Cybersecurity Glossar für KMU

IT-Sicherheitsbegriffe verständlich erklärt

Glossar für IT-Sicherheit

Cybersecurity wird für kleine und mittlere Unternehmen (KMU) immer wichtiger. Gleichzeitig sind viele IT-Sicherheitsbegriffe komplex und schwer verständlich. Genau hier setzt unser Cybersecurity Glossar an: Es erklärt die wichtigsten Begriffe rund um IT-Sicherheit einfach, kompakt und praxisnah.

Egal ob Phishing, Ransomware oder Firewall – mit diesem Glossar erhalten Sie einen schnellen Überblick und können Risiken besser einschätzen sowie gezielt Maßnahmen zum Schutz Ihres Unternehmens ergreifen.

#

2FA (Zwei-Faktor-Authentifizierung)

Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Nutzer zwei unabhängige Faktoren zur Identitätsprüfung angeben müssen – meist ein Passwort und ein zweiter Faktor wie ein Code per App oder SMS. Dadurch wird der Zugriff auf Konten oder Systeme deutlich besser geschützt als mit einem einfachen Passwort. Selbst wenn Angreifer ein Passwort erbeuten, scheitern sie häufig am zweiten Faktor. 2FA ist heute ein empfohlener Standard für den sicheren Zugriff auf sensible Dienste und Konten.

A

Awareness-Maßnahmen

Awareness-Maßnahmen sind gezielte Aktivitäten, um das Sicherheitsbewusstsein von Mitarbeitenden im Umgang mit IT-Systemen und Daten zu stärken. Sie klären über potenzielle Bedrohungen wie Phishing, Social Engineering oder unsichere Passwörter auf. Durch Schulungen, E-Learnings und regelmäßige Sensibilisierungskampagnen wird das Verhalten im Arbeitsalltag nachhaltig verbessert. Ziel ist es, menschliche Sicherheitslücken zu minimieren und eine starke „menschliche Firewall“ im Unternehmen aufzubauen.

B

BCM (Business Continuity Management)

Business Continuity Management (BCM) bezeichnet die strategische Planung und Organisation von Maßnahmen, um den Geschäftsbetrieb bei Störungen oder Krisen aufrechtzuerhalten. Ziel ist es, die Auswirkungen von Notfällen wie Cyberangriffen, Stromausfällen oder Naturkatastrophen zu minimieren. BCM umfasst Risikoanalysen, Notfallpläne und regelmäßige Tests, um sicherzustellen, dass kritische Geschäftsprozesse schnell wiederhergestellt werden können. So schützt BCM Unternehmen vor finanziellen Verlusten und Reputationsschäden.

Backup

Ein Backup ist eine Sicherheitskopie von Daten, die regelmäßig erstellt wird, um sie bei Datenverlust oder Cyberangriffen wiederherstellen zu können. Backups schützen vor technischen Defekten, menschlichen Fehlern und Bedrohungen wie Ransomware. Sie sollten automatisiert, regelmäßig und an einem sicheren Ort gespeichert werden – idealerweise auch offline. Ohne funktionierendes Backup sind viele Unternehmen im Ernstfall handlungsunfähig.

C

Cyberangriff

Ein Cyberangriff ist ein gezielter Angriff auf informationstechnische Systeme, der über digitale Wege wie das Internet erfolgt. Angreifer nutzen dabei Schwachstellen in Software oder Netzwerken aus, um Schaden zu verursachen oder unbefugt auf Daten zuzugreifen. Die Motivation hinter solchen Angriffen kann finanzieller Natur sein, aber auch Spionage, Sabotage oder politischer Aktivismus spielen eine Rolle. Zu den häufigsten Formen zählen Ransomware, Phishing, DDoS-Angriffe oder das Einschleusen von Schadsoftware.

Cyber Security

Cyber Security umfasst alle Maßnahmen zum Schutz von IT-Systemen, Netzwerken und Daten vor digitalen Bedrohungen wie Hackerangriffen, Malware oder Datenverlust. Sie deckt technische, organisatorische und rechtliche Aspekte ab – von Firewalls über Zugangskontrollen bis zur Mitarbeiterschulung. Ziel ist es, Vertraulichkeit, Verfügbarkeit und Integrität von Informationen in digitalen Systemen sicherzustellen. Cyber Security ist ein zentraler Bestandteil moderner Unternehmens- und Gesellschaftssicherheit.

