Glossar der Begrifflichkeiten zur NIS2-Regulierung
A
- Anlagen und Werte: Ressourcen, einschließlich Informationen, Systeme, Geräte, Anwendungen oder physische Einrichtungen, die für den Betrieb und die Sicherheit von Netz- und Informationssystemen relevant sind.
- Access Management – Verwaltung von Benutzerzugriffen auf Netzwerke und Systeme zur Kontrolle und Absicherung.
- Anlagen- und Werteklassifizierung, auch Asset-Management: Die Zuordnung von Schutzstufen zu Anlagen und Werten basierend auf Vertraulichkeits-, Integritäts-, Authentizitäts- und Verfügbarkeitsanforderungen.
- Authentifizierung: Verfahren zur Überprüfung der Identität eines Benutzers oder Systems, oft durch mehrere Authentifizierungsfaktoren oder andere Sicherheitsmaßnahmen.
- Autorisation: Prozess der Zuweisung von Zugriffsrechten an authentifizierte Benutzer oder Systeme.
- Advanced Persistent Threat (APT): Eine langfristige und zielgerichtete Cyberangriffskampagne, oft von staatlich unterstützten Gruppen durchgeführt
- Angriffsfläche: Die Gesamtheit aller Punkte in einem System, die potenziell für Angriffe anfällig sind.
- Anomalieerkennung: Techniken zur Identifizierung von Abweichungen vom normalen Verhalten in Netzwerken oder Systemen.
- AEP (Advanced Endpoint Protection) – Erweiterte Sicherheitslösungen für Endgeräte gegen Malware und Zero-Day-Angriffe.
- Access Control List (ACL) – Liste von Regeln, die festlegt, welche Benutzer oder Systeme Zugriff auf bestimmte Ressourcen haben.
- Air Gap Security – Sicherheitsstrategie, bei der Systeme physisch von Netzwerken getrennt werden, um Cyberangriffe zu verhindern.
- Artificial Intelligence for IT Operations (AIOps) – Nutzung von KI zur Automatisierung und Optimierung von IT-Operations und Sicherheitsmaßnahmen.
- Asset Visibility – Fähigkeit einer Organisation, alle ihre IT-Assets (Hardware, Software, Netzwerke) zu identifizieren und zu überwachen.
B
- Backup-Sicherung: Erstellung von Sicherungskopien von Daten, um im Falle eines Sicherheitsvorfalls oder eines Systemausfalls eine Wiederherstellung zu ermöglichen.
- Bedrohungen des Umfelds: Risiken wie Naturkatastrophen oder unbeabsichtigte Ereignisse, die Auswirkungen auf Netz- und Informationssysteme haben könnten.
- Berechtigungsmanagement: Verfahren zur Zuweisung, Änderung und Löschung von Zugriffsrechten in Netz- und Informationssystemen.
- BSIG – BSI-Gesetz:
- besonders wichtige Einrichtung: -> siehe Einrichtung
- Backdoor: Geheime Methode, um unautorisierten Zugang zu einem System zu erhalten.
- Botnet: Netzwerk aus kompromittierten Computern, die von Angreifern ferngesteuert werden.
- Brute-Force-Angriff: Methode, bei der alle möglichen Passwörter oder Schlüssel ausprobiert werden, um Zugang zu einem System zu erlangen.
- Business Continuity Management (BCM): Strategien und Pläne zur Aufrechterhaltung des Geschäftsbetriebs bei Störungen.
- Backup-Management – Strategien und Verfahren zur Sicherung und Wiederherstellung von Daten nach Cyberangriffen oder Systemausfällen.
- Bedrohungsanalyse – Systematische Untersuchung potenzieller Sicherheitsrisiken und deren Auswirkungen auf Netz- und Informationssysteme.
- BAS (Breach and Attack Simulation) – Automatisierte Tests zur Simulation realer Angriffe auf IT-Systeme.
- BCP (Business Continuity Plan) – Strategien zur Sicherstellung des Geschäftsbetriebs im Falle von IT-Ausfällen.
- Behavioral Analytics – Erkennung von Sicherheitsbedrohungen durch die Analyse von ungewöhnlichem Benutzerverhalten.
- Blacklist Filtering – Sicherheitsmechanismus, der bekannte schädliche IP-Adressen, URLs oder Anwendungen blockiert.
