NEW
Ist Ihr Unternehmen von der NIS2-Richtlinie betroffen? Machen Sie den Betroffenheitscheck
Zum Check
Bg Shape
Cyber Security
8 min. Lesedauer

Grundbegriffe der Cybersecurity und IT-Sicherheit

Veröffentlicht am
27. Juni 2024
Autor
Felix Mosler
Product Manager
Inhaltsverzeichnis

Wir alle kennen es: Schon wieder steht in den Nachrichten ein Artikel darüber, dass ein bekanntes Unternehmen zum Opfer eines Cyberangriffes geworden ist. Angriffsvektoren, Malware oder UTM sind dabei nur einige von vielen Begriffen, die uns dabei begegnen.

Cybersecurity gehört zu den Themen, mit denen sich jedes Unternehmen – unabhängig von Größe und Industrie – auseinandersetzen sollte. Egal ob etabliertes Unternehmen mit sechsstelligen Umsätzen oder 15-köpfiges Startup: In einer digitalisierten Arbeitswelt sollte das Thema IT-Sicherheit auf der Agenda einer jeden Organisation stehen. Gleichzeitig handelt es sich jedoch um ein vielfältiges Themenfeld und Begriffe wie Angriffsvektor, Malware oder UTM sorgen oftmals für Fragezeichen.

Wir haben eine gute Nachricht, denn hinter den komplexen Begriffen stecken verständliche Konzepte. Im folgenden Beitrag stellen wir die zentralen Grundbegriffe der Cybersecurity vor – einfach & verständlich.

CVE (Common Vulnerabilities and Exposures)

CVEs bieten einen Überblick über identifizierte Schwachstellen im System. So sorgen beispielsweise einheitliche Namenskonventionen dafür, dass Sicherheitslücken klar identifiziert und zwischen Systemen oder Institutionen ausgetauscht werden können. Eine Auflistung aller CVEs ist online über die NIST (National Institute of Standards and Technology) erhältlich.

Angriffsvektoren

Angriffsvektoren beschreiben die Technik, mit der sich Angreifer einen Zugang zu IT-Systemen verschaffen. Zu den bekanntesten Techniken zählen hierbei:

Exploit

Wie der Name vermuten lässt, geht es dabei um die Ausnutzung von Sicherheitslücken in der Soft- oder Hardware eines Unternehmens, um Zugang zu IT-Systemen zu erhalten. Der unbefugte Zugriff kann durch Patches, die die Sicherheitslücken verschließen, verhindert werden.

Social Engineering

Bei dieser Art des Angriffs, setzen Hacker auf menschliche Schwäche. Eine der bekanntesten Formen des Social Engineering ist das Phishing, bei dem Nutzer mittels einer Mail auf manipulierte Websites weitergeleitet werden und somit beispielsweise Zugangsdaten offenlegen.

Brute Force

Bei Brute Force-Attacken erhalten Betrüger Zugang zu IT-Systemen durch massenhafte Aktivitäten. So werden beispielsweise durch automatisierte Programme diverse Login-Daten ausprobiert.

Man-in-the-Middle

Bei diesem Angriffsvektor schleust sich ein Eindringling in die Kommunikation zwischen zwei Entitäten, um Daten abzufangen. So wird beispielsweise die Verbindungsanfragen zwischen dem Besucher einer Website (Sender) und dem Server (Empfänger) abgegriffen.

SQL Injection

Hier werden Datenbankbefehle in eine SQL-Datenbank eingeschleust und somit die Kontrolle über die Daten und Systeme erlangt.

Cross-Site-Scripting (XSS)

HTML, Javascript oder CSS wird in eine Website eingesetzt mit dem Ziel, dass Besuchersession observiert und Daten abgegriffen werden.

DDos-Attacke

Ziel einer DDos-Attacke ist die Überlastung gesamter IT-Systeme um diese lahmzulegen.

Schadsoftware, Malware, Viren, Würmer & Trojaner

Bei Viren handelt es sich, wie der Name schon vermuten lässt, um Schadsoftware, die sich selbst verbreitet und schädliche Funktionen in sich trägt. Ein Wurm hingegen, breitet sich durch eine Übertragungsfunktion aus. Bei Trojanern wird eine „Hintertür“ zum System geöffnet, um dieses zu Steuern.

Ransomware

Bei Randsomware handelt es sich um eine spezielle Form der Schadsoftware, bei der ganze IT-Systeme lahmgelegt werden. Hacker verschlüssel Festplatten ganzer IT-Infrastrukturen und geben diese oftmals nur für hohe Lösegeldzahlungen frei.

Antivirensoftware (AV) & Virenscanner

Antivirensoftware erkennt Schadsoftware, blockiert sie und kann sie sogar eliminieren. Der Unterschied zu Virenscannern liegt darin, dass diese lediglich bereits bekannte Malware erkennen. Die entsprechenden Informationen erhalten Virenscanner von Datenbanken.