D

Darknet

Das Darknet ist ein abgeschotteter Teil des Internets, der nur über spezielle Software wie den Tor-Browser erreichbar ist. Es wird häufig mit illegalen Aktivitäten in Verbindung gebracht – etwa dem Handel mit gestohlenen Daten, Drogen oder Schadsoftware. Doch auch Aktivisten und Journalisten nutzen das Darknet, um anonym und zensurfrei zu kommunizieren. Für Unternehmen ist das Darknet relevant, weil dort oft sensible, geleakte Daten auftauchen können.

Datenbank

Eine Datenbank ist ein strukturiertes System zur Speicherung, Verwaltung und schnellen Abfrage großer Datenmengen. In der IT-Sicherheit spielt sie eine zentrale Rolle, da dort häufig sensible Informationen wie Benutzerdaten, Passwörter oder Transaktionen gespeichert werden. Um Datenbanken abzusichern, sind Maßnahmen wie Zugriffsrechte, Verschlüsselung, regelmäßige Backups und Schutz vor SQL-Injection notwendig. Die Sicherheit einer Datenbank ist oft entscheidend für den Schutz des gesamten IT-Systems.

DoS (Denial of Service)

Ein Denial-of-Service (DoS)-Angriff zielt darauf ab, einen Dienst oder eine Website durch Überlastung der Serverressourcen lahmzulegen. Dabei sendet ein Angreifer eine Vielzahl von Anfragen, bis das System nicht mehr auf legitime Nutzer reagieren kann. Im Gegensatz zum Distributed-Denial-of-Service (DDoS) erfolgt der Angriff bei DoS meist nur von einem einzigen System aus. Ziel ist es, die Verfügbarkeit eines Systems gezielt zu stören und wirtschaftlichen oder Reputationsschaden zu verursachen.

F

Firewall

Eine Firewall ist eine Sicherheitslösung, die den Datenverkehr zwischen verschiedenen Netzwerken überwacht und kontrolliert – z. B. zwischen dem Internet und einem internen Firmennetzwerk. Sie blockiert unerwünschte Zugriffe und schützt so vor Angriffen und Schadsoftware. Firewalls können als Hardware oder Software implementiert sein und sind ein zentraler Bestandteil jeder IT-Sicherheitsstrategie. Sie gelten als erste Verteidigungslinie gegen viele Cyberbedrohungen.

H

Hacker

Ein Hacker ist eine Person mit umfangreichem technischem Wissen über IT-Systeme und Netzwerke. Er kann dieses Wissen entweder nutzen, um Systeme zu testen und zu verbessern (White Hat), oder um Schwachstellen auszunutzen und Schaden anzurichten (Black Hat). Hacker spielen somit eine wichtige Rolle in der IT-Sicherheit, da sie oft auf Sicherheitslücken aufmerksam machen, bevor diese von Kriminellen ausgenutzt werden.

I

Informationssicherheit

Informationssicherheit umfasst den Schutz sensibler Daten vor unbefugtem Zugriff, Manipulation und Verlust. Ziel ist es, Vertraulichkeit, Integrität und Verfügbarkeit von Informationen in Unternehmen dauerhaft sicherzustellen. Dabei spielen technische Maßnahmen ebenso eine Rolle wie organisatorische und personelle Sicherheitsvorkehrungen. Informationssicherheit ist ein zentraler Bestandteil eines ganzheitlichen IT-Sicherheitskonzepts und essenziell für den langfristigen Unternehmenserfolg.

IT-Consulting

IT-Consulting bezeichnet die professionelle Beratung von Unternehmen rund um Informationstechnologie – von Infrastruktur über Software bis zur IT-Sicherheit. IT-Consultants analysieren bestehende Systeme, erkennen Schwachstellen und entwickeln maßgeschneiderte Lösungen zur Optimierung von Prozessen oder zur Abwehr von Cyberrisiken. Gerade im Bereich der Informationssicherheit unterstützt IT-Consulting beim Aufbau sicherer Architekturen, bei Compliance-Fragen und der Umsetzung von Schutzmaßnahmen. Ziel ist es, die digitale Leistungsfähigkeit und Sicherheit eines Unternehmens nachhaltig zu verbessern.Um Datenbanken abzusichern, sind Maßnahmen wie Zugriffsrechte, Verschlüsselung, regelmäßige Backups und Schutz vor SQL-Injection notwendig. Die Sicherheit einer Datenbank ist oft entscheidend für den Schutz des gesamten IT-Systems.

