Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Adware

Adware (werbefinanzierte Software) ist automatisierte, unerwünschte Software, die das Online-Nutzerverhalten überwacht und gezielte Werbung, Banner und Pop-ups anzeigt. Wird manchmal als Spyware eingesetzt, um Benutzerdaten für Cyberkriminelle zu sammeln.

Read More

Agentische KI

Im Gegensatz zur generativen KI (GenAI), die Eingabeaufforderungen benötigt, um Ergebnisse zu erzielen, ist die agentenbasierte KI ein autonomes System, das Werkzeuge (einschließlich GenAI) verwendet, um Aufgaben automatisch auszuführen – das heißt mit sehr geringem oder gar keinem menschlichen Eingriff. Agentische KI kann selbstständig Ziele setzen, mehrstufige Prozesse planen, Entscheidungen treffen und Maßnahmen ergreifen, um Ziele zu erreichen.

Read More

Angler-Phishing

Ein Phishing-Angriff über soziale Netzwerke wie LinkedIn, Facebook, Instagram, X (Twitter) und Snapchat.

Anti-Malware

Software, die Computer und Netzwerke vor Schadsoftware (Malware) wie Viren, Ransomware, Spyware und Würmern schützt.

Read More

Antivirus der nächsten Generation (NGAV)

Nutzt KI, maschinelles Lernen und Verhaltensanalyse, die in herkömmlichen Antivirenlösungen nicht verfügbar sind, um bekannte und unbekannte Bedrohungen proaktiv zu erkennen und zu stoppen. Geht über herkömmliche signaturbasierte Methoden hinaus, um moderne Malware, Ransomware und dateilose Angriffe abzufangen, bevor sie Schaden anrichten.

Application Control

Ein WatchGuard-Sicherheitsdienst, der den Zugriff auf Anwendungen steuert, indem er Berechtigungen basierend auf Abteilung, Rolle und Tageszeit des Benutzers erteilt, verweigert oder einschränkt und so die Sicherheit und die betriebliche Effizienz erhöht.

APT Blocker

Ein WatchGuard-Sicherheitsdienst, der ausgeklügelte Angriffe, einschließlich Ransomware, Zero-Day-Bedrohungen und anderer hochentwickelter Malware, erkennt und stoppt. Dabei wird eine cloudbasierte Sandbox mit vollständiger Systememulationsanalyse verwendet, um APT-Malware in Dateien und E-Mail-Anhängen zu identifizieren, die in Ihr Netzwerk gelangen.

Authentifizierung

Der Prozess der Überprüfung der Identität eines Benutzers, Geräts oder Systems mithilfe von Faktoren wie Passwörtern, Biometrie oder Sicherheitstoken, bevor der Zugriff gewährt wird. Zur Authentifizierung benötigt man üblicherweise etwas, das eine Person besitzt (z. B. einen Schlüssel, einen Ausweis oder ein Token), etwas, das eine Person weiß (z. B. ein Passwort, eine Ausweisnummer oder den Mädchennamen der Mutter), oder etwas, das eine Person ist (Gesichtserkennung, Fingerabdruck oder Retina-Scan usw.).

B

Böser Zwilling

Ein drahtloser Zugangspunkt, der sich als vertrauenswürdiges drahtloses Netzwerk ausgibt und dazu dient, Benutzer dazu zu verleiten, sich mit dem Netzwerk des Angreifers zu verbinden, wo dieser Passwörter oder andere sensible Informationen stehlen kann, indem er entweder unverschlüsselten HTTP-Verkehr abfängt oder seine Kontrolle über den Netzwerkverkehr nutzt, um überzeugende Phishing-Angriffe durchzuführen.

Botnetz

Sammlung von Computern, die mit kleinen Codefragmenten (Bots) infiziert sind, die es einem entfernten Computer ermöglichen, einige oder alle Funktionen der infizierten Maschinen zu steuern. Wird typischerweise für unseriöse Zwecke wie Denial-of-Service-Angriffe, Klickbetrug und Spam verwendet.

Bring Your Own Device (BYOD)

Eine gängige Praxis, bei der Mitarbeiter ihre privat genutzten Geräte wie Smartphones, Laptops und Tablets für dienstliche Zwecke anstelle von Firmengeräten verwenden können. Erhöht das Risiko von Malware, Datenlecks und Zugangsdatendiebstahl.

Business Email Compromise (BEC)

Bei diesen Angriffen werden gefälschte oder kompromittierte E-Mail-Konten verwendet, um normale Geschäftsabläufe zu manipulieren und Gelder umzuleiten. Besonders gefährlich an BEC ist, dass es oft keine Malware benötigt. Es beruht auf Vertrauen, Timing und Überzeugungskraft.

C

CASB

Steht für Cloud Access Security Broker. Eine Sicherheitslösung, die durch die Durchsetzung von Zugriffsrichtlinien für Cloud-Ressourcen und -Anwendungen strenge Zugriffskontrolle und kontinuierliche Überprüfung in den Vordergrund stellt. Ein wichtiger Bestandteil einer Zero-Trust-Architektur.

Clickjacking

Eine Angriffsart, bei der das Opfer auf Links auf einer Webseite klickt, die es für eine bekannte und vertrauenswürdige Webseite hält. Tatsächlich klicken sie jedoch auf eine bösartige, versteckte Webseite, die über die bekannte Webseite gelegt ist.

