Glossar der Begrifflichkeiten zur NIS2-Regulierung

A

  • Anlagen und Werte: Ressourcen, einschließlich Informationen, Systeme, Geräte, Anwendungen oder physische Einrichtungen, die für den Betrieb und die Sicherheit von Netz- und Informationssystemen relevant sind.
  • Access Management – Verwaltung von Benutzerzugriffen auf Netzwerke und Systeme zur Kontrolle und Absicherung.
  • Anlagen- und Werteklassifizierung, auch Asset-Management: Die Zuordnung von Schutzstufen zu Anlagen und Werten basierend auf Vertraulichkeits-, Integritäts-, Authentizitäts- und Verfügbarkeitsanforderungen.
  • Authentifizierung: Verfahren zur Überprüfung der Identität eines Benutzers oder Systems, oft durch mehrere Authentifizierungsfaktoren oder andere Sicherheitsmaßnahmen.
  • Autorisation: Prozess der Zuweisung von Zugriffsrechten an authentifizierte Benutzer oder Systeme.
  • Advanced Persistent Threat (APT): Eine langfristige und zielgerichtete Cyberangriffskampagne, oft von staatlich unterstützten Gruppen durchgeführt
  • Angriffsfläche: Die Gesamtheit aller Punkte in einem System, die potenziell für Angriffe anfällig sind.
  • Anomalieerkennung: Techniken zur Identifizierung von Abweichungen vom normalen Verhalten in Netzwerken oder Systemen.
  • AEP (Advanced Endpoint Protection) – Erweiterte Sicherheitslösungen für Endgeräte gegen Malware und Zero-Day-Angriffe.
  • Access Control List (ACL) – Liste von Regeln, die festlegt, welche Benutzer oder Systeme Zugriff auf bestimmte Ressourcen haben.
  • Air Gap Security – Sicherheitsstrategie, bei der Systeme physisch von Netzwerken getrennt werden, um Cyberangriffe zu verhindern.
  • Artificial Intelligence for IT Operations (AIOps) – Nutzung von KI zur Automatisierung und Optimierung von IT-Operations und Sicherheitsmaßnahmen.
  • Asset Visibility – Fähigkeit einer Organisation, alle ihre IT-Assets (Hardware, Software, Netzwerke) zu identifizieren und zu überwachen.

B

  • Backup-Sicherung: Erstellung von Sicherungskopien von Daten, um im Falle eines Sicherheitsvorfalls oder eines Systemausfalls eine Wiederherstellung zu ermöglichen.
  • Bedrohungen des Umfelds: Risiken wie Naturkatastrophen oder unbeabsichtigte Ereignisse, die Auswirkungen auf Netz- und Informationssysteme haben könnten.
  • Berechtigungsmanagement: Verfahren zur Zuweisung, Änderung und Löschung von Zugriffsrechten in Netz- und Informationssystemen.
  • BSIG – BSI-Gesetz: 
  • besonders wichtige Einrichtung: -> siehe Einrichtung
  • Backdoor: Geheime Methode, um unautorisierten Zugang zu einem System zu erhalten.
  • Botnet: Netzwerk aus kompromittierten Computern, die von Angreifern ferngesteuert werden.
  • Brute-Force-Angriff: Methode, bei der alle möglichen Passwörter oder Schlüssel ausprobiert werden, um Zugang zu einem System zu erlangen.
  • Business Continuity Management (BCM): Strategien und Pläne zur Aufrechterhaltung des Geschäftsbetriebs bei Störungen.
  • Backup-Management – Strategien und Verfahren zur Sicherung und Wiederherstellung von Daten nach Cyberangriffen oder Systemausfällen.
  • Bedrohungsanalyse – Systematische Untersuchung potenzieller Sicherheitsrisiken und deren Auswirkungen auf Netz- und Informationssysteme.
  • BAS (Breach and Attack Simulation) – Automatisierte Tests zur Simulation realer Angriffe auf IT-Systeme.
  • BCP (Business Continuity Plan) – Strategien zur Sicherstellung des Geschäftsbetriebs im Falle von IT-Ausfällen.
  • Behavioral Analytics – Erkennung von Sicherheitsbedrohungen durch die Analyse von ungewöhnlichem Benutzerverhalten.
  • Blacklist Filtering – Sicherheitsmechanismus, der bekannte schädliche IP-Adressen, URLs oder Anwendungen blockiert.

