Six Eight Consulting Logo

Glossar & Wissen

Glossar für IT-Security – verständlich & praxisnah

Kurze, klare Erklärungen der wichtigsten Begriffe aus der Security-Welt – speziell für Startups und KMU. Ohne Buzzwords, ohne Fachjargon.

20 Begriffe im Überblick

Credential Stuffing

Angriffsform, bei der gestohlene oder geleakte Benutzernamen und Passwörter massenhaft gegen viele Dienste ausprobiert werden – oft automatisiert.

CVE / Schwachstelle

CVE = standardisierte Kennung für bekannte Sicherheitslücken; Schwachstelle = allgemeiner Begriff für eine verwundbare Stelle in Software oder Systemen.

Exposure Management

Systematische Erfassung, Bewertung und Reduzierung von IT-Systemen und Diensten, die aus dem Internet erreichbar sind – um Angriffsfläche zu verkleinern.

GenAI

Generative KI-Systeme, die eigenständig Inhalte wie Texte, Bilder oder Code erzeugen.

Identity Provider (IdP)

System, das digitale Identitäten verwaltet und Anmeldungen (Authentifizierung) für Anwendungen und Dienste bereitstellt – oft in Verbindung mit MFA und SSO.

Incident Response

Geplantes Vorgehen bei Sicherheitsvorfällen: Erkennen, Eindämmen, Aufklären und Wiederherstellen – inklusive Playbooks, Verantwortlichkeiten und Kommunikation.

ISMS

Informationssicherheits-Managementsystem: Rahmenwerk zum Aufbau und zur Aufrechterhaltung von Informationssicherheit – oft nach ISO 27001 oder BSI-Grundschutz.

Least Privilege

Nutzer und Dienste erhalten nur die minimal nötigen Rechte – wichtig für Abwehr und Compliance.

MFA (Multi-Faktor-Authentifizierung)

Anmeldung mit mindestens zwei unabhängigen Faktoren (z. B. Passwort + TAN oder Biometrie) – schützt vor Kontoübernahmen durch gestohlene Passwörter.

NIS2

EU-Richtlinie zur Erhöhung der Cyber-Sicherheit: erweiterte Pflichten für kritische und wichtige Einrichtungen – u. a. Risikomanagement, Meldepflichten und Mindestanforderungen an Sicherheitsmaßnahmen.

Patch-Management

Geplantes Erkennen, Priorisieren und Einspielen von Sicherheitsupdates (Patches) für Software, Betriebssysteme und Geräte – zentral für die Schließung bekannter Schwachstellen.

Phishing

Angriffsform, bei der Nutzer per E-Mail, Nachricht oder gefälschter Webseite zur Preisgabe von Zugangsdaten, zum Klicken auf Schadlinks oder zum Öffnen von Anhängen verleitet werden.

Phishing-resistente MFA

Multi-Faktor-Authentifizierung, die sich nicht durch gefälschte Login-Seiten oder Abfangen von Codes aushebeln lässt – z. B. FIDO2/WebAuthn, Passkeys.

Ransomware

Schadsoftware, die Daten verschlüsselt und Lösegeld fordert; oft nach Phishing oder Credential-Missbrauch.

Rate-Limiting / Bot-Protection

Begrenzung der Anzahl von Anfragen oder Anmeldeversuchen pro Zeiteinheit bzw. pro Client – reduziert automatisierte Angriffe wie Credential Stuffing und Scans.

Segmentierung (Netzwerk)

Aufteilung des Netzes in Zonen mit kontrollierten Übergängen – begrenzt die Ausbreitung von Schadsoftware und Angreiferbewegungen nach einem Kompromittierungsfall.

Social Engineering

Manipulation von Menschen (z. B. per Anruf, Mail, vorgetäuschter Identität), um Zugang oder Informationen zu erlangen.

SSO (Single Sign-On)

Einmal anmelden, Zugriff auf mehrere Anwendungen; oft über IdP mit MFA.

Vulnerability Management

Prozess aus Scannen, Bewerten und Beheben von Schwachstellen (inkl. Patchen).

Zero Trust

Sicherheitsmodell: Kein implizites Vertrauen, jeder Zugriff wird geprüft (Identität, Kontext, Berechtigung).