C
- Cybersicherheitsmaßnahmen: Technische, organisatorische oder personelle Maßnahmen, die darauf abzielen, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen zu gewährleisten.
- CSIRT (Computer Security Incident Response Team): Organisationseinheit, die für die Bewältigung und Reaktion auf Sicherheitsvorfälle verantwortlich ist.
- Cyber Threat Intelligence (CTI) – Sammlung, Analyse und Austausch von Informationen über Cyberbedrohungen zur besseren Abwehr von Angriffen.
- C5:
- CDR (Content Disarm and Reconstruction) – Sicherheitsverfahren zur Entfernung von Malware aus Dateien.
- CIRP (Cyber Incident Response Plan) – Dokumentierter Notfallplan zur Reaktion auf Cyberangriffe.
- CISO (Chief Information Security Officer) – Verantwortliche Person für die strategische IT-Sicherheit eines Unternehmens.
- CNI (Critical National Infrastructure) – Kritische nationale Infrastrukturen, die besondere Cybersicherheitsmaßnahmen erfordern.
- CPS (Cyber-Physical Systems) – Systeme, die physische und digitale Komponenten zur Steuerung kritischer Prozesse kombinieren.
- CRR (Cyber Resilience Review) – Bewertung der Cybersicherheitsresilienz einer Organisation durch Behörden oder Auditoren.
- CDN:
- Certificate Authority (CA) – Eine Organisation, die digitale Zertifikate ausstellt, um die Identität von Websites und Benutzern zu validieren.
- Cloud Access Security Broker (CASB) – Sicherheitslösung zur Überwachung und Steuerung des Cloud-Zugriffs in Unternehmen.
- Command and Control (C2) – Infrastruktur, die von Angreifern genutzt wird, um kompromittierte Systeme zu steuern.
- Confidential Computing – Verschlüsselungstechnologie, die Daten während ihrer Verarbeitung schützt.
D
- Demilitarisierte Zone (DMZ): Eine logische oder physische Netzwerkzone, die isoliert ist, um die Sicherheit der Kommunikation zu gewährleisten.
- Direkte Anbieter und Diensteanbieter: Externe Organisationen oder Partner, die IKT-Produkte, -Dienste oder -Prozesse für eine Einrichtung bereitstellen.
- Domain-Name-Registry-Diensteanbieter: Organisationen, die für die Verwaltung und Registrierung von Domainnamen verantwortlich sind.
- Data Loss Prevention (DLP): Strategien und Tools zur Verhinderung des Verlusts oder Diebstahls sensibler Daten.
- Denial-of-Service (DoS): Angriff, der darauf abzielt, einen Dienst durch Überlastung unzugänglich zu machen.
- Distributed Denial-of-Service (DDoS): DoS-Angriff, der von mehreren verteilten Systemen gleichzeitig ausgeführt wird.
- Dark Web Monitoring – Überwachung illegaler Online-Marktplätze zur Früherkennung gestohlener Daten oder kompromittierter Zugangsdaten.
- Data Classification – Kategorisierung von Daten nach Sensibilität und Kritikalität, um angemessene Schutzmaßnahmen anzuwenden.
- Deep Packet Inspection (DPI) – Technologie zur Analyse von Netzwerkverkehr auf bösartige Inhalte oder unerlaubte Aktivitäten.
- Deception Technology – Sicherheitsstrategie, die Angreifer durch gefälschte Assets (Honeypots) in die Irre führt.
- Disaster Recovery as a Service (DRaaS) – Cloud-basierte Lösung zur schnellen Wiederherstellung von IT-Systemen nach Sicherheitsvorfällen.
- Domain-based Message Authentication, Reporting & Conformance (DMARC) – E-Mail-Authentifizierungsprotokoll zur Reduzierung von Phishing und Spoofing.
- Dynamic Malware Analysis – Technik zur Untersuchung von Malware durch deren Ausführung in einer isolierten Umgebung.
E
- Ereignisprotokollierung: Aufzeichnung von Aktivitäten innerhalb eines Netzwerks oder Informationssystems, um sicherzustellen, dass Vorfälle erkannt und analysiert werden können.
- Einrichtung, wichtige: Unternehmen, die nach der NIS2-Richtlinie relevante Dienstleistungen erbringen, jedoch nicht als kritisch eingestuft werden, vgl. §28 BSIG.
- Einrichtung, besonders wichtige: Unternehmen, deren Ausfall erhebliche gesellschaftliche oder wirtschaftliche Auswirkungen hätte, vgl. §28 BSIG.