IT-Sicherheit

IT-Sicherheit bezieht sich auf den Schutz von Informations- und Kommunikationssystemen vor Bedrohungen, Störungen und unbefugtem Zugriff. Sie umfasst technische Maßnahmen wie Firewalls, Virenschutz und Verschlüsselung, aber auch organisatorische Vorgaben wie Zugriffsrechte oder Notfallpläne. Das Ziel ist es, die drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit dauerhaft zu gewährleisten. IT-Sicherheit ist ein grundlegender Bestandteil der Cyber Security und unverzichtbar für den reibungslosen digitalen Betrieb.

M

Malware

Malware (Kurzform für „Malicious Software“) bezeichnet schädliche Programme, die darauf ausgelegt sind, Computer zu infizieren, Daten zu stehlen oder Systeme zu beschädigen. Zu den bekanntesten Formen gehören Viren, Würmer, Trojaner und Spyware. Malware kann über infizierte E-Mail-Anhänge, kompromittierte Webseiten oder USB-Sticks verbreitet werden. Sie stellt eine ernsthafte Bedrohung für Unternehmen und Privatpersonen dar und erfordert präventive Schutzmaßnahmen wie Antivirensoftware und regelmäßige Updates.

O

OWASP (Open Worldwide Application Security Project)

OWASP ist eine internationale Non-Profit-Organisation, die sich der Verbesserung der Sicherheit von Softwareanwendungen widmet. Besonders bekannt ist sie durch die regelmäßig veröffentlichten OWASP Top 10, eine Liste der kritischsten Sicherheitsrisiken für Webanwendungen. OWASP bietet frei verfügbare Tools, Leitfäden und Best Practices, die Entwicklern und Sicherheitsexperten helfen, Schwachstellen zu erkennen und zu beheben. Die Initiative genießt weltweit hohe Anerkennung und ist ein Standard in der Webanwendungs-Sicherheit.

P

Penetrationstest

Ein Penetrationstest ist ein simulierter Cyberangriff auf eine IT-Infrastruktur, um Sicherheitslücken zu identifizieren und zu beheben. Er hilft Organisationen, ihre Sicherheitsmaßnahmen zu verbessern. Es gibt verschiedene Arten von Penetrationstests u.a.:
- den Client-Penetrationstest
- den Internen Penetrationstest mit Zugangsdaten
- den Externen Penetrationstest ohne Zugangsdaten
- den App-Penetrationstest Hardware-Penetrationstest

Phishing

Phishing ist eine Methode des Social Engineerings, bei der Angreifer versuchen, sensible Informationen wie Passwörter, Kreditkartennummern oder Zugangsdaten zu stehlen. Dazu verwenden sie oft gefälschte E-Mails oder Webseiten, die vertrauenswürdige Institutionen wie Banken oder Onlinedienste imitieren. Die Opfer werden unter Druck gesetzt oder durch Tricks dazu gebracht, persönliche Daten einzugeben oder Anhänge zu öffnen. Phishing ist eine der häufigsten Ursachen für Sicherheitsvorfälle in Unternehmen und Privatbereich.

R

Red Team

Ein Red Team ist eine spezialisierte Gruppe von Sicherheitsexperten, die gezielt in die Rolle von Angreifern schlüpft, um IT-Systeme und Sicherheitsprozesse eines Unternehmens zu testen. Dabei kommen reale Angriffsstrategien wie Social Engineering, Phishing und technische Exploits zum Einsatz. Ziel eines Red-Team-Tests ist es, Schwachstellen aufzudecken, die ein echtes Angriffsszenario ausnutzen könnte – oft ohne das Wissen der internen IT-Abteilung. Dadurch lässt sich die reale Widerstandsfähigkeit eines Unternehmens gegenüber Cyberangriffen überprüfen.

Ransomware

Ransomware ist eine Form von Schadsoftware, die Daten auf einem System verschlüsselt und ein Lösegeld fordert, um den Zugriff wieder freizugeben. Oft wird sie per E-Mail-Anhang oder über Sicherheitslücken eingeschleust. Betroffene Unternehmen oder Privatpersonen stehen vor der Wahl, zu zahlen – was nicht garantiert, dass die Daten zurückkommen – oder auf Backups zurückzugreifen. Ransomware zählt zu den gefährlichsten Cyberbedrohungen der letzten Jahre.