Credential Stuffing

Ein Angriff, bei dem gestohlene Benutzernamen- und Passwortkombinationen aus früheren Datenlecks verwendet werden, um sich bei anderen Diensten anzumelden. Da viele Menschen Passwörter wiederverwenden, setzen Angreifer automatisierte Tools ein, die Millionen von Anmeldeinformationenpaaren auf Zielwebseiten testen.

Cross-Site-Scripting

Ein Angriff, der über Webbrowser durchgeführt wird und schlecht programmierte Webanwendungen ausnutzt. Ein Angreifer kann beispielsweise einen Benutzer dazu verleiten, auf einen speziell präparierten, bösartigen Hyperlink zu klicken, der scheinbar zu einer harmlosen Website führt, die aber tatsächlich dem Angreifer gehört und eingebettete Skripte enthält.

CVE

Steht für Common Vulnerabilities and Exposures (Allgemeine Schwachstellen und Gefährdungen). Eine Liste standardisierter Bezeichnungen für alle öffentlich bekannten Schwachstellen und Sicherheitslücken, die für das Schwachstellenmanagement unerlässlich ist, da sie Unternehmen ermöglicht, Bedrohungen zu priorisieren und sicherzustellen, dass sie keine veraltete, unsichere Software verwenden.

Cyber-Versicherungen

Eine Versicherungsart, die die Haftung des Versicherungsnehmers begrenzt und die Wiederherstellungskosten im Falle eines Cyberangriffs, einer Datenschutzverletzung oder eines Cyberterroranschlags übernimmt. Versicherer fordern zunehmend die Einhaltung der grundlegenden Zero-Trust-Prinzipien, einschließlich Multi-Faktor-Authentifizierung (MFA) und Endpoint Detection and Response (EDR). Eine Zero-Trust-Strategie erleichtert den Abschluss von Versicherungen erheblich und senkt die Prämien.

Cyberangriff

Ein Cyberangriff ist der vorsätzliche Versuch einer Einzelperson oder Gruppe, das Informationssystem einer anderen Partei zu kompromittieren. Angreifer zielen typischerweise darauf ab, Betriebsabläufe zu stören oder sich unbefugten Zugriff auf Daten zu verschaffen, um sich persönlich oder organisatorisch Vorteile zu verschaffen.

Read More

D

Dark Web

Ein verborgener Teil des Internets, für dessen Zugriff spezielle Browser wie Tor erforderlich sind. Konzipiert für die Anonymität der Nutzer durch Onion-Routing, wird es sowohl für legitime Zwecke (Datenschutz, Zensurbekämpfung) als auch für illegale Aktivitäten (Schwarzmärkte, illegale Dienstleistungen) eingesetzt.

Dateilose Angriffe

Eine Art von Cyberangriff, bei dem legitime, integrierte Systemtools (wie PowerShell, WMI) zum Einsatz kommen und der sich im Arbeitsspeicher (RAM) des Computers aufhält, anstatt bösartige Dateien auf die Festplatte zu schreiben. Für herkömmliche Antivirensoftware extrem schwer zu erkennen. Oft werden sie als „Living-off-the-Land“-Angriffe (LotL) bezeichnet.

Datenintegrität

Das Konzept, dass man erkennen kann, ob sich Daten in dem Zustand befinden, den ihre Autoren oder Eigentümer beabsichtigt haben, und dass sie während der Speicherung oder Übertragung nicht von unbefugten Personen verändert wurden.

Deepfakes

Ein äußerst realistisches, KI-generiertes Bild, Video oder Audio, das erstellt wurde, um jemanden oder ein Ereignis überzeugend darzustellen. In der Cybersicherheit werden Deepfakes eingesetzt, um Benutzer zu einer Handlung zu verleiten, beispielsweise zur Umleitung von Geldern oder zur Weitergabe vertraulicher Informationen.

Denial-of-Service-Angriff (DoS)

Eine Angriffsart, bei der versucht wird, einen Online-Dienst unzugänglich zu machen, indem das Ziel mit mehr Anfragen überflutet wird, als es bewältigen kann, in der Regel von einer einzigen Quelle.

DNS-Cache-Poisoning

Eine Technik, die einen DNS-Server dazu bringt, zu glauben, er habe authentische Informationen erhalten, obwohl diese in Wirklichkeit falsch sind. Wird verwendet, um ahnungslose Opfer auf eine schädliche Webseite zu locken.

DNS-Spoofing

Eine Angriffstechnik, bei der ein Hacker die Anfragen eines Systems an einen DNS-Server abfängt, um falsche Antworten auszugeben, als kämen sie vom echten DNS-Server.

DNSWatch

Ein WatchGuard-Sicherheitsdienst, der schädliche DNS-Anfragen blockiert, Benutzer auf eine sichere, informative Seite weiterleitet und bewährte Sicherheitspraktiken fördert, um Phishing-Angriffe zu verhindern und Malware-Infektionen zu reduzieren.

Doxxing

Das Sammeln und Veröffentlichen von persönlichen Informationen wie Adressen und Telefonnummern durch feindselige Parteien, um jemanden einzuschüchtern oder zu belästigen.

E

Endpoint Detection and Response (EDR)

Eine Sicherheitslösung, die Endgeräte kontinuierlich auf Bedrohungen wie Ransomware, dateilose Angriffe, Zero-Day-Malware und Phishing überwacht. Mithilfe von KI und maschinellem Lernen sammelt EDR Endpunktdaten, analysiert das Verhalten und ermöglicht automatisierte oder manuelle Reaktionen, um Bedrohungen zu stoppen, bevor sie sich ausbreiten.