- Einrichtung, KRITIS: Betreiber kritischer Infrastrukturen, die besonders hohe Sicherheitsanforderungen erfüllen müssen.
- Endpoint Detection and Response (EDR): System zur Erkennung und Bekämpfung von Cyberangriffen auf Endgeräte wie PCs, Server und mobile Geräte.
- Exploit: Ausnutzung einer Sicherheitslücke in Software oder Hardware.
- EDM (Enterprise Data Management) – Verwaltung und Schutz unternehmenskritischer Daten.
- EPP (Endpoint Protection Platform) – Sicherheitslösung zum Schutz von Endgeräten vor Bedrohungen
- Embedded Security – Sicherheitsmechanismen, die direkt in Hardware- oder Softwareprodukte integriert sind.
F
- Fernzugriff: Zugriff auf Netz- und Informationssysteme über entfernte Verbindungen, der durch Authentifizierung und Sicherheitsmaßnahmen kontrolliert wird.
- Firewall: Sicherheitsvorrichtung, die den ein- und ausgehenden Netzwerkverkehr überwacht und kontrolliert.
- FIM (File Integrity Monitoring) – Überwachung von Dateiänderungen zur Erkennung von Manipulationen oder Malware.
- FISMA (Federal Information Security Management Act) – US-Gesetz zur Cybersicherheitsregelung für Bundesbehörden.
- FWaaS (Firewall as a Service) – Cloud-basierte Firewall-Lösungen zum Schutz verteilter Netzwerke.
- Fileless Malware – Schadsoftware, die ohne Dateien auskommt und direkt im Arbeitsspeicher operiert.
- Forward Proxy – Ein Proxy-Server, der den ausgehenden Internetverkehr einer Organisation überwacht und filtert.
G
- Grenzüberschreitende Auswirkungen: Sicherheitsvorfälle, deren Konsequenzen nicht nur auf ein Land beschränkt sind, sondern mehrere Staaten betreffen können.
- GDPR (General Data Protection Regulation) – Europäische Datenschutz-Grundverordnung mit Cybersicherheitsanforderungen.
- GRC (Governance, Risk, and Compliance) – Rahmenwerk für IT-Compliance, Risikomanagement und Unternehmensführung.
- Gray Box Testing – Sicherheitsprüfung, bei der Tester teilweise Informationen über das zu prüfende System erhalten.
H
- Haftung der Geschäftsleitung: Verantwortlichkeit der Geschäftsleitung für die Umsetzung und Überwachung von Sicherheitsmaßnahmen sowie für Schäden, die durch Pflichtverletzungen verursacht werden.
- HIDS (Host-based Intrusion Detection System) – Sicherheitssystem zur Erkennung von Angriffen auf Endgeräte.
- HSM (Hardware Security Module) – Spezialisiertes Hardwaregerät zur sicheren Speicherung von kryptografischen Schlüsseln.
- HTA (High-Threat Activity) – Überwachung hochriskanter Aktivitäten in IT-Systemen.
- Hardware Root of Trust (HRoT) – Sicherheitsmechanismus, der eine vertrauenswürdige Basis für kryptografische Operationen bietet.
- Host-Based Firewall – Eine Firewall, die direkt auf einem Endgerät läuft und dort den ein- und ausgehenden Netzwerkverkehr reguliert.
- Hypervisor Security – Schutzmaßnahmen für Virtualisierungslösungen, die mehrere Betriebssysteme auf derselben Hardware ausführen.
I
- Identifizierung: Prozess zur Erstellung, Verwaltung und Zuordnung von eindeutigen Identitäten (Kennungen) für Nutzer und Systeme.
- Identitätsmanagement: Prozesse zur Verwaltung von Benutzeridentitäten und deren Zugriffsrechten.
- IKT-Produkte und -Dienste: Informations- und Kommunikationstechnologieprodukte und -dienste, die in Netz- und Informationssystemen verwendet werden.
- Indikatoren für Kompromittierungen: Hinweise auf Sicherheitsvorfälle, die auf potenzielle Bedrohungen oder laufende Angriffe hinweisen.
- Incident Response: Maßnahmen und Prozesse zur schnellen Reaktion auf Sicherheitsvorfälle.
- Incident Handling – Alle Maßnahmen, die im SOC ergriffen werden, um auf einen IT-Sicherheitsvorfall zu reagieren und Schäden zu minimieren.