S

Sicherheitsvorfall

Ein Sicherheitsvorfall (engl. Security Incident) bezeichnet jedes Ereignis, das die Vertraulichkeit, Integrität oder Verfügbarkeit von Informationen oder IT-Systemen beeinträchtigt. Dazu zählen unter anderem Malware-Infektionen, unbefugte Zugriffe, Datenlecks oder gezielte Angriffe von außen. Solche Vorfälle erfordern eine schnelle Reaktion, um Schäden zu begrenzen, Ursachen zu identifizieren und zukünftige Angriffe zu verhindern. Ein gutes Incident-Response-Management ist entscheidend, um die Auswirkungen eines Sicherheitsvorfalls gering zu halten.

Social Engineering

Social Engineering ist eine Angriffsmethode, bei der Menschen gezielt manipuliert werden, um sicherheitsrelevante Informationen preiszugeben oder ungewollte Handlungen auszuführen. Angreifer geben sich beispielsweise als IT-Mitarbeiter, Vorgesetzte oder Dienstleister aus, um Vertrauen zu gewinnen. Phishing-E-Mails, gefälschte Supportanrufe oder das Ausnutzen menschlicher Hilfsbereitschaft gehören zu den häufigsten Formen. Social Engineering zielt nicht auf Technik, sondern auf den „Faktor Mensch“ – und ist deshalb besonders gefährlich.

T

Trojaner

Ein Trojaner (auch Trojanisches Pferd) ist eine Art Schadsoftware, die sich als nützliches oder harmloses Programm tarnt, in Wahrheit aber schädliche Funktionen ausführt. Er wird oft per E-Mail-Anhang oder über manipulierte Webseiten verbreitet. Einmal installiert, kann ein Trojaner Daten ausspähen, Systeme fernsteuern oder weitere Malware nachladen. Besonders gefährlich ist, dass Nutzer oft nicht merken, dass ihr System infiziert wurde.

V

VVI (Vertraulichkeit, Verfügbarkeit, Integrität)

VVI steht für die drei grundlegenden Schutzziele der Informationssicherheit: Vertraulichkeit, Verfügbarkeit und Integrität. Vertraulichkeit bedeutet, dass Informationen nur für berechtigte Personen zugänglich sind. Integrität stellt sicher, dass Daten nicht unbemerkt verändert werden können. Verfügbarkeit garantiert, dass Informationen und Systeme bei Bedarf zuverlässig zur Verfügung stehen. Diese drei Säulen bilden die Basis jeder Sicherheitsstrategie in der IT.

VPN (Virtual Private Network)

Ein VPN (Virtual Private Network) ist eine Technologie, mit der eine verschlüsselte Verbindung zwischen dem eigenen Gerät und einem entfernten Server hergestellt wird. Dadurch bleibt der Datenverkehr vor Dritten verborgen – etwa vor Hackern im öffentlichen WLAN. VPNs werden häufig genutzt, um die eigene Privatsphäre zu schützen, Geoblocking zu umgehen oder sicher auf Unternehmensnetzwerke zuzugreifen. Für Unternehmen sind sie ein wichtiger Bestandteil sicherer Remote-Arbeit.

Verschlüsselung

Verschlüsselung ist ein Verfahren der Informationssicherheit, bei dem Daten mithilfe eines Algorithmus so umgewandelt werden, dass sie nur mit einem passenden Schlüssel wieder lesbar sind. Sie schützt Informationen vor unbefugtem Zugriff, besonders bei der Übertragung über unsichere Netzwerke oder der Speicherung auf Datenträgern. Es gibt symmetrische und asymmetrische Verschlüsselungsverfahren – beide spielen eine zentrale Rolle in der modernen IT-Sicherheit. Ohne Verschlüsselung wären digitale Kommunikation und Datenspeicherung kaum vertrauenswürdig realisierbar.

X

XSS (Cross-Site Scripting)

Cross-Site Scripting (XSS) ist eine Schwachstelle in Webanwendungen, bei der Angreifer schädlichen Code – meist JavaScript – in Webseiten einschleusen, die andere Nutzer dann ausführen. Ziel ist es oft, Zugangsdaten zu stehlen, Sitzungen zu übernehmen oder unerlaubte Aktionen im Namen des Opfers durchzuführen. XSS entsteht häufig durch unzureichende Eingabeüberprüfung und fehlendes Encoding. Die Sicherheitslücke zählt zu den OWASP Top 10 und ist eine der am weitesten verbreiteten Angriffsformen im Web.

Schützen Sie Ihr Unternehmen vor Cyberangriffen und Ausfällen.

Kontaktieren Sie uns für eine unverbindliche Erstberatung.