Glossar & Wissen
Glossar für IT-Security – verständlich & praxisnah
Kurze, klare Erklärungen der wichtigsten Begriffe aus der Security-Welt – speziell für Startups und KMU. Ohne Buzzwords, ohne Fachjargon.
20 Begriffe im Überblick
Credential Stuffing
Angriffsform, bei der gestohlene oder geleakte Benutzernamen und Passwörter massenhaft gegen viele Dienste ausprobiert werden – oft automatisiert.
CVE / Schwachstelle
CVE = standardisierte Kennung für bekannte Sicherheitslücken; Schwachstelle = allgemeiner Begriff für eine verwundbare Stelle in Software oder Systemen.
Exposure Management
Systematische Erfassung, Bewertung und Reduzierung von IT-Systemen und Diensten, die aus dem Internet erreichbar sind – um Angriffsfläche zu verkleinern.
GenAI
Generative KI-Systeme, die eigenständig Inhalte wie Texte, Bilder oder Code erzeugen.
Identity Provider (IdP)
System, das digitale Identitäten verwaltet und Anmeldungen (Authentifizierung) für Anwendungen und Dienste bereitstellt – oft in Verbindung mit MFA und SSO.
Incident Response
Geplantes Vorgehen bei Sicherheitsvorfällen: Erkennen, Eindämmen, Aufklären und Wiederherstellen – inklusive Playbooks, Verantwortlichkeiten und Kommunikation.
ISMS
Informationssicherheits-Managementsystem: Rahmenwerk zum Aufbau und zur Aufrechterhaltung von Informationssicherheit – oft nach ISO 27001 oder BSI-Grundschutz.
Least Privilege
Nutzer und Dienste erhalten nur die minimal nötigen Rechte – wichtig für Abwehr und Compliance.
MFA (Multi-Faktor-Authentifizierung)
Anmeldung mit mindestens zwei unabhängigen Faktoren (z. B. Passwort + TAN oder Biometrie) – schützt vor Kontoübernahmen durch gestohlene Passwörter.
NIS2
EU-Richtlinie zur Erhöhung der Cyber-Sicherheit: erweiterte Pflichten für kritische und wichtige Einrichtungen – u. a. Risikomanagement, Meldepflichten und Mindestanforderungen an Sicherheitsmaßnahmen.
Patch-Management
Geplantes Erkennen, Priorisieren und Einspielen von Sicherheitsupdates (Patches) für Software, Betriebssysteme und Geräte – zentral für die Schließung bekannter Schwachstellen.
Phishing
Angriffsform, bei der Nutzer per E-Mail, Nachricht oder gefälschter Webseite zur Preisgabe von Zugangsdaten, zum Klicken auf Schadlinks oder zum Öffnen von Anhängen verleitet werden.
Phishing-resistente MFA
Multi-Faktor-Authentifizierung, die sich nicht durch gefälschte Login-Seiten oder Abfangen von Codes aushebeln lässt – z. B. FIDO2/WebAuthn, Passkeys.
Ransomware
Schadsoftware, die Daten verschlüsselt und Lösegeld fordert; oft nach Phishing oder Credential-Missbrauch.
Rate-Limiting / Bot-Protection
Begrenzung der Anzahl von Anfragen oder Anmeldeversuchen pro Zeiteinheit bzw. pro Client – reduziert automatisierte Angriffe wie Credential Stuffing und Scans.
Segmentierung (Netzwerk)
Aufteilung des Netzes in Zonen mit kontrollierten Übergängen – begrenzt die Ausbreitung von Schadsoftware und Angreiferbewegungen nach einem Kompromittierungsfall.
Social Engineering
Manipulation von Menschen (z. B. per Anruf, Mail, vorgetäuschter Identität), um Zugang oder Informationen zu erlangen.
SSO (Single Sign-On)
Einmal anmelden, Zugriff auf mehrere Anwendungen; oft über IdP mit MFA.
Vulnerability Management
Prozess aus Scannen, Bewerten und Beheben von Schwachstellen (inkl. Patchen).
Zero Trust
Sicherheitsmodell: Kein implizites Vertrauen, jeder Zugriff wird geprüft (Identität, Kontext, Berechtigung).