C

  • Cybersicherheitsmaßnahmen: Technische, organisatorische oder personelle Maßnahmen, die darauf abzielen, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen zu gewährleisten.
  • CSIRT (Computer Security Incident Response Team): Organisationseinheit, die für die Bewältigung und Reaktion auf Sicherheitsvorfälle verantwortlich ist.
  • Cyber Threat Intelligence (CTI) – Sammlung, Analyse und Austausch von Informationen über Cyberbedrohungen zur besseren Abwehr von Angriffen.
  • C5:
  • CDR (Content Disarm and Reconstruction) – Sicherheitsverfahren zur Entfernung von Malware aus Dateien.
  • CIRP (Cyber Incident Response Plan) – Dokumentierter Notfallplan zur Reaktion auf Cyberangriffe.
  • CISO (Chief Information Security Officer) – Verantwortliche Person für die strategische IT-Sicherheit eines Unternehmens.
  • CNI (Critical National Infrastructure) – Kritische nationale Infrastrukturen, die besondere Cybersicherheitsmaßnahmen erfordern.
  • CPS (Cyber-Physical Systems) – Systeme, die physische und digitale Komponenten zur Steuerung kritischer Prozesse kombinieren.
  • CRR (Cyber Resilience Review) – Bewertung der Cybersicherheitsresilienz einer Organisation durch Behörden oder Auditoren.
  • CDN:
  • Certificate Authority (CA) – Eine Organisation, die digitale Zertifikate ausstellt, um die Identität von Websites und Benutzern zu validieren.
  • Cloud Access Security Broker (CASB) – Sicherheitslösung zur Überwachung und Steuerung des Cloud-Zugriffs in Unternehmen.
  • Command and Control (C2) – Infrastruktur, die von Angreifern genutzt wird, um kompromittierte Systeme zu steuern.
  • Confidential Computing – Verschlüsselungstechnologie, die Daten während ihrer Verarbeitung schützt.

D

  • Demilitarisierte Zone (DMZ): Eine logische oder physische Netzwerkzone, die isoliert ist, um die Sicherheit der Kommunikation zu gewährleisten.
  • Direkte Anbieter und Diensteanbieter: Externe Organisationen oder Partner, die IKT-Produkte, -Dienste oder -Prozesse für eine Einrichtung bereitstellen.
  • Domain-Name-Registry-Diensteanbieter: Organisationen, die für die Verwaltung und Registrierung von Domainnamen verantwortlich sind.
  • Data Loss Prevention (DLP): Strategien und Tools zur Verhinderung des Verlusts oder Diebstahls sensibler Daten.
  • Denial-of-Service (DoS): Angriff, der darauf abzielt, einen Dienst durch Überlastung unzugänglich zu machen.
  • Distributed Denial-of-Service (DDoS): DoS-Angriff, der von mehreren verteilten Systemen gleichzeitig ausgeführt wird.
  • Dark Web Monitoring – Überwachung illegaler Online-Marktplätze zur Früherkennung gestohlener Daten oder kompromittierter Zugangsdaten.
  • Data Classification – Kategorisierung von Daten nach Sensibilität und Kritikalität, um angemessene Schutzmaßnahmen anzuwenden.
  • Deep Packet Inspection (DPI) – Technologie zur Analyse von Netzwerkverkehr auf bösartige Inhalte oder unerlaubte Aktivitäten.
  • Deception Technology – Sicherheitsstrategie, die Angreifer durch gefälschte Assets (Honeypots) in die Irre führt.
  • Disaster Recovery as a Service (DRaaS) – Cloud-basierte Lösung zur schnellen Wiederherstellung von IT-Systemen nach Sicherheitsvorfällen.
  • Domain-based Message Authentication, Reporting & Conformance (DMARC) – E-Mail-Authentifizierungsprotokoll zur Reduzierung von Phishing und Spoofing.
  • Dynamic Malware Analysis – Technik zur Untersuchung von Malware durch deren Ausführung in einer isolierten Umgebung.