Read More

Endpoint Protection Platform (EPP)

Eine Cloud-native Sicherheitslösung, die Antivirus der nächsten Generation mit selbstlernender, KI-gestützter Analytik für Windows-, macOS- und Linux-Desktops, Laptops und Server zentralisiert. Geht über signaturbasierte Antivirenprogramme hinaus und nutzt Verhaltensanalysen, um Malware, Ransomware und Zero-Day-Bedrohungen zu stoppen, die von herkömmlichen Lösungen übersehen werden.

Endpunktschutz, Erkennung und Reaktion (EPDR)

Eine Sicherheitslösung, die Endpoint Protection Platform (EPP)-Technologien, fortschrittliche Endpoint Detection and Response (EDR) und selbstlernende KI-gestützte Agenten und Dienste kombiniert, um Computer, Laptops und Server vor Bedrohungen zu schützen, die für herkömmliche Lösungen unsichtbar sind.

Erhöhung des Privilegs

Jeder Versuch, sich auf unrechtmäßige Weise höhere Berechtigungen zu verschaffen (typischerweise durch Vortäuschen der Identität eines privilegierten Benutzers oder durch Umgehen der normalen Authentifizierung), wird als Rechteausweitung betrachtet.

F

Falsch-Positiv

Eine Warnmeldung, die legitime Aktivitäten oder Dateien fälschlicherweise als schädliche Bedrohungen kennzeichnet. Kann durch überempfindliche Überwachungstools oder falsch konfigurierte Regeln verursacht werden.

Fernüberwachung und -verwaltung (RMM)

Die Technologie, die IT-Unternehmen und Managed Service Provider (MSPs) zur zentralen Überwachung, Sicherung und Wartung von Netzwerken, Servern und Endgeräten (Endpunkten) einsetzen. Moderne RMM-Lösungen unterstützen sowohl die Überwachung von On-Premise- als auch von Cloud-Infrastrukturen sowie die Fernverwaltung intelligenter Geräte, um Effizienz und Kosten zu verbessern.

Firebox

WatchGuards Flaggschiff unter den NGFW-Firewalls. Bekannt dafür, die unverzichtbare Balance zwischen Leistung, niedrigen Gesamtbetriebskosten (TCO) und Einfachheit zu bieten, die es Unternehmen ermöglicht, mit Zuversicht zu wachsen. Verfügbar als Tisch- und Rackgeräte, als virtuelle FireboxV-Lösungen und als Firebox Cloud.

Firewall

Ein Netzwerksicherheitsgerät, das den ein- und ausgehenden Datenverkehr prüft und diesen anhand konfigurierbarer Sicherheitsregeln blockiert oder zulässt. Firewalls gelten seit langem als erste Verteidigungslinie eines Netzwerks gegen unerwünschten und gefährlichen Datenverkehr.

Firewall as a Service (FWaaS)

Eine Cloud-basierte Firewall-Lösung, die Netzwerksicherheitsfunktionen über ein Abonnementmodell bereitstellt, sodass keine physischen, lokal installierten Geräte angeschafft und gewartet werden müssen. Dies ermöglicht es Unternehmen, ihre Netzwerkarchitektur zu vereinfachen und gleichzeitig die Sicherheit zu skalieren.

G

Gateway AntiVirus

Ein signaturbasierter WatchGuard-Sicherheitsdienst, der bekannte Spyware, Viren, Trojaner, Würmer, Rogueware und komplexe Bedrohungen erkennt und blockiert.

Generative KI (GenAI)

Eine Art künstlicher Intelligenz (KI), die auf Basis massiver Datenmengen, mit denen sie trainiert wurde, qualitativ hochwertige Texte, Bilder und andere Inhalte generieren kann. Benötigt menschliche oder nicht-menschliche Impulse, um den Erstellungsprozess zu starten. ChatGPT ist ein Beispiel für ein beliebtes GenAI-Tool.

Großes Sprachmodell (LLM)

Ein KI-Tool, das anhand riesiger Sprachdatensätze trainiert wurde, um menschenähnlichen Text zu verstehen und zu generieren. Fähig, schriftliche Anweisungen mithilfe menschlicher oder nicht-menschlicher Eingabeaufforderungen zu verarbeiten und anschließend in Gesprächssprache zu antworten, um neue Inhalte zu erstellen und komplexe Fragen zu beantworten.

H

Hintertür

Eine versteckte Methode, sei es geplant oder ein versehentlicher Konstruktionsfehler, die einen unbemerkten Zugang zu einem Netzwerk ermöglicht. Hacker können Sicherheitslücken ausnutzen oder Schadsoftware installieren, um eine Hintertür zu schaffen und so einen Zugangspunkt zu bieten, der Sicherheitsmaßnahmen umgeht.

I

Identitätsbasierte Angriffe

Angriffe, die darauf abzielen, gültige Benutzerdaten zu stehlen oder zu erraten, um Sicherheitsbarrieren zu umgehen. Sobald Angreifer legitime Zugangsdaten erlangt haben, erscheinen sie als autorisierte Benutzer und können sich in Systemen bewegen, ohne viele Sicherheitswarnungen auszulösen.