Firewall & UTM

Eine Firewall wird zwischen den Server bzw. Client und das Internet geschaltet und entscheidet über einen potenziellen Verbindungsaufbau. Das Problem: Sie überprüfen den Inhalt der Datenpakete dabei nicht. Aus diesem Grund gibt es die sogenannten Next-Gen-Firewalls bzw. UTM-Systeme. Diese nutzen Content-Filter, Spam-Schutz, VPN oder Deep Packet Inspection und können die Datenpakete entsprechend überprüfen.

Deep Packet Inspection

DPI ist ein Verfahren, bei denen Datenpakete detailliert überprüft werden, um Netzwerkattacken aufzudecken. Eine DPI kann nicht nur als Teil einer Firewall im System platziert werden, sondern auch direkt an Server und Clients.

IT-Monitoring

Darunter versteht man die kontinuierliche Überwachung der Systeme. So können auftretende Risiken schnell erkannt und entsprechende Gegenmaßnahmen eingeleitet werden.

Risikomanagement

Beim Risikomanagement geht es darum, Risiken für das Unternehmen und die IT-Sicherheit frühzeitig zu erkennen, steuern und kontrollieren. Zudem können entsprechende Maßnahmen eingeführt werden, die zu einer Steigerung des Sicherheitsniveaus führen können.

Authentifizierung

Diese Verfahren stellen sicher, dass nur Personen mit einer entsprechenden Berechtigung einen Zugang zum System haben. Die Identität weisen die Nutzer dem System gegenüber in den meisten Fällen über ein gemeinsames Geheimnis nach – wie z.B. Passwort und Kennwort.

Verschlüsselung & Encryption

Bei der Verschlüsselung werden Daten von einem lesbaren in ein kodiertes Format konvertiert. Um diese lesen zu können, müssen sie entsprechend entschlüsselt werden. Somit ist die Verschlüsselung die Grundlage der Datensicherheit. So gibt es beispielsweise symmetrische, asymmetrische oder ID-basierte Verschlüsselungsverfahren.

Datenschutz-Grundverordnung (DSGVO)

Mit der DSGVO schafft die EU eine einheitliche Gesetzgebung für die Verarbeitung und Speicherung personenbezogener Daten. Um den Schutz der Daten DSGVO-konform zu gewährleisten, müssen auch technische Maßnahmen in einer Organisation umgesetzt werden. Ein rechtlich einwandfreier Umgang mit Daten ist somit ohne IT-Sicherheit nicht umsetzbar.

Mit TrustSpace in eine sichere Zukunft

Die Themen Informationssicherheit & Cybersecurity bereiten Ihnen Kopfschmerzen? Dabei muss die Umsetzung in Ihrem Unternehmen nicht so ressourcen- und zeitintensiv sein, wie Sie denken. Mit TrustSpace können Sie ein Informationssicherheits-Managementsystem (ISMS) in Wochen anstatt Monaten aufbauen und nach ISO 27001 zertifizieren lassen. Mit unserem Dashboard haben Sie zudem jederzeit den Überblick über Ihre Cybersecurity. Maßgeschneidert auf die Bedürfnisse Ihres Unternehmens bieten wir dabei eine Reihe an Cybersecurity-Maßnahmen an wie Ransomware Schutz & Malware Detection, E-Mail Security oder 24/7 Threat Response.

Wenn Sie mehr erfahren möchten, schauen Sie gerne auf unserer Website vorbei oder vereinbaren Sie ein unverbindliches und kostenloses Erstgespräch mit einem unserer Experten.

Das könnte Sie auch interessieren...

Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit. Ihre All-in-One Lösung für IT Compliance.

Blog Image

IT-Sicherheit

TISAX® – Was ist das?

In einer digitalisierten Welt spielt Informationssicherheit eine entscheidende Rolle, besonders in der Automobilindustrie. TISAX® ist dabei der wichtigste Prüf- und Austauschmechanismus für Informationssicherheit.

Client Image

Stefania Vetere

20.01.2025

Arrow Icon
Blog Image

Informationssicherheit

Schutzziele der Informationssicherheit

Wie der Name bereits vermuten lässt: Bei den Schutzzielen der Informationssicherheit geht es um den Schutz der Informationen und Daten in einer Organisation. Egal ob physische Unterlagen im Rollcontainer des Büros, Kundendaten auf Rechnern oder immaterielle Informationen wie geistiges Eigentum – jede Form von Information muss entsprechend geschützt werden, denn sie stellen ein wichtiges Asset jedes Unternehmens dar.

Client Image

Felix Mosler

19. Dezember 2023

Arrow Icon
Blog Image

ISO 27001

ISO 27001:2022 – Alle Änderungen im Überblick

Es war lange überfällig, nun hat die internationale Organisation für Standardisierung (ISO) eine neue Version der ISO 27001 Norm veröffentlicht. Die einzelnen Maßnahmen werden nun in neue Themenbereiche eingeteilt, haben sich sprachlich geändert und weiteren Maßnahmen, deren Fokus vor allem auf Cloud-Security liegt, wurden ergänzt.

Client Image

Stefania Vetere

13. März 2023

Arrow Icon

Ihre Sicherheit beginnt hier

Automatisieren Sie Ihre IT-Compliance

Jetzt Termin buchen