E

  • Ereignisprotokollierung: Aufzeichnung von Aktivitäten innerhalb eines Netzwerks oder Informationssystems, um sicherzustellen, dass Vorfälle erkannt und analysiert werden können.
  • Einrichtung, wichtige: Unternehmen, die nach der NIS2-Richtlinie relevante Dienstleistungen erbringen, jedoch nicht als kritisch eingestuft werden, vgl. §28 BSIG.
  • Einrichtung, besonders wichtige: Unternehmen, deren Ausfall erhebliche gesellschaftliche oder wirtschaftliche Auswirkungen hätte, vgl. §28 BSIG.
  • Einrichtung, KRITIS: Betreiber kritischer Infrastrukturen, die besonders hohe Sicherheitsanforderungen erfüllen müssen.
  • Endpoint Detection and Response (EDR): System zur Erkennung und Bekämpfung von Cyberangriffen auf Endgeräte wie PCs, Server und mobile Geräte.
  • Exploit: Ausnutzung einer Sicherheitslücke in Software oder Hardware.
  • EDM (Enterprise Data Management) – Verwaltung und Schutz unternehmenskritischer Daten.
  • EPP (Endpoint Protection Platform) – Sicherheitslösung zum Schutz von Endgeräten vor Bedrohungen
  • Embedded Security – Sicherheitsmechanismen, die direkt in Hardware- oder Softwareprodukte integriert sind.

F

  • Fernzugriff: Zugriff auf Netz- und Informationssysteme über entfernte Verbindungen, der durch Authentifizierung und Sicherheitsmaßnahmen kontrolliert wird.
  • Firewall: Sicherheitsvorrichtung, die den ein- und ausgehenden Netzwerkverkehr überwacht und kontrolliert.
  • FIM (File Integrity Monitoring) – Überwachung von Dateiänderungen zur Erkennung von Manipulationen oder Malware.
  • FISMA (Federal Information Security Management Act) – US-Gesetz zur Cybersicherheitsregelung für Bundesbehörden.
  • FWaaS (Firewall as a Service) – Cloud-basierte Firewall-Lösungen zum Schutz verteilter Netzwerke.
  • Fileless Malware – Schadsoftware, die ohne Dateien auskommt und direkt im Arbeitsspeicher operiert.
  • Forward Proxy – Ein Proxy-Server, der den ausgehenden Internetverkehr einer Organisation überwacht und filtert.

G

  • Grenzüberschreitende Auswirkungen: Sicherheitsvorfälle, deren Konsequenzen nicht nur auf ein Land beschränkt sind, sondern mehrere Staaten betreffen können.
  • GDPR (General Data Protection Regulation) – Europäische Datenschutz-Grundverordnung mit Cybersicherheitsanforderungen.
  • GRC (Governance, Risk, and Compliance) – Rahmenwerk für IT-Compliance, Risikomanagement und Unternehmensführung.
  • Gray Box Testing – Sicherheitsprüfung, bei der Tester teilweise Informationen über das zu prüfende System erhalten.