Identitätsgewebe

Ein einheitliches Architekturframework, das verschiedene Identitäts- und Zugriffsmanagement-Tools integriert, um als ein einziges einheitliches System zu fungieren und Organisationen einen zentralisierten Ansatz für die Verwaltung digitaler Identitäten in komplexen IT-Umgebungen zu bieten.

IdP

Steht für Identitätsanbieter. Fungiert als zentrale Instanz zur Überprüfung von Benutzern und zur Gewährung eines sicheren Zugriffs auf Anwendungen, häufig durch Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA). Durch die Erstellung, Pflege und Verwaltung digitaler Identitäten schützt es vor unberechtigtem Zugriff, indem es das Identitätsmanagement zentralisiert und eine starke Authentifizierung durchsetzt.

Indikatoren für Angriffe (IoAs)

Ein proaktiver Verhaltensindikator in Echtzeit, wie z. B. verdächtige Administratoraktivitäten, ungewöhnliches Benutzerverhalten oder eine Rechteausweitung, der auf einen laufenden Angriff hinweist.

Indikatoren für Kompromittierung (IoCs)

Ein digitaler Hinweis, der Sicherheitsteams dabei hilft, bösartige Aktivitäten, die bereits in einem Netzwerk oder auf einem Endpunkt stattgefunden haben, zu erkennen, zu untersuchen und darauf zu reagieren. Hinweise können eine verdächtige IP-Adresse, ein verdächtiger Dateihash oder ungewöhnlicher ein- und ausgehender Netzwerkverkehr sein.

Initial Access Broker (IAB)

Ein Cyberkrimineller, der sich darauf spezialisiert hat, sich unbefugten Zugang zu Computernetzwerken und -systemen zu verschaffen und diesen Zugang dann an andere Kriminelle zu verkaufen. IABs sind Teil der Ransomware-as-a-Service-Wirtschaft.

IntelligentAV

Ein WatchGuard-Sicherheitsdienst, der die Malware-Erkennung automatisiert und aktuelle sowie zukünftige Bedrohungen in Sekundenschnelle mithilfe KI-gestützter Intelligenz klassifiziert.

K

Konsolidierung von Endpoint-Agenten

Viele Endpoint-Security-Systeme verfügen über mehrere Agenten (leichtgewichtige Dienste, die im Hintergrund laufen, um Überwachung und Steuerung zu automatisieren). Ein sichererer, modernerer Ansatz besteht darin, einen einzigen Agenten zu haben, der Ihr gesamtes Sicherheitsökosystem steuert, was zu einer geringeren CPU-Last, Bandbreitennutzung und betrieblichen Komplexität führt.

Künstliche Intelligenz (KI)

Die Fähigkeit von Computersystemen, Aufgaben auszuführen, die normalerweise menschliche Intelligenz erfordern, wie Lernen, Schlussfolgern, Problemlösen, Wahrnehmung und Entscheidungsfindung, wodurch Maschinen in die Lage versetzt werden, Sprache zu verstehen, Muster zu erkennen und autonom zu handeln, um Ziele zu erreichen.

Read More

L

Leben von der Natur (LotL)

Eine dateilose Malware-Cyberangriffstechnik, bei der Hacker legitime, systemeigene Betriebssystemwerkzeuge und -funktionen wie Skripte, Administratorwerkzeuge oder geplante Aufgaben nutzen, um schädliche Aktivitäten durchzuführen. Sie entgehen der Entdeckung, indem sie sich in den normalen Systembetrieb einfügen.

Living-off-the-Land Binaries and Scripts (LOLBAS)

Legitime Prozesse und Dienste, die Windows zur Durchführung verwendet
Bestimmte Aufgaben können von Angreifern missbraucht werden, um sie für böswillige Zwecke zu nutzen.
Zwecke. Sie sind effektiv, weil es sich um bewährte Prozesse handelt.
Namen und Binärdateien, die harmlos aussehen.

M

Malvertising

Online-Werbung, die eingebettete Schadsoftware enthält oder den Benutzer dazu verleitet, beim Aufruf der Zielwebseite Schadsoftware herunterzuladen. Malvertising erfolgt üblicherweise über Clickjacking.

Malware

Ein Oberbegriff für jegliche Software, die dazu bestimmt ist, Computer, Netzwerke oder Daten zu beschädigen, zu stören oder unbefugten Zugriff darauf zu erlangen. Beinhaltet Ransomware, Viren, Spyware und vieles mehr. Da sich Schadsoftware ständig weiterentwickelt und immer gefährlicher wird, benötigt die moderne Cybersicherheit mehrschichtige Verteidigungsinstrumente, darunter Zero Trust Network Access, Managed Detection and Response und Endpoint Detection and Response.

Read More

Managed Detection and Response (MDR)

Ein vollständig verwalteter Cybersicherheitsdienst, der Ihre IT-Umgebung, einschließlich Endpunkte, Netzwerke, Cloud-Anwendungen und Benutzerkonten, kontinuierlich überwacht, um Bedrohungen zu erkennen und zu stoppen, bevor sie Schaden anrichten können. Im Gegensatz zu herkömmlichen Tools, die Benutzer lediglich auf mögliche Probleme aufmerksam machen, kombiniert MDR fortschrittliche KI-gestützte Analysen mit menschlicher Expertise, um Angriffe in Echtzeit zu untersuchen und darauf zu reagieren.