- Intrusion Detection System (IDS): System zur Erkennung von unautorisierten Zugriffen auf ein Netzwerk oder System.
- Intrusion Prevention System (IPS): System zur Verhinderung von unautorisierten Zugriffen auf ein Netzwerk oder System.
- IP-Adressbereiche – Netzwerkspezifische Informationen, die für die Registrierung gemäß §33 BSIG erforderlich sind.
- IT-Notfallplan – Detaillierter Maßnahmenkatalog zur Wiederherstellung von IT-Systemen nach Sicherheitsvorfällen.
- IAM (Identity and Access Management) – Verwaltung von Benutzeridentitäten und Zugriffskontrollen.
- ICS (Industrial Control Systems) – Digitale Steuerungssysteme in der Industrie, oft Ziel von Cyberangriffen.
- ICT (Information and Communication Technology) – Technologischer Bereich der IT- und Netzwerkinfrastruktur.
- IEC (International Electrotechnical Commission) – Standardisierungsorganisation für elektrische und elektronische Systeme.
- IoMT (Internet of Medical Things) – Vernetzte medizinische Geräte mit erhöhten Sicherheitsanforderungen.
- IR (Incident Response) – Verfahren zur Untersuchung und Behebung von Cybersicherheitsvorfällen.
- IRM (Information Risk Management) – Identifikation und Bewertung von Risiken in IT-Systemen.
- ISP (Internet Service Provider) – Anbieter von Internetzugang und Netzwerkinfrastruktur.
- ITAM (IT Asset Management) – Verwaltung und Überwachung von IT-Ressourcen innerhalb eines Unternehmens.
- Identity Federation – Technische Lösung zur Authentifizierung über mehrere Systeme oder Organisationen hinweg mit einer einzigen Anmeldung.
- Infrastructure as Code (IaC) Security – Sicherheitsmaßnahmen zur Absicherung automatisierter Infrastrukturverwaltung durch Skripte und Konfigurationsdateien.
- Internet of Everything (IoE) – Erweiterung des Internet of Things (IoT) auf vernetzte Menschen, Prozesse und Daten.
- IT Supply Chain Security – Schutzmaßnahmen zur Vermeidung von Cyberangriffen auf IT-Dienstleister oder Hardware- und Softwarelieferanten.
- Industrial Internet of Things (IIoT) – Vernetzung von industriellen Maschinen und Geräten zur Automatisierung, oft mit hohen Sicherheitsrisiken.
- Indicator of Attack (IoA) – Frühindikatoren für potenzielle Angriffe, im Gegensatz zu Indikatoren für bereits erfolgte Kompromittierungen (IoC).
J
- Just-in-Time (JIT) Access – Sicherheitsprinzip, das privilegierten Zugriff nur für einen begrenzten Zeitraum gewährt.
K
- Klassifizierungssystem: Rahmenwerk zur Zuordnung von Schutzstufen basierend auf Sensibilität und Kritikalität von Anlagen und Werten.
- Kryptografische Maßnahmen: Einsatz von Verschlüsselung und anderen kryptografischen Techniken, um die Vertraulichkeit, Authentizität und Integrität von Daten zu gewährleisten.
- KRITIS-Unternehmen: s. Einrichtung, KRITIS
- Kontaktdaten: Kontaktdaten, die eine wichtige oder besonders wichtige Einrichtung im Rahmen der Registrierung beim BSI angeben muss. Ist keine -> Kontaktstelle.
- Kontaktstelle: Rund-um-die-Uhr bzw. 24/7 erreichbare Anlaufstelle für Behörden und Vorfallmeldungen, erforderlich für KRITIS-Unternehmen nach §33 Abs. 2 BSIG
- KRITIS-Dachgesetz: Dieses Gesetz zielt darauf ab, erstmals bundesweit einheitliche und sektorenübergreifende Regelungen für den Schutz Kritischer Infrastrukturen (KRITIS) zu schaffen.
- Keylogger: Software oder Hardware, die Tastatureingaben aufzeichnet, oft zum Diebstahl von Passwörtern.
- Kritische Infrastruktur (KRITIS) – Einrichtungen, deren Ausfall erhebliche gesellschaftliche oder wirtschaftliche Schäden verursachen könnte.
- Key Management System (KMS) – Lösung zur sicheren Generierung, Speicherung und Verwaltung kryptografischer Schlüssel.