H

  • Haftung der Geschäftsleitung: Verantwortlichkeit der Geschäftsleitung für die Umsetzung und Überwachung von Sicherheitsmaßnahmen sowie für Schäden, die durch Pflichtverletzungen verursacht werden.
  • HIDS (Host-based Intrusion Detection System) – Sicherheitssystem zur Erkennung von Angriffen auf Endgeräte.
  • HSM (Hardware Security Module) – Spezialisiertes Hardwaregerät zur sicheren Speicherung von kryptografischen Schlüsseln.
  • HTA (High-Threat Activity) – Überwachung hochriskanter Aktivitäten in IT-Systemen.
  • Hardware Root of Trust (HRoT) – Sicherheitsmechanismus, der eine vertrauenswürdige Basis für kryptografische Operationen bietet.
  • Host-Based Firewall – Eine Firewall, die direkt auf einem Endgerät läuft und dort den ein- und ausgehenden Netzwerkverkehr reguliert.
  • Hypervisor Security – Schutzmaßnahmen für Virtualisierungslösungen, die mehrere Betriebssysteme auf derselben Hardware ausführen.

I

  • Identifizierung: Prozess zur Erstellung, Verwaltung und Zuordnung von eindeutigen Identitäten (Kennungen) für Nutzer und Systeme.
  • Identitätsmanagement: Prozesse zur Verwaltung von Benutzeridentitäten und deren Zugriffsrechten.
  • IKT-Produkte und -Dienste: Informations- und Kommunikationstechnologieprodukte und -dienste, die in Netz- und Informationssystemen verwendet werden.
  • Indikatoren für Kompromittierungen: Hinweise auf Sicherheitsvorfälle, die auf potenzielle Bedrohungen oder laufende Angriffe hinweisen.
  • Incident Response: Maßnahmen und Prozesse zur schnellen Reaktion auf Sicherheitsvorfälle.
  • Incident Handling – Alle Maßnahmen, die im SOC ergriffen werden, um auf einen IT-Sicherheitsvorfall zu reagieren und Schäden zu minimieren.
  • Intrusion Detection System (IDS): System zur Erkennung von unautorisierten Zugriffen auf ein Netzwerk oder System.
  • Intrusion Prevention System (IPS): System zur Verhinderung von unautorisierten Zugriffen auf ein Netzwerk oder System.
  • IP-Adressbereiche – Netzwerkspezifische Informationen, die für die Registrierung gemäß §33 BSIG erforderlich sind.
  • IT-Notfallplan – Detaillierter Maßnahmenkatalog zur Wiederherstellung von IT-Systemen nach Sicherheitsvorfällen.
  • IAM (Identity and Access Management) – Verwaltung von Benutzeridentitäten und Zugriffskontrollen.
  • ICS (Industrial Control Systems) – Digitale Steuerungssysteme in der Industrie, oft Ziel von Cyberangriffen.
  • ICT (Information and Communication Technology) – Technologischer Bereich der IT- und Netzwerkinfrastruktur.
  • IEC (International Electrotechnical Commission) – Standardisierungsorganisation für elektrische und elektronische Systeme.
  • IoMT (Internet of Medical Things) – Vernetzte medizinische Geräte mit erhöhten Sicherheitsanforderungen.
  • IR (Incident Response) – Verfahren zur Untersuchung und Behebung von Cybersicherheitsvorfällen.
  • IRM (Information Risk Management) – Identifikation und Bewertung von Risiken in IT-Systemen.
  • ISP (Internet Service Provider) – Anbieter von Internetzugang und Netzwerkinfrastruktur.
  • ITAM (IT Asset Management) – Verwaltung und Überwachung von IT-Ressourcen innerhalb eines Unternehmens.
  • Identity Federation – Technische Lösung zur Authentifizierung über mehrere Systeme oder Organisationen hinweg mit einer einzigen Anmeldung.
  • Infrastructure as Code (IaC) Security – Sicherheitsmaßnahmen zur Absicherung automatisierter Infrastrukturverwaltung durch Skripte und Konfigurationsdateien.
  • Internet of Everything (IoE) – Erweiterung des Internet of Things (IoT) auf vernetzte Menschen, Prozesse und Daten.
  • IT Supply Chain Security – Schutzmaßnahmen zur Vermeidung von Cyberangriffen auf IT-Dienstleister oder Hardware- und Softwarelieferanten.
  • Industrial Internet of Things (IIoT) – Vernetzung von industriellen Maschinen und Geräten zur Automatisierung, oft mit hohen Sicherheitsrisiken.
  • Indicator of Attack (IoA) – Frühindikatoren für potenzielle Angriffe, im Gegensatz zu Indikatoren für bereits erfolgte Kompromittierungen (IoC).