Read More

Managed Service Provider (MSP)

Ein Drittunternehmen, das die IT-Infrastruktur und die Endbenutzersysteme eines Kunden aus der Ferne verwaltet, typischerweise auf Basis eines Abonnementmodells mit Service-Level-Vereinbarung (SLA). Manchmal werden sie auch als Managed Security Service Provider (MSSP) bezeichnet, wenn die angebotenen Dienstleistungen speziell auf Cybersicherheitsbedürfnisse ausgerichtet sind.

Mann-in-der-Mitte (MitL)

Eine Art von Cyberangriff, bei dem sich Angreifer heimlich in den Kommunikationskanal zwischen zwei legitimen Parteien einschleichen, um den Datenverkehr zu lesen, abzufangen oder sogar zu manipulieren.

Read More

Maschinelles Lernen (ML)

Technologien, die auf Algorithmen basieren, welche aus Daten lernen können und es Systemen ermöglichen, Muster zu erkennen, Entscheidungen zu treffen und sich durch Erfahrung und Daten selbst zu verbessern.

MITRE

Eine gemeinnützige Organisation, die staatlich finanzierte Forschungs- und Entwicklungszentren betreibt, um US-Regierungsbehörden in den Bereichen Cybersicherheit, Verteidigung, Luftfahrt und Gesundheitswesen zu unterstützen. Die MITRE ATT&CK®-Evaluierungen genießen aufgrund ihrer Transparenz und Strenge hohes Vertrauen und bieten einen detaillierten Einblick in das Verhalten von Endpoint-Sicherheitslösungen in realen Angriffsszenarien.

MITRE ATT&CK Framework

Ein Rahmenwerk, das die Taktiken, Techniken und Vorgehensweisen (TTPs) von Cyberkriminellen über den gesamten Angriffslebenszyklus hinweg kategorisiert. Es wird von Sicherheitsteams verwendet, um Angriffe zu modellieren, zu erkennen und zu verhindern. MITRE veröffentlicht ausschließlich Rohdaten, weshalb es sinnvoll ist, Erklärungen, Ranglisten und Anleitungen von Anbietern und Drittanbietern zu konsultieren.

Multi-Faktor-Authentifizierung (MFA)

Eine Authentifizierungsmethode, die vom Benutzer die Angabe von zwei oder mehr Verifizierungsfaktoren, wie beispielsweise einem Passwort, einem Token und einem Fingerabdruck, erfordert, um Zugriff auf eine Ressource wie eine Anwendung, ein Online-Konto oder ein VPN zu erhalten.

N

Network Discovery

Ein WatchGuard-Sicherheitsdienst, der eine visuelle Karte aller Knoten in Ihrem Netzwerk erstellt und sicherstellt, dass nur autorisierte Geräte verbunden sind, während gleichzeitig alle offenen Ports und Protokolle erkannt werden.

Netzwerkerkennung und -reaktion (NDR)

Bietet kontinuierliche Echtzeitüberwachung und -analyse des Netzwerkverkehrs, um schädliche Bedrohungen zu erkennen, zu untersuchen und zu stoppen. Kann als Appliance oder über die Cloud bereitgestellt werden. Vorteil von Cloud-nativem NDR: keine neue Hardware zu verwalten, keine Sensoren, keine Infrastruktur zur Paketerfassung, wodurch Kosten und Komplexität hardwarebasierter NDR entfallen.

Next-Generation Firewall (NGFW)

Ein Netzwerksicherheitsgerät, das über die Funktionen einer herkömmlichen, zustandsbehafteten Firewall hinausgeht und zusätzliche Funktionen wie Anwendungserkennung und -steuerung, integrierte Angriffsverhinderung und cloudbasierte Bedrohungsanalyse bietet.

Nord-/Südverkehr

Datenverkehr, der zwischen dem Netzwerkperimeter einer Organisation und der Außenwelt (z. B. dem Internet, dem Gerät eines Benutzers) stattfindet. Siehe Ost-/Westverkehr

O

OIDC-Sicherheit

Steht für OpenID Connect-Protokoll. Ein Identitätsauthentifizierungsprotokoll, das es zwei unabhängigen Anwendungen ermöglicht, Benutzerprofilinformationen auszutauschen, ohne die Benutzerdaten zu gefährden.

Ost-/Westverkehr

Datenverkehr zwischen zwei oder mehr Maschinen innerhalb desselben Rechenzentrums, einschließlich der Kommunikation zwischen Servern oder zwischen einzelnen Geräten.

P

Passkey

Ein passwortloser Authentifizierungsstandard, der es Benutzern ermöglicht, sich bei Apps und Websites mit biometrischen Daten (Fingerabdruck, Gesichtsscan) oder einer Geräte-PIN anstelle eines Passworts anzumelden. Bietet Managed Service Providern die Möglichkeit, eine phishingsichere Authentifizierung anzubieten. Passkeys funktionieren wie das Entsperren Ihres Telefons, also mit demselben Fingerabdruck oder Gesicht, aber jetzt auch zum Anmelden bei Apps. Kein Passwort, das man vergessen muss. Kein Code zum Abfangen. Und gefälschte Webseiten können das einfach nicht austricksen.

Patch-Management

Der Prozess der Anwendung von vom Hersteller bereitgestellten Updates, um Sicherheitslücken zu schließen und die Leistung von Software und Geräten zu optimieren. Die besten Patch-Management-Dienste erkennen fehlende Patches, veraltete oder EOL-Software sowie bekannte CVEs und korrelieren diese Daten anschließend mit dem Schweregrad des Risikos, um Teams bei der Priorisierung von Abhilfemaßnahmen zu unterstützen.

