Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

A

Authentifizierung

Der Prozess der Überprüfung der Identität eines Benutzers, Geräts oder Systems mithilfe von Faktoren wie Passwörtern, Biometrie oder Sicherheitstoken, bevor der Zugriff gewährt wird. Zur Authentifizierung benötigt man üblicherweise etwas, das eine Person besitzt (z. B. einen Schlüssel, einen Ausweis oder ein Token), etwas, das eine Person weiß (z. B. ein Passwort, eine Ausweisnummer oder den Mädchennamen der Mutter), oder etwas, das eine Person ist (Gesichtserkennung, Fingerabdruck oder Retina-Scan usw.).

C

CASB

Steht für Cloud Access Security Broker. Eine Sicherheitslösung, die durch die Durchsetzung von Zugriffsrichtlinien für Cloud-Ressourcen und -Anwendungen strenge Zugriffskontrolle und kontinuierliche Überprüfung in den Vordergrund stellt. Ein wichtiger Bestandteil einer Zero-Trust-Architektur.

E

Erhöhung des Privilegs

Jeder Versuch, sich auf unrechtmäßige Weise höhere Berechtigungen zu verschaffen (typischerweise durch Vortäuschen der Identität eines privilegierten Benutzers oder durch Umgehen der normalen Authentifizierung), wird als Rechteausweitung betrachtet.

I

Identitätsbasierte Angriffe

Angriffe, die darauf abzielen, gültige Benutzerdaten zu stehlen oder zu erraten, um Sicherheitsbarrieren zu umgehen. Sobald Angreifer legitime Zugangsdaten erlangt haben, erscheinen sie als autorisierte Benutzer und können sich in Systemen bewegen, ohne viele Sicherheitswarnungen auszulösen.

Identitätsgewebe

Ein einheitliches Architekturframework, das verschiedene Identitäts- und Zugriffsmanagement-Tools integriert, um als ein einziges einheitliches System zu fungieren und Organisationen einen zentralisierten Ansatz für die Verwaltung digitaler Identitäten in komplexen IT-Umgebungen zu bieten.

IdP

Steht für Identitätsanbieter. Fungiert als zentrale Instanz zur Überprüfung von Benutzern und zur Gewährung eines sicheren Zugriffs auf Anwendungen, häufig durch Single Sign-On (SSO) und Multi-Faktor-Authentifizierung (MFA). Durch die Erstellung, Pflege und Verwaltung digitaler Identitäten schützt es vor unberechtigtem Zugriff, indem es das Identitätsmanagement zentralisiert und eine starke Authentifizierung durchsetzt.

Initial Access Broker (IAB)

Ein Cyberkrimineller, der sich darauf spezialisiert hat, sich unbefugten Zugang zu Computernetzwerken und -systemen zu verschaffen und diesen Zugang dann an andere Kriminelle zu verkaufen. IABs sind Teil der Ransomware-as-a-Service-Wirtschaft.

M

Multi-Faktor-Authentifizierung (MFA)

Eine Authentifizierungsmethode, die vom Benutzer die Angabe von zwei oder mehr Verifizierungsfaktoren, wie beispielsweise einem Passwort, einem Token und einem Fingerabdruck, erfordert, um Zugriff auf eine Ressource wie eine Anwendung, ein Online-Konto oder ein VPN zu erhalten.

O

OIDC-Sicherheit

Steht für OpenID Connect-Protokoll. Ein Identitätsauthentifizierungsprotokoll, das es zwei unabhängigen Anwendungen ermöglicht, Benutzerprofilinformationen auszutauschen, ohne die Benutzerdaten zu gefährden.