J

  • Just-in-Time (JIT) Access – Sicherheitsprinzip, das privilegierten Zugriff nur für einen begrenzten Zeitraum gewährt.

K

  • Klassifizierungssystem: Rahmenwerk zur Zuordnung von Schutzstufen basierend auf Sensibilität und Kritikalität von Anlagen und Werten.
  • Kryptografische Maßnahmen: Einsatz von Verschlüsselung und anderen kryptografischen Techniken, um die Vertraulichkeit, Authentizität und Integrität von Daten zu gewährleisten.
  • KRITIS-Unternehmen: s. Einrichtung, KRITIS
  • Kontaktdaten: Kontaktdaten, die eine wichtige oder besonders wichtige Einrichtung im Rahmen der Registrierung beim BSI angeben muss. Ist keine -> Kontaktstelle.
  • Kontaktstelle: Rund-um-die-Uhr bzw. 24/7 erreichbare Anlaufstelle für Behörden und Vorfallmeldungen, erforderlich für KRITIS-Unternehmen nach §33 Abs. 2 BSIG
  • KRITIS-Dachgesetz: Dieses Gesetz zielt darauf ab, erstmals bundesweit einheitliche und sektorenübergreifende Regelungen für den Schutz Kritischer Infrastrukturen (KRITIS) zu schaffen.
  • Keylogger: Software oder Hardware, die Tastatureingaben aufzeichnet, oft zum Diebstahl von Passwörtern.
  • Kritische Infrastruktur (KRITIS) – Einrichtungen, deren Ausfall erhebliche gesellschaftliche oder wirtschaftliche Schäden verursachen könnte.
  • Key Management System (KMS) – Lösung zur sicheren Generierung, Speicherung und Verwaltung kryptografischer Schlüssel.

L

  • LMS (Log Management System) – System zur zentralisierten Erfassung und Analyse von IT-Sicherheitsprotokollen.
  • Least Privilege Principle (LPP) – Sicherheitskonzept, bei dem Benutzer und Anwendungen nur die minimalen erforderlichen Rechte erhalten.
  • Log Aggregation – Sammeln von Protokolldaten aus verschiedenen IT-Systemen zur zentralen Analyse und Bedrohungserkennung.

 


M

  • Meldepflicht: Verpflichtung von Einrichtungen, Sicherheitsvorfälle innerhalb bestimmter Fristen an die zuständigen Behörden zu melden.
  • Multifaktor-Authentifizierung (MFA): Authentifizierungsverfahren, das mindestens zwei verschiedene Faktoren kombiniert, wie Wissen (z. B. Passwort) und Besitz (z. B. Token).
  • Managed SOC oder MSSP: Extern betriebene Sicherheitszentrale, die Unternehmen unterstützt, Sicherheitsvorfälle zu erkennen und darauf zu reagieren.
  • Malware: Schädliche Software, die darauf abzielt, Systeme zu beschädigen oder Daten zu stehlen.
  • Man-in-the-Middle-Angriff: Angriff, bei dem ein Dritter die Kommunikation zwischen zwei Parteien abfängt oder manipuliert.
  • MDR (Managed Detection and Response) – Externe Sicherheitsdienstleistungen zur Bedrohungserkennung und -abwehr.
  • MTTD (Mean Time to Detect) – Durchschnittliche Zeit bis zur Erkennung eines Sicherheitsvorfalls.
  • MTF:
  • Machine Learning Security – Einsatz von KI zur Erkennung von Cyberbedrohungen basierend auf anormalen Mustern.
  • Malvertising – Schadhafte Online-Werbeanzeigen, die Nutzer auf gefährliche Webseiten umleiten oder Malware verbreiten.
  • Memory Dump Analysis – Technik zur Untersuchung von Schadcode in einem System-Arbeitsspeicher.
  • Micro-Segmentation – Sicherheitsstrategie zur Isolierung von IT-Ressourcen, um laterale Bewegungen von Angreifern einzuschränken.
  • Mobile Device Management (MDM) – Verwaltung und Absicherung mobiler Endgeräte in Unternehmensumgebungen.
  • Multi-Tenancy Security – Sicherheitsmaßnahmen für Cloud-Umgebungen, in denen mehrere Unternehmen dieselben Ressourcen nutzen.

