Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

B

Bring Your Own Device (BYOD)

Eine gängige Praxis, bei der Mitarbeiter ihre privat genutzten Geräte wie Smartphones, Laptops und Tablets für dienstliche Zwecke anstelle von Firmengeräten verwenden können. Erhöht das Risiko von Malware, Datenlecks und Zugangsdatendiebstahl.

F

Falsch-Positiv

Eine Warnmeldung, die legitime Aktivitäten oder Dateien fälschlicherweise als schädliche Bedrohungen kennzeichnet. Kann durch überempfindliche Überwachungstools oder falsch konfigurierte Regeln verursacht werden.

Fernüberwachung und -verwaltung (RMM)

Die Technologie, die IT-Unternehmen und Managed Service Provider (MSPs) zur zentralen Überwachung, Sicherung und Wartung von Netzwerken, Servern und Endgeräten (Endpunkten) einsetzen. Moderne RMM-Lösungen unterstützen sowohl die Überwachung von On-Premise- als auch von Cloud-Infrastrukturen sowie die Fernverwaltung intelligenter Geräte, um Effizienz und Kosten zu verbessern.

K

Konsolidierung von Endpoint-Agenten

Viele Endpoint-Security-Systeme verfügen über mehrere Agenten (leichtgewichtige Dienste, die im Hintergrund laufen, um Überwachung und Steuerung zu automatisieren). Ein sichererer, modernerer Ansatz besteht darin, einen einzigen Agenten zu haben, der Ihr gesamtes Sicherheitsökosystem steuert, was zu einer geringeren CPU-Last, Bandbreitennutzung und betrieblichen Komplexität führt.

M

Managed Detection and Response (MDR)

Ein vollständig verwalteter Cybersicherheitsdienst, der Ihre IT-Umgebung, einschließlich Endpunkte, Netzwerke, Cloud-Anwendungen und Benutzerkonten, kontinuierlich überwacht, um Bedrohungen zu erkennen und zu stoppen, bevor sie Schaden anrichten können. Im Gegensatz zu herkömmlichen Tools, die Benutzer lediglich auf mögliche Probleme aufmerksam machen, kombiniert MDR fortschrittliche KI-gestützte Analysen mit menschlicher Expertise, um Angriffe in Echtzeit zu untersuchen und darauf zu reagieren.

Read More

N

Netzwerkerkennung und -reaktion (NDR)

Bietet kontinuierliche Echtzeitüberwachung und -analyse des Netzwerkverkehrs, um schädliche Bedrohungen zu erkennen, zu untersuchen und zu stoppen. Kann als Appliance oder über die Cloud bereitgestellt werden. Vorteil von Cloud-nativem NDR: keine neue Hardware zu verwalten, keine Sensoren, keine Infrastruktur zur Paketerfassung, wodurch Kosten und Komplexität hardwarebasierter NDR entfallen.

Nord-/Südverkehr

Datenverkehr, der zwischen dem Netzwerkperimeter einer Organisation und der Außenwelt (z. B. dem Internet, dem Gerät eines Benutzers) stattfindet. Siehe Ost-/Westverkehr

S

Secure Access Service Edge (SASE)

Ein Cloud-basiertes Framework, das Netzwerkfunktionen (wie SD-WAN) und Sicherheitsfunktionen (wie Secure Web Gateway, CASB, Firewall as a Service, Zero Trust Network Access) in einem einzigen, einheitlichen Dienst zusammenführt, um Benutzer, Geräte und Anwendungen überall sicher zu verbinden.

Security Operations Center (SOC)

Ein Sicherheitsteam, das als zentrale Kommandozentrale einer Organisation fungiert und deren gesamte IT-Infrastruktur zusammenführt. Hohe Kosten, Komplexität und ein hoher Personalaufwand machen die Einführung eines internen SOS-Systems für alle außer den größten Unternehmen unrealistisch. Managed Service Provider (MSPs) sind für die Bereitstellung kritischer SOC-Dienstleistungen für kleinere und mittelständische Unternehmen von entscheidender Bedeutung.

SIEM

Steht für Security Information and Event Management (Sicherheitsinformations- und Ereignismanagement). Bietet Echtzeitanalyse von Sicherheitswarnungen von Anwendungen und Netzwerkhardware. Die größten Nachteile von SIEM-Produkten sind ihre Komplexität und die hohen Kosten, die zu einer schwierigen Einrichtung, Alarmmüdigkeit, einem erheblichen Ressourcenbedarf (Fachwissen, Hardware) und langen Bereitstellungszeiten führen. XDR ist die intelligentere Wahl für Managed Service Provider (MSPs) und schlanke IT-Teams.

Single-Sign-On (SSO)

Eine Authentifizierungsmethode, bei der ein Login (typischerweise mit Benutzername und Passwort) den Zugriff auf mehrere Anwendungen und Dienste ermöglicht und so den Benutzern Komfort und den IT-Teams eine bessere und zentralisierte Überwachung bietet.

Software as a Service (SaaS)

Ein Cloud-basiertes Modell, bei dem Softwareanwendungen über das Internet, typischerweise über einen Webbrowser, auf Abonnementbasis bereitgestellt werden, wobei der Anbieter die gesamte zugrunde liegende Infrastruktur, Wartung und Aktualisierungen verwaltet.

Ü

Überwachung von Anmeldeinformationen im Dark Web

Tools, die Stealer-Logs, kriminelle Foren und Sicherheitslücken Dritter im Darknet nach den offengelegten Passwörtern Ihrer Organisation durchsuchen können. Durch die Bereitstellung von Einblicken in offengelegte Unternehmenszugangsdaten ermöglicht es eine schnellere Reaktion und Risikominderung.