Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

F

Fernüberwachung und -verwaltung (RMM)

Die Technologie, die IT-Unternehmen und Managed Service Provider (MSPs) zur zentralen Überwachung, Sicherung und Wartung von Netzwerken, Servern und Endgeräten (Endpunkten) einsetzen. Moderne RMM-Lösungen unterstützen sowohl die Überwachung von On-Premise- als auch von Cloud-Infrastrukturen sowie die Fernverwaltung intelligenter Geräte, um Effizienz und Kosten zu verbessern.

P

Patch-Management

Der Prozess der Anwendung von vom Hersteller bereitgestellten Updates, um Sicherheitslücken zu schließen und die Leistung von Software und Geräten zu optimieren. Die besten Patch-Management-Dienste erkennen fehlende Patches, veraltete oder EOL-Software sowie bekannte CVEs und korrelieren diese Daten anschließend mit dem Schweregrad des Risikos, um Teams bei der Priorisierung von Abhilfemaßnahmen zu unterstützen.

PSA

Steht für Professional Services Automation (Automatisierung professioneller Dienstleistungen). Die zentrale Geschäfts- und Betriebsplattform für einen Managed Service Provider (MSP), der Managed Services anbietet. Es vereint Service Desk und Ticketing, Zeiterfassung und Spesenabrechnung, Projektmanagement, Verträge und SLAs, Abrechnung und Rechnungsstellung, Beschaffung und Berichtswesen in einem System und gewährleistet so eine durchgängig konsistente Erfassung, Verwaltung und Abrechnung der Arbeit.

S

Security Operations Center (SOC)

Ein Sicherheitsteam, das als zentrale Kommandozentrale einer Organisation fungiert und deren gesamte IT-Infrastruktur zusammenführt. Hohe Kosten, Komplexität und ein hoher Personalaufwand machen die Einführung eines internen SOS-Systems für alle außer den größten Unternehmen unrealistisch. Managed Service Provider (MSPs) sind für die Bereitstellung kritischer SOC-Dienstleistungen für kleinere und mittelständische Unternehmen von entscheidender Bedeutung.

Software as a Service (SaaS)

Ein Cloud-basiertes Modell, bei dem Softwareanwendungen über das Internet, typischerweise über einen Webbrowser, auf Abonnementbasis bereitgestellt werden, wobei der Anbieter die gesamte zugrunde liegende Infrastruktur, Wartung und Aktualisierungen verwaltet.

STEIGEN

Steht für Security Orchestration, Automation, and Response (Sicherheitsorchestrierung, -automatisierung und -reaktion). Eine Technologie, die Sicherheitstools vereint, wiederkehrende Aufgaben automatisiert und Arbeitsabläufe zur Reaktion auf Sicherheitsvorfälle orchestriert, um Sicherheitsteams dabei zu helfen, Bedrohungen effizienter zu bewältigen, den manuellen Aufwand zu reduzieren und die Reaktionszeiten zu verbessern.

X

XDR

Steht für Erweiterte Erkennung und Reaktion. Während sich EDR auf die Identifizierung und Reaktion auf Bedrohungen auf Endpunktebene konzentriert, erweitert XDR den Anwendungsbereich durch die Erfassung von Telemetriedaten und die automatische Korrelation von Erkennungen über mehrere Sicherheitsdomänen hinweg, einschließlich Endpunkt, Identität, E-Mail, Netzwerk und Cloud. Mithilfe von KI- und Machine-Learning-Technologien führt XDR dann eine automatische Analyse durch, um diese in ein zentrales Sicherheitssystem zu integrieren.

Z

Zero Trust

Eine Cybersicherheitsstrategie, die auf dem Prinzip „Vertrauen ist besser als Nachsicht“ basiert und davon ausgeht, dass Bedrohungen überall existieren. Anstatt sich auf eine einzige Technologie zu verlassen, setzt es mehrere Sicherheitskontrollen ein, darunter Multi-Faktor-Authentifizierung, EDR, Zero Trust Network Access und Dark-Web-Credential-Monitoring. Darüber hinaus haben die Benutzer nur Zugriff auf die spezifischen Teile des Netzwerks, die sie benötigen, und nicht auf mehr.

Zero Trust Network Access (ZTNA)

Ein Sicherheitsrahmen, der davon ausgeht, dass Bedrohungen überall lauern und daher jeden Benutzer und jedes Gerät, das versucht, auf Ressourcen zuzugreifen, überprüft und den Zugriff auf bestimmte Anwendungen nach dem Prinzip der geringsten Berechtigungen gewährt, anstatt auf das gesamte Netzwerk. Ein grundlegendes Sicherheitsmodell innerhalb von SASE.

Zero-Trust-Identitätsframework

Ein Sicherheitsmodell, das eine strenge Identitätsprüfung für jede Person und jedes Gerät erfordert, die innerhalb oder außerhalb des Netzwerkperimeters auf Ressourcen in einem privaten Netzwerk zugreifen möchten.