Phishing

Ein Social-Engineering-Angriff, bei dem der Angreifer versucht, das Opfer durch Vortäuschung einer vertrauenswürdigen Identität zur Preisgabe sensibler Informationen zu verleiten.

Read More

Potenziell unerwünschte Programme (PUPs)

Programme, die zwar keine Malware sind, aber abnormale Aktionen ausführen oder beschädigt sind. Bei der überwiegenden Mehrheit der potenziell unerwünschten Programme (PUPs) handelt es sich um AutoKMS-Tools, Hacking-Tools und Adware.

PSA

Steht für Professional Services Automation (Automatisierung professioneller Dienstleistungen). Die zentrale Geschäfts- und Betriebsplattform für einen Managed Service Provider (MSP), der Managed Services anbietet. Es vereint Service Desk und Ticketing, Zeiterfassung und Spesenabrechnung, Projektmanagement, Verträge und SLAs, Abrechnung und Rechnungsstellung, Beschaffung und Berichtswesen in einem System und gewährleistet so eine durchgängig konsistente Erfassung, Verwaltung und Abrechnung der Arbeit.

R

Ransomware

Ursprünglich wurde Schadsoftware verwendet, um Opfern Geld zu erpressen, indem der Zugriff auf Anwendungen oder Dateien verschlüsselt oder anderweitig blockiert wurde, bis ein bestimmter Geldbetrag gezahlt wurde. Heutzutage stehlen Angreifer häufiger Informationen und drohen damit, diese zu veröffentlichen. Zum Schutz der Nutzer sorgt Zero Trust Network Access (ZTNA) dafür, dass Angreifer selbst bei Kompromittierung der Zugangsdaten nicht automatisch auf Konten, sensible Informationen oder kritische Dienste zugreifen können.

Read More

Ransomware as a Service (RaaS)

Ein Geschäftsmodell der Cyberkriminalität, bei dem Ransomware-Entwickler Ransomware-Code oder Malware verkaufen, damit auch unerfahrene Hacker mit ausgefeilten Werkzeugen Angriffe starten können.

Remote-Access-Trojaner (RAT)

Eine Art Schadsoftware, die einem Angreifer von einem entfernten Standort aus verdeckte, administrative Kontrolle über ein infiziertes Gerät ermöglicht. Fungiert als Hintertür, die es Angreifern ermöglicht, sich dauerhaft auf dem Computer des Opfers einzunisten und möglicherweise weitere Schadsoftware zu laden oder bösartige Befehle auszuführen.

Reputation Enabled Defense

Ein WatchGuard-Sicherheitsdienst, der einen cloudbasierten Web-Reputationsdienst bereitstellt, der Daten aus mehreren Quellen aggregiert, um Echtzeitschutz vor bösartigen Websites und Botnetzen zu bieten.

Rollenbasierte Zugriffskontrolle (RBAC)

Ein Sicherheitsmodell, das den Zugriff auf ein Computernetzwerk oder -system basierend auf der Rolle des Benutzers innerhalb einer Organisation einschränkt.

S

SAML

SAML (Security Assertion Markup Language) ist ein offener, auf XML basierender Standard, der zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Parteien verwendet wird, vor allem um Single Sign-On (SSO) zu ermöglichen.

Schatten-IT

Wenn Benutzer Geräte und nicht genehmigte SaaS-Anwendungen installieren und verwenden, erhöht sich die Datengefährdung.

SD-WAN

Steht für Software-Defined Wide Area Network (Software-definiertes Weitverkehrsnetz). Ein virtualisierter Ansatz zur Verwaltung von Weitverkehrsnetzen. Es verbindet Benutzer, Büros und entfernte Standorte mit Anwendungen über verschiedene Transportarten hinweg. Es zentralisiert die Steuerung und ermöglicht so eine dynamische Verkehrssteuerung, automatisierte Routenplanung und eine verbesserte Agilität für cloudbasierte Anwendungen.

Secure Access Service Edge (SASE)

Ein Cloud-basiertes Framework, das Netzwerkfunktionen (wie SD-WAN) und Sicherheitsfunktionen (wie Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) in einem einzigen, einheitlichen Dienst zusammenführt, um Benutzer, Geräte und Anwendungen überall sicher zu verbinden.

Security Operations Center (SOC)

Ein Sicherheitsteam, das als zentrale Kommandozentrale einer Organisation fungiert und deren gesamte IT-Infrastruktur zusammenführt. Hohe Kosten, Komplexität und ein hoher Personalaufwand machen die Einführung eines internen SOS-Systems für alle außer den größten Unternehmen unrealistisch. Managed Service Provider (MSPs) sind für die Bereitstellung kritischer SOC-Dienstleistungen für kleinere und mittelständische Unternehmen von entscheidender Bedeutung.

Security Service Edge (SSE)

Ein Cloud-basiertes Modell, das wichtige Sicherheitsdienste wie (ZTNA, SWG, CASB) zusammenführt, um den Zugriff auf Web-, Cloud- und private Anwendungen zu sichern, was für hybride Arbeits- und Cloud-Umgebungen von entscheidender Bedeutung ist. Schützt Benutzer, Geräte und Daten unabhängig vom Standort und wird als Sicherheitskomponente des umfassenderen SASE-Frameworks betrachtet.