N

  • Netzsegmentierung: Aufteilung eines Netzwerks in logische oder physische Zonen, um die Sicherheit durch Beschränkung der Kommunikation zwischen verschiedenen Zonen zu erhöhen.
  • NIS2-Richtlinie
  • NIS2UmsuCG: Abkürzung für „NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz“, die deutsche Umsetzung der NIS2-Richtlinie.
  • NIS2UmsVO: Die NIS2-Umsetzungsverordnung ist ein Vorhaben der EU zur Harmonisierung der Auslegung der NIS2-Richtlinie, insbesondere für die Erbringung bestimmter, grenzübergreifender Dienstleistungen.
  • NIS2-GAP-Analyse: Eine Analyse zur Feststellung des aktuellen Stands der Cybersicherheit in einem Unternehmen im Vergleich zu den Anforderungen der NIS2-Richtlinie. Sie identifiziert Lücken und definiert notwendige Maßnahmen zur Compliance.
  • Notfallplan: Dokumentierte Strategie zur Wiederherstellung und Aufrechterhaltung von Betriebsabläufen nach einem Sicherheitsvorfall.
  • Network Detection and Response (NDR): Technologie zur Überwachung und Analyse von Netzwerkverkehr, um Anomalien und Bedrohungen zu erkennen.
  • Netzwerkforensik – Analyse von Netzwerkdaten zur Untersuchung und Identifikation von Sicherheitsvorfällen.
  • Notfallkommunikation – Geplante Kommunikationswege und -mittel zur Reaktion auf Cybersicherheitsvorfälle.
  • NAC (Network Access Control) – Sicherheitsrichtlinien für den Zugriff auf Unternehmensnetzwerke.
  • NCA (National Cybersecurity Authority) – Nationale Aufsichtsbehörde für Cybersicherheitsrichtlinien nach NIS2.
  • NDR (Network Detection and Response) – Sicherheitslösungen zur Überwachung und Analyse von Netzwerkverkehr.
  • NFV (Network Function Virtualization) – Virtualisierte Netzwerkdienste zur Verbesserung der Sicherheit und Skalierbarkeit.
  • NSM (Network Security Monitoring) – Echtzeit-Überwachung des Netzwerkverkehrs auf Sicherheitsbedrohungen.
  • Next-Generation Firewall (NGFW) – Erweiterte Firewalls, die tiefgehende Sicherheitsprüfungen und Intrusion Prevention bieten.

O

  • OT (Operational Technology) – Technische Systeme zur Steuerung physischer Prozesse, oft in KRITIS-Bereichen.
  • Obfuscation – Verschleierung von Code oder Daten, um Malware-Analysen und Angriffe zu erschweren.
  • On-Premise Security – Sicherheitsmaßnahmen für IT-Systeme, die lokal im Unternehmen statt in der Cloud betrieben werden.