P

Passkey

Ein passwortloser Authentifizierungsstandard, der es Benutzern ermöglicht, sich bei Apps und Websites mit biometrischen Daten (Fingerabdruck, Gesichtsscan) oder einer Geräte-PIN anstelle eines Passworts anzumelden. Bietet Managed Service Providern die Möglichkeit, eine phishingsichere Authentifizierung anzubieten. Passkeys funktionieren wie das Entsperren Ihres Telefons, also mit demselben Fingerabdruck oder Gesicht, aber jetzt auch zum Anmelden bei Apps. Kein Passwort, das man vergessen muss. Kein Code zum Abfangen. Und gefälschte Webseiten können das einfach nicht austricksen.

R

Rollenbasierte Zugriffskontrolle (RBAC)

Ein Sicherheitsmodell, das den Zugriff auf ein Computernetzwerk oder -system basierend auf der Rolle des Benutzers innerhalb einer Organisation einschränkt.

S

SAML

SAML (Security Assertion Markup Language) ist ein offener, auf XML basierender Standard, der zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Parteien verwendet wird, vor allem um Single Sign-On (SSO) zu ermöglichen.

Single-Sign-On (SSO)

Eine Authentifizierungsmethode, bei der ein Login (typischerweise mit Benutzername und Passwort) den Zugriff auf mehrere Anwendungen und Dienste ermöglicht und so den Benutzern Komfort und den IT-Teams eine bessere und zentralisierte Überwachung bietet.

Ü

Überwachung des Dark Web

Ein Prozess des kontinuierlichen Scannens des Darknets, um kompromittierte, gestohlene oder durchgesickerte Daten zu identifizieren. Dies kann geistiges Eigentum, Qualifikationsnachweise und persönliche Daten umfassen.

Überwachung von Anmeldeinformationen im Dark Web

Tools, die Stealer-Logs, kriminelle Foren und Sicherheitslücken Dritter im Darknet nach den offengelegten Passwörtern Ihrer Organisation durchsuchen können. Durch die Bereitstellung von Einblicken in offengelegte Unternehmenszugangsdaten ermöglicht es eine schnellere Reaktion und Risikominderung.

Z

Zero Trust

Eine Cybersicherheitsstrategie, die auf dem Prinzip „Vertrauen ist besser als Nachsicht“ basiert und davon ausgeht, dass Bedrohungen überall existieren. Anstatt sich auf eine einzige Technologie zu verlassen, setzt es mehrere Sicherheitskontrollen ein, darunter Multi-Faktor-Authentifizierung, EDR, Zero Trust Network Access und Dark-Web-Credential-Monitoring. Darüber hinaus haben die Benutzer nur Zugriff auf die spezifischen Teile des Netzwerks, die sie benötigen, und nicht auf mehr.

Zero Trust Network Access (ZTNA)

Ein Sicherheitsrahmen, der davon ausgeht, dass Bedrohungen überall lauern und daher jeden Benutzer und jedes Gerät, das versucht, auf Ressourcen zuzugreifen, überprüft und den Zugriff auf bestimmte Anwendungen nach dem Prinzip der geringsten Berechtigungen gewährt, anstatt auf das gesamte Netzwerk. Ein grundlegendes Sicherheitsmodell innerhalb von SASE.

Zero-Trust-Identitätsframework

Ein Sicherheitsmodell, das eine strenge Identitätsprüfung für jede Person und jedes Gerät erfordert, die innerhalb oder außerhalb des Netzwerkperimeters auf Ressourcen in einem privaten Netzwerk zugreifen möchten.

Zugangskontrollsicherheit

Ein grundlegender Sicherheitsprozess, der regelt, wer unter welchen Bedingungen auf bestimmte Anwendungen, Daten und Ressourcen zugreifen darf.

Zugriff nach dem Prinzip der minimalen Berechtigungen

Eine grundlegende Sicherheitsrichtlinie, die Benutzern, Anwendungen oder Systemen nur die absolut minimalen Berechtigungen einräumt, die zur Ausführung ihrer jeweiligen Aufgaben erforderlich sind, und nichts darüber hinaus. Verhindert seitliche Bewegungen und minimiert den Zugriff auf sensible Daten durch die Durchsetzung strenger Zugriffskontrollen und rollenbasierter Berechtigungen.