L
- LMS (Log Management System) – System zur zentralisierten Erfassung und Analyse von IT-Sicherheitsprotokollen.
- Least Privilege Principle (LPP) – Sicherheitskonzept, bei dem Benutzer und Anwendungen nur die minimalen erforderlichen Rechte erhalten.
- Log Aggregation – Sammeln von Protokolldaten aus verschiedenen IT-Systemen zur zentralen Analyse und Bedrohungserkennung.
M
- Meldepflicht: Verpflichtung von Einrichtungen, Sicherheitsvorfälle innerhalb bestimmter Fristen an die zuständigen Behörden zu melden.
- Multifaktor-Authentifizierung (MFA): Authentifizierungsverfahren, das mindestens zwei verschiedene Faktoren kombiniert, wie Wissen (z. B. Passwort) und Besitz (z. B. Token).
- Managed SOC oder MSSP: Extern betriebene Sicherheitszentrale, die Unternehmen unterstützt, Sicherheitsvorfälle zu erkennen und darauf zu reagieren.
- Malware: Schädliche Software, die darauf abzielt, Systeme zu beschädigen oder Daten zu stehlen.
- Man-in-the-Middle-Angriff: Angriff, bei dem ein Dritter die Kommunikation zwischen zwei Parteien abfängt oder manipuliert.
- MDR (Managed Detection and Response) – Externe Sicherheitsdienstleistungen zur Bedrohungserkennung und -abwehr.
- MTTD (Mean Time to Detect) – Durchschnittliche Zeit bis zur Erkennung eines Sicherheitsvorfalls.
- MTF:
- Machine Learning Security – Einsatz von KI zur Erkennung von Cyberbedrohungen basierend auf anormalen Mustern.
- Malvertising – Schadhafte Online-Werbeanzeigen, die Nutzer auf gefährliche Webseiten umleiten oder Malware verbreiten.
- Memory Dump Analysis – Technik zur Untersuchung von Schadcode in einem System-Arbeitsspeicher.
- Micro-Segmentation – Sicherheitsstrategie zur Isolierung von IT-Ressourcen, um laterale Bewegungen von Angreifern einzuschränken.
- Mobile Device Management (MDM) – Verwaltung und Absicherung mobiler Endgeräte in Unternehmensumgebungen.
- Multi-Tenancy Security – Sicherheitsmaßnahmen für Cloud-Umgebungen, in denen mehrere Unternehmen dieselben Ressourcen nutzen.
N
- Netzsegmentierung: Aufteilung eines Netzwerks in logische oder physische Zonen, um die Sicherheit durch Beschränkung der Kommunikation zwischen verschiedenen Zonen zu erhöhen.
- NIS2-Richtlinie
- NIS2UmsuCG: Abkürzung für „NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz“, die deutsche Umsetzung der NIS2-Richtlinie.
- NIS2UmsVO: Die NIS2-Umsetzungsverordnung ist ein Vorhaben der EU zur Harmonisierung der Auslegung der NIS2-Richtlinie, insbesondere für die Erbringung bestimmter, grenzübergreifender Dienstleistungen.
- NIS2-GAP-Analyse: Eine Analyse zur Feststellung des aktuellen Stands der Cybersicherheit in einem Unternehmen im Vergleich zu den Anforderungen der NIS2-Richtlinie. Sie identifiziert Lücken und definiert notwendige Maßnahmen zur Compliance.
- Notfallplan: Dokumentierte Strategie zur Wiederherstellung und Aufrechterhaltung von Betriebsabläufen nach einem Sicherheitsvorfall.
- Network Detection and Response (NDR): Technologie zur Überwachung und Analyse von Netzwerkverkehr, um Anomalien und Bedrohungen zu erkennen.
- Netzwerkforensik – Analyse von Netzwerkdaten zur Untersuchung und Identifikation von Sicherheitsvorfällen.
- Notfallkommunikation – Geplante Kommunikationswege und -mittel zur Reaktion auf Cybersicherheitsvorfälle.
- NAC (Network Access Control) – Sicherheitsrichtlinien für den Zugriff auf Unternehmensnetzwerke.
- NCA (National Cybersecurity Authority) – Nationale Aufsichtsbehörde für Cybersicherheitsrichtlinien nach NIS2.
- NDR (Network Detection and Response) – Sicherheitslösungen zur Überwachung und Analyse von Netzwerkverkehr.