P

  • Privilegierte Konten: Benutzerkonten mit erweiterten Berechtigungen, die Zugang zu kritischen Systemen oder sensiblen Daten ermöglichen.
  • PAM (Privileged Access Management) – Verwaltung und Absicherung von Konten mit erweiterten Berechtigungen.
  • Protokollmanagement: Verwaltung und Analyse von Protokollen, die Aktivitäten in Netz- und Informationssystemen dokumentieren.
  • Patch-Management: Prozess der Verwaltung und Installation von Software-Updates zur Behebung von Sicherheitslücken.
  • Penetrationstest: Simulierter Cyberangriff zur Überprüfung der Sicherheit eines Systems.
  • Phishing: Betrugsversuch, bei dem Opfer dazu gebracht werden, sensible Informationen preiszugeben.
  • Penetration Testing (Pentest) – Simulierter Cyberangriff zur Identifikation von Schwachstellen in IT-Systemen.
  • Passwordless Authentication – Anmeldemethoden, die keine Passwörter benötigen, sondern auf biometrische oder Token-basierte Verfahren setzen.

Q

  • QoS (Quality of Service) – Steuerung von Netzwerkressourcen zur Sicherstellung der Verfügbarkeit kritischer Dienste.
  • Quantum Cryptography – Verschlüsselungsmethoden, die sich auf Prinzipien der Quantenmechanik stützen.

R

  • Registrierungspflicht: nach §33 BSIG haben Einrichtungen, die von NIS2 betroffen sind eine Registrierungspflicht beim BSI
  • Risikomanagement: Identifikation, Analyse, Bewertung und Behandlung von Risiken, die die Sicherheit von Netz- und Informationssystemen beeinträchtigen können.
  • Risikobehandlungsplan: Plan zur Festlegung und Umsetzung von Maßnahmen zur Minimierung oder Akzeptanz identifizierter Risiken.
  • Ransomware: Malware, die Daten verschlüsselt und Lösegeld für die Entschlüsselung fordert.
  • Red Teaming: Simulation von Angriffen durch ein spezialisiertes Team, um die Sicherheitsabwehr zu testen.
  • RTO
  • RPO
  • RBAC (Role-Based Access Control) – Zugriffskontrollmodell basierend auf Benutzerrollen und Berechtigungen.
  • RCE (Remote Code Execution) – Sicherheitsrisiko, bei dem Angreifer aus der Ferne Code auf einem System ausführen können.
  • RFI (Request for Information) – Anfrage zur Erhebung von Sicherheitsinformationen oder technischen Details.
  • RTF (Real-Time Forensics) – Sofortige Analyse von Sicherheitsvorfällen zur schnellen Reaktion.
  • Ransomware-as-a-Service (RaaS) – Geschäftsmodell von Cyberkriminellen, bei dem Ransomware-Angriffe als Dienstleistung angeboten werden.

S

  • Sicherheitskonzept: Übergeordneter Rahmen für die Sicherheit von Netz- und Informationssystemen, einschließlich Strategien, Maßnahmen und Verantwortlichkeiten.
  • Sicherheitsmaßnahmen: Praktiken und Technologien, die darauf abzielen, die Sicherheit von Netzwerken und Informationssystemen zu gewährleisten.
  • Sicherheitsvorfall: Ein Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen oder Systemen beeinträchtigt.
  • Sicherungs- und Redundanzmanagement: Maßnahmen zur Bereitstellung von Backup- und alternativen Ressourcen, um die Kontinuität von Diensten sicherzustellen.
  • SIEM (Security Information and Event Management): Technologie zur zentralen Analyse und Erkennung von sicherheitsrelevanten Ereignissen.
  • Security Operations Center (SOC) : Einheit zur Überwachung, Erkennung und Reaktion auf Cyberbedrohungen in Echtzeit.
  • SOC-as-a-Service: Ein vollständig extern betriebenes Security Operations Center, das Sicherheitsüberwachung und Incident Response als Dienstleistung anbietet. vgl. auch MSSP
  • Security Orchestration, Automation, and Response (SOAR) – Automatisierung von Cybersicherheitsprozessen, um Bedrohungen schneller zu bekämpfen.
  • Sandboxing: Methode, um verdächtige Programme in einer isolierten Umgebung auszuführen und zu analysieren.
  • Social Engineering: Manipulation von Personen, um vertrauliche Informationen zu erhalten.
  • Spear-Phishing: Gezieltes Phishing, das auf eine spezifische Person oder Organisation abzielt.
  • Spyware: Software, die heimlich Informationen über einen Benutzer sammelt.
  • SASE (Secure Access Service Edge) – Cloud-basierte Sicherheitsarchitektur zur Absicherung von Unternehmensnetzwerken.
  • SCADA (Supervisory Control and Data Acquisition) – Industrielle Steuerungssysteme mit hohen Sicherheitsanforderungen.
  • SDP (Software-Defined Perimeter) – Netzwerksicherheitsmodell zur Minimierung der Angriffsfläche.
  • Secure Boot – Sicherheitsmechanismus, der nur vertrauenswürdige Software beim Systemstart ausführt.