Sicheres Web-Gateway (SWG)

Eine Cybersicherheitslösung, die den Internetverkehr zwischen Benutzern und dem Web filtert. Wenn ein Benutzer versucht, eine Website zu besuchen, wird seine Anfrage zunächst an die SWG gesendet, die die Anfrage anhand definierter Richtlinien prüft, die auf Unternehmens- und regulatorischen Anforderungen basieren. SWGs reichen als eigenständige Lösungen nicht aus und müssen Teil einer umfassenderen, mehrschichtigen Zero-Trust-Verteidigungsstrategie sein.

SIEM

Steht für Security Information and Event Management (Sicherheitsinformations- und Ereignismanagement). Bietet Echtzeitanalyse von Sicherheitswarnungen von Anwendungen und Netzwerkhardware. Die größten Nachteile von SIEM-Produkten sind ihre Komplexität und die hohen Kosten, die zu einer schwierigen Einrichtung, Alarmmüdigkeit, einem erheblichen Ressourcenbedarf (Fachwissen, Hardware) und langen Bereitstellungszeiten führen. XDR ist die intelligentere Wahl für Managed Service Provider (MSPs) und schlanke IT-Teams.

Signaturbasierte Erkennung

Fähigkeit, Bedrohungen zu identifizieren, indem die Systemaktivität mit einer Datenbank bekannter Angriffsmuster (Signaturen) verglichen wird, um bösartiges Verhalten aufzudecken. Die Schwäche der signaturbasierten Erkennung liegt darin, dass moderne Bedrohungen meist auf Techniken beruhen, die allein durch Signaturen nicht erkannt werden.

Single-Sign-On (SSO)

Eine Authentifizierungsmethode, bei der ein Login (typischerweise mit Benutzername und Passwort) den Zugriff auf mehrere Anwendungen und Dienste ermöglicht und so den Benutzern Komfort und den IT-Teams eine bessere und zentralisierte Überwachung bietet.

Social-Engineering-Angriff

Ein Angriff, der Menschen psychologisch manipuliert, damit sie auf schädliche Links klicken, infizierte Anhänge öffnen oder Passwörter preisgeben. Besonders effektiv, weil es den menschlichen Faktor ins Visier nimmt und Firewalls sowie andere Sicherheitsmechanismen umgeht.

Read More

Software as a Service (SaaS)

Ein Cloud-basiertes Modell, bei dem Softwareanwendungen über das Internet, typischerweise über einen Webbrowser, auf Abonnementbasis bereitgestellt werden, wobei der Anbieter die gesamte zugrunde liegende Infrastruktur, Wartung und Aktualisierungen verwaltet.

spamBlocker

WatchGuard ist ein Sicherheitsdienst, der Echtzeit-, kontinuierlichen und hochzuverlässigen Schutz vor Spam- und Phishing-Angriffen bietet.

Speer-Phishing

Eine Art gezielter Phishing-Angriff, bei dem der Angreifer gesammelte Details über das anvisierte Opfer nutzt, um die Glaubwürdigkeit der Angriffsnachricht zu erhöhen.

Spoofing

Die Handlung, eine Mitteilung so zu verschleiern, dass sie den Anschein erweckt, von einer vertrauenswürdigen, legitimen Quelle zu stammen. Angreifer manipulieren identifizierende Informationen, um Empfänger und Sicherheitssysteme zu täuschen.

Read More

Spyware

Schadsoftware, die sich heimlich auf Ihrem Gerät einnistet, ohne Ihre Zustimmung Ihre persönlichen Daten (wie Passwörter, Surfverhalten, Finanzdaten) sammelt und diese an Dritte weiterleitet.

SQL-Injection (SQLi)

Der Vorgang, SQL-Abfragen in ein Datenfeld einzugeben und die Backend-Datenbank dazu zu bringen, Daten preiszugeben, die nicht zur Ausgabe bestimmt sind.

STEIGEN

Steht für Security Orchestration, Automation, and Response (Sicherheitsorchestrierung, -automatisierung und -reaktion). Eine Technologie, die Sicherheitstools vereint, wiederkehrende Aufgaben automatisiert und Arbeitsabläufe zur Reaktion auf Sicherheitsvorfälle orchestriert, um Sicherheitsteams dabei zu helfen, Bedrohungen effizienter zu bewältigen, den manuellen Aufwand zu reduzieren und die Reaktionszeiten zu verbessern.

T

Transport Layer Security (TLS)

Ein universelles Protokoll zur Verschlüsselung von Web-, E-Mail- und anderen streamorientierten Informationen, die über das Internet gesendet werden. Verhindert das Abhören und Manipulieren der Kommunikation, beispielsweise auf HTTPS-Websites, per E-Mail und über VoIP.

Trojan

Eine Anwendung, die legitim erscheint, aber ohne Wissen des Benutzers bösartige Aktionen ausführt.

Ü

Überwachung des Dark Web

Ein Prozess des kontinuierlichen Scannens des Darknets, um kompromittierte, gestohlene oder durchgesickerte Daten zu identifizieren. Dies kann geistiges Eigentum, Qualifikationsnachweise und persönliche Daten umfassen.

Überwachung von Anmeldeinformationen im Dark Web

Tools, die Stealer-Logs, kriminelle Foren und Sicherheitslücken Dritter im Darknet nach den offengelegten Passwörtern Ihrer Organisation durchsuchen können. Durch die Bereitstellung von Einblicken in offengelegte Unternehmenszugangsdaten ermöglicht es eine schnellere Reaktion und Risikominderung.