- NFV (Network Function Virtualization) – Virtualisierte Netzwerkdienste zur Verbesserung der Sicherheit und Skalierbarkeit.
- NSM (Network Security Monitoring) – Echtzeit-Überwachung des Netzwerkverkehrs auf Sicherheitsbedrohungen.
- Next-Generation Firewall (NGFW) – Erweiterte Firewalls, die tiefgehende Sicherheitsprüfungen und Intrusion Prevention bieten.
O
- OT (Operational Technology) – Technische Systeme zur Steuerung physischer Prozesse, oft in KRITIS-Bereichen.
- Obfuscation – Verschleierung von Code oder Daten, um Malware-Analysen und Angriffe zu erschweren.
- On-Premise Security – Sicherheitsmaßnahmen für IT-Systeme, die lokal im Unternehmen statt in der Cloud betrieben werden.
P
- Privilegierte Konten: Benutzerkonten mit erweiterten Berechtigungen, die Zugang zu kritischen Systemen oder sensiblen Daten ermöglichen.
- PAM (Privileged Access Management) – Verwaltung und Absicherung von Konten mit erweiterten Berechtigungen.
- Protokollmanagement: Verwaltung und Analyse von Protokollen, die Aktivitäten in Netz- und Informationssystemen dokumentieren.
- Patch-Management: Prozess der Verwaltung und Installation von Software-Updates zur Behebung von Sicherheitslücken.
- Penetrationstest: Simulierter Cyberangriff zur Überprüfung der Sicherheit eines Systems.
- Phishing: Betrugsversuch, bei dem Opfer dazu gebracht werden, sensible Informationen preiszugeben.
- Penetration Testing (Pentest) – Simulierter Cyberangriff zur Identifikation von Schwachstellen in IT-Systemen.
- Passwordless Authentication – Anmeldemethoden, die keine Passwörter benötigen, sondern auf biometrische oder Token-basierte Verfahren setzen.
Q
- QoS (Quality of Service) – Steuerung von Netzwerkressourcen zur Sicherstellung der Verfügbarkeit kritischer Dienste.
- Quantum Cryptography – Verschlüsselungsmethoden, die sich auf Prinzipien der Quantenmechanik stützen.
R
- Registrierungspflicht: nach §33 BSIG haben Einrichtungen, die von NIS2 betroffen sind eine Registrierungspflicht beim BSI
- Risikomanagement: Identifikation, Analyse, Bewertung und Behandlung von Risiken, die die Sicherheit von Netz- und Informationssystemen beeinträchtigen können.
- Risikobehandlungsplan: Plan zur Festlegung und Umsetzung von Maßnahmen zur Minimierung oder Akzeptanz identifizierter Risiken.
- Ransomware: Malware, die Daten verschlüsselt und Lösegeld für die Entschlüsselung fordert.
- Red Teaming: Simulation von Angriffen durch ein spezialisiertes Team, um die Sicherheitsabwehr zu testen.
- RTO
- RPO
- RBAC (Role-Based Access Control) – Zugriffskontrollmodell basierend auf Benutzerrollen und Berechtigungen.
- RCE (Remote Code Execution) – Sicherheitsrisiko, bei dem Angreifer aus der Ferne Code auf einem System ausführen können.
- RFI (Request for Information) – Anfrage zur Erhebung von Sicherheitsinformationen oder technischen Details.
- RTF (Real-Time Forensics) – Sofortige Analyse von Sicherheitsvorfällen zur schnellen Reaktion.
- Ransomware-as-a-Service (RaaS) – Geschäftsmodell von Cyberkriminellen, bei dem Ransomware-Angriffe als Dienstleistung angeboten werden.
S
- Sicherheitskonzept: Übergeordneter Rahmen für die Sicherheit von Netz- und Informationssystemen, einschließlich Strategien, Maßnahmen und Verantwortlichkeiten.
- Sicherheitsmaßnahmen: Praktiken und Technologien, die darauf abzielen, die Sicherheit von Netzwerken und Informationssystemen zu gewährleisten.
- Sicherheitsvorfall: Ein Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen oder Systemen beeinträchtigt.
- Sicherungs- und Redundanzmanagement: Maßnahmen zur Bereitstellung von Backup- und alternativen Ressourcen, um die Kontinuität von Diensten sicherzustellen.