T

  • Testverfahren: Geplante Tests zur Überprüfung der Effektivität von Sicherheitsmaßnahmen und zur Verbesserung von Sicherheitskonzepten.
  • Threat Intelligence: Analyse von Cyberbedrohungen zur frühzeitigen Erkennung und Abwehr potenzieller Angriffe.
  • Threat Hunting – Proaktive Suche nach Bedrohungen und Angreifern in Netzwerken und IT-Systemen, bevor sie Schaden anrichten können.
  • Trojaner: Schadsoftware, die sich als legitime Software tarnt, um unautorisierten Zugriff zu ermöglichen.
  • TACACS+ (Terminal Access Controller Access Control System Plus) – Authentifizierungsprotokoll zur Verwaltung von Netzwerkzugriffen.
  • TTP (Tactics, Techniques, and Procedures) – Methoden und Vorgehensweisen von Cyberkriminellen bei Angriffen.
  • Threat Modeling – Methodik zur Identifikation und Bewertung potenzieller Angriffsvektoren in IT-Systemen.
  • Trusted Execution Environment (TEE) – Sichere Umgebung innerhalb eines Prozessors, um sensible Daten zu schützen.

U

  • Überwachung: Kontinuierliche oder regelmäßige Überprüfung von Aktivitäten in Netzwerken und Systemen, um Vorfälle zu erkennen und zu bewältigen.
  • Umgebungsparameter: Physikalische oder logische Bedingungen (z. B. Temperatur, Stromversorgung), die überwacht werden, um die Sicherheit von Anlagen und Werten zu gewährleisten.
  • User Behavior Analytics (UBA) – Sicherheitslösung zur Erkennung von Insider-Bedrohungen durch Analyse von Nutzerverhalten.

V

  • Verzeichnis der Anbieter und Diensteanbieter: Dokumentation von Kontaktstellen und bereitgestellten IKT-Produkten, -Diensten oder -Prozessen der Anbieter.
  • Vertraulichkeit: Eigenschaft, die sicherstellt, dass Informationen nur von autorisierten Personen oder Systemen zugänglich sind.
  • Vulnerability Management – Systematische Identifikation und Behebung von Schwachstellen in IT-Systemen, um Sicherheitsrisiken zu minimieren.

W

  • Wechseldatenträger: Tragbare Geräte wie USB-Sticks oder externe Festplatten, die Daten speichern und transportieren können.
  • Wiederherstellung: Prozesse zur Rückkehr zum normalen Betrieb nach einem Sicherheitsvorfall.

X

  • XDR: Extended Detection and Response : Erweiterte Sicherheitsplattform, die mehrere Bedrohungsquellen integriert, um eine bessere Bedrohungserkennung zu ermöglichen.

 


Z

  • Zugriffskontrolle: Maßnahmen, die den Zugang zu Netz- und Informationssystemen basierend auf definierten Berechtigungen steuern.