U

Unbefugter Zugangspunkt

Ein nicht autorisierter drahtloser Zugangspunkt wurde in einem sicheren Netzwerk installiert. Unautorisierte Zugangspunkte vergrößern die Angriffsfläche eines Netzwerks und können es einem Angreifer potenziell ermöglichen, Netzwerkzugriff zu erlangen, ohne physisch im Gebäude anwesend zu sein.

V

Verteilte Dienstverweigerungsangriffe (DDoS)

Eine Angriffsart, die versucht, einen Online-Dienst unzugänglich zu machen, indem das Ziel mit mehr Anfragen überflutet wird, als es verarbeiten kann. Im Gegensatz zu einem DoS-Angriff, der typischerweise von einer einzigen Quelle ausgeht, nutzen Angreifer bei einem DDoS-Angriff mehrere kompromittierte Geräte, um gleichzeitig Datenverkehr aus vielen Quellen zu erzeugen.

Vishing

Eine Art Phishing-Angriff, bei dem VoIP oder Telefonanrufe genutzt werden, um Informationen von ahnungslosen Opfern zu erlangen.

VPN (Virtuelles privates Netzwerk)

Steht für Virtual Private Network (Virtuelles privates Netzwerk). Bietet die Sicherheitsvorteile eines privaten, dedizierten Mietleitungsnetzes ohne die Kosten für den Besitz eines solchen Netzes. Nutzt Kryptographie, um Daten über das Internet unlesbar zu machen. Wird häufig verwendet, um mehrere Firmenstandorte miteinander zu verbinden. Die Schwäche von VPNs besteht darin, dass sie den Zugriff nur mit einem Benutzernamen und einem Passwort ermöglichen. Wenn ein Passwort durchgesickert ist, sind Ihre Systeme angreifbar. Zero Trust Network Access (ZTNA) ist eine moderne Alternative zu VPNs.

Read More

W

Walfang

Eine Art Spear-Phishing-Angriff, der speziell auf hochrangige Führungskräfte in einer Organisation abzielt.

WebBlocker

Der Sicherheitsdienst WatchGuard blockiert automatisch bekannte schädliche Websites und nutzt detaillierte Inhalts- und URL-Filter, um unangemessene Inhalte zu verhindern, Bandbreite zu sparen, die rechtliche Haftung zu reduzieren und die Produktivität zu steigern.

X

XDR

Steht für Erweiterte Erkennung und Reaktion. Während sich EDR auf die Identifizierung und Reaktion auf Bedrohungen auf Endpunktebene konzentriert, erweitert XDR den Anwendungsbereich durch die Erfassung von Telemetriedaten und die automatische Korrelation von Erkennungen über mehrere Sicherheitsdomänen hinweg, einschließlich Endpunkt, Identität, E-Mail, Netzwerk und Cloud. Mithilfe von KI- und Machine-Learning-Technologien führt XDR dann eine automatische Analyse durch, um diese in ein zentrales Sicherheitssystem zu integrieren.

Z

Zero Trust

Eine Cybersicherheitsstrategie, die auf dem Prinzip „Vertrauen ist besser als Nachsicht“ basiert und davon ausgeht, dass Bedrohungen überall existieren. Anstatt sich auf eine einzige Technologie zu verlassen, setzt es mehrere Sicherheitskontrollen ein, darunter Multi-Faktor-Authentifizierung, EDR, Zero Trust Network Access und Dark-Web-Credential-Monitoring. Darüber hinaus haben die Benutzer nur Zugriff auf die spezifischen Teile des Netzwerks, die sie benötigen, und nicht auf mehr.

Zero Trust Network Access (ZTNA)

Ein Sicherheitsrahmen, der davon ausgeht, dass Bedrohungen überall lauern und daher jeden Benutzer und jedes Gerät, das versucht, auf Ressourcen zuzugreifen, überprüft und den Zugriff auf bestimmte Anwendungen nach dem Prinzip der geringsten Berechtigungen gewährt, anstatt auf das gesamte Netzwerk. Ein grundlegendes Sicherheitsmodell innerhalb von SASE.

Zero-Day

Eine Bedrohungsart, die eine unbekannte Software-Schwachstelle ausnutzt, bevor der Benutzer/Entwickler davon Kenntnis hat oder einen Patch bereithält, sodass den Verteidigern keine Zeit bleibt, das Problem zu beheben. Auch bekannt als Zero-Day-Schwachstelle.

Zero-Trust-Identitätsframework

Ein Sicherheitsmodell, das eine strenge Identitätsprüfung für jede Person und jedes Gerät erfordert, die innerhalb oder außerhalb des Netzwerkperimeters auf Ressourcen in einem privaten Netzwerk zugreifen möchten.

Zugangskontrollsicherheit

Ein grundlegender Sicherheitsprozess, der regelt, wer unter welchen Bedingungen auf bestimmte Anwendungen, Daten und Ressourcen zugreifen darf.

Zugriff nach dem Prinzip der minimalen Berechtigungen

Eine grundlegende Sicherheitsrichtlinie, die Benutzern, Anwendungen oder Systemen nur die absolut minimalen Berechtigungen einräumt, die zur Ausführung ihrer jeweiligen Aufgaben erforderlich sind, und nichts darüber hinaus. Verhindert seitliche Bewegungen und minimiert den Zugriff auf sensible Daten durch die Durchsetzung strenger Zugriffskontrollen und rollenbasierter Berechtigungen.