- SIEM (Security Information and Event Management): Technologie zur zentralen Analyse und Erkennung von sicherheitsrelevanten Ereignissen.
- Security Operations Center (SOC) : Einheit zur Überwachung, Erkennung und Reaktion auf Cyberbedrohungen in Echtzeit.
- SOC-as-a-Service: Ein vollständig extern betriebenes Security Operations Center, das Sicherheitsüberwachung und Incident Response als Dienstleistung anbietet. vgl. auch MSSP
- Security Orchestration, Automation, and Response (SOAR) – Automatisierung von Cybersicherheitsprozessen, um Bedrohungen schneller zu bekämpfen.
- Sandboxing: Methode, um verdächtige Programme in einer isolierten Umgebung auszuführen und zu analysieren.
- Social Engineering: Manipulation von Personen, um vertrauliche Informationen zu erhalten.
- Spear-Phishing: Gezieltes Phishing, das auf eine spezifische Person oder Organisation abzielt.
- Spyware: Software, die heimlich Informationen über einen Benutzer sammelt.
- SASE (Secure Access Service Edge) – Cloud-basierte Sicherheitsarchitektur zur Absicherung von Unternehmensnetzwerken.
- SCADA (Supervisory Control and Data Acquisition) – Industrielle Steuerungssysteme mit hohen Sicherheitsanforderungen.
- SDP (Software-Defined Perimeter) – Netzwerksicherheitsmodell zur Minimierung der Angriffsfläche.
- Secure Boot – Sicherheitsmechanismus, der nur vertrauenswürdige Software beim Systemstart ausführt.
T
- Testverfahren: Geplante Tests zur Überprüfung der Effektivität von Sicherheitsmaßnahmen und zur Verbesserung von Sicherheitskonzepten.
- Threat Intelligence: Analyse von Cyberbedrohungen zur frühzeitigen Erkennung und Abwehr potenzieller Angriffe.
- Threat Hunting – Proaktive Suche nach Bedrohungen und Angreifern in Netzwerken und IT-Systemen, bevor sie Schaden anrichten können.
- Trojaner: Schadsoftware, die sich als legitime Software tarnt, um unautorisierten Zugriff zu ermöglichen.
- TACACS+ (Terminal Access Controller Access Control System Plus) – Authentifizierungsprotokoll zur Verwaltung von Netzwerkzugriffen.
- TTP (Tactics, Techniques, and Procedures) – Methoden und Vorgehensweisen von Cyberkriminellen bei Angriffen.
- Threat Modeling – Methodik zur Identifikation und Bewertung potenzieller Angriffsvektoren in IT-Systemen.
- Trusted Execution Environment (TEE) – Sichere Umgebung innerhalb eines Prozessors, um sensible Daten zu schützen.
U
- Überwachung: Kontinuierliche oder regelmäßige Überprüfung von Aktivitäten in Netzwerken und Systemen, um Vorfälle zu erkennen und zu bewältigen.
- Umgebungsparameter: Physikalische oder logische Bedingungen (z. B. Temperatur, Stromversorgung), die überwacht werden, um die Sicherheit von Anlagen und Werten zu gewährleisten.
- User Behavior Analytics (UBA) – Sicherheitslösung zur Erkennung von Insider-Bedrohungen durch Analyse von Nutzerverhalten.
V
- Verzeichnis der Anbieter und Diensteanbieter: Dokumentation von Kontaktstellen und bereitgestellten IKT-Produkten, -Diensten oder -Prozessen der Anbieter.
- Vertraulichkeit: Eigenschaft, die sicherstellt, dass Informationen nur von autorisierten Personen oder Systemen zugänglich sind.
- Vulnerability Management – Systematische Identifikation und Behebung von Schwachstellen in IT-Systemen, um Sicherheitsrisiken zu minimieren.
W
- Wechseldatenträger: Tragbare Geräte wie USB-Sticks oder externe Festplatten, die Daten speichern und transportieren können.
- Wiederherstellung: Prozesse zur Rückkehr zum normalen Betrieb nach einem Sicherheitsvorfall.
X
- XDR: Extended Detection and Response : Erweiterte Sicherheitsplattform, die mehrere Bedrohungsquellen integriert, um eine bessere Bedrohungserkennung zu ermöglichen.
Z
- Zugriffskontrolle: Maßnahmen, die den Zugang zu Netz- und Informationssystemen basierend auf definierten Berechtigungen steuern.