizierungsstandards (SPF, DKIM, DMARC), Verschlüsselung.
Schutz von Endgeräten wie PCs, Laptops, Servern oder Mobilgeräten vor Bedrohungen. Umfasst u. a. Antimalware, Geräte-Kontrolle, Patch-Management, EDR/XDR-Lösungen und Richtlinienüberwachung.
Anmeldeverfahren, das mindestens zwei unterschiedliche Faktoren kombiniert (z. B. Passwort + Einmalcode oder Biometrie). Erhöht die Sicherheit deutlich gegenüber reiner Passwortauthentifizierung.
Cloud-basierte Produktivitäts- und Kollaborationsplattform mit Anwendungen wie Exchange Online, SharePoint, Teams und Office-Apps. Sicherheitsfunktionen umfassen Identitäts-, Geräte- und Informationsschutz sowie Compliance-Werkzeuge.
Sicherheitsvorfall, der zu einem unbefugten Zugriff auf vertrauliche Informationen führt. Kann rechtliche Meldepflichten, Reputationsschäden und finanzielle Folgen nach sich ziehen.
