Ihre Sicherheit und Compliance

– auf Autopilot

Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit.

Ihre All-in-One Lösung für IT Compliance.

Grundbegriffe der Cybersecurity und IT-Sicherheit

Wir alle kennen es: Schon wieder steht in den Nachrichten ein Artikel darüber, dass ein bekanntes Unternehmen zum Opfer eines Cyberangriffes geworden ist. Angriffsvektoren, Malware oder UTM sind dabei nur einige von vielen Begriffen, die uns dabei begegnen.
Grundbegriffe Cybersecurity

Cybersecurity gehört zu den Themen, mit denen sich jedes Unternehmen – unabhängig von Größe und Industrie – auseinandersetzen sollte. Egal ob etabliertes Unternehmen mit sechsstelligen Umsätzen oder 15-köpfiges Startup: In einer digitalisierten Arbeitswelt sollte das Thema IT-Sicherheit auf der Agenda einer jeden Organisation stehen. Gleichzeitig handelt es sich jedoch um ein vielfältiges Themenfeld und Begriffe wie Angriffsvektor, Malware oder UTM sorgen oftmals für Fragezeichen.

 

 

Wir haben eine gute Nachricht, denn hinter den komplexen Begriffen stecken verständliche Konzepte. Im folgenden Beitrag stellen wir die zentralen Grundbegriffe der Cybersecurity vor – einfach & verständlich. 

Begriffsübersicht

CVE (Common Vulnerabilities and Exposures)

CVEs bieten einen Überblick über identifizierte Schwachstellen im System. So sorgen beispielsweise einheitliche Namenskonventionen dafür, dass Sicherheitslücken klar identifiziert und zwischen Systemen oder Institutionen ausgetauscht werden können. Eine Auflistung aller CVEs ist online über die NIST (National Institute of Standards and Technology) erhältlich. 

Angriffsvektoren

Angriffsvektoren beschreiben die Technik, mit der sich Angreifer einen Zugang zu IT-Systemen verschaffen. Zu den bekanntesten Techniken zählen hierbei:

Exploit

Wie der Name vermuten lässt, geht es dabei um die Ausnutzung von Sicherheitslücken in der Soft- oder Hardware eines Unternehmens, um Zugang zu IT-Systemen zu erhalten. Der unbefugte Zugriff kann durch Patches, die die Sicherheitslücken verschließen, verhindert werden. 

Social Engineering

Bei dieser Art des Angriffs, setzen Hacker auf menschliche Schwäche. Eine der bekanntesten Formen des Social Engineering ist das Phishing, bei dem Nutzer mittels einer Mail auf manipulierte Websites weitergeleitet werden und somit beispielsweise Zugangsdaten offenlegen. 

Brute Force

Bei Brute Force-Attacken erhalten Betrüger Zugang zu IT-Systemen durch massenhafte Aktivitäten. So werden beispielsweise durch automatisierte Programme diverse Login-Daten ausprobiert.

Man-in-the-Middle

Bei diesem Angriffsvektor schleust sich ein Eindringling in die Kommunikation zwischen zwei Entitäten, um Daten abzufangen. So wird beispielsweise die Verbindungsanfragen zwischen dem Besucher einer Website (Sender) und dem Server (Empfänger) abgegriffen.

SQL Injection

Hier werden Datenbankbefehle in eine SQL-Datenbank eingeschleust und somit die Kontrolle über die Daten und Systeme erlangt.

Cross-Site-Scripting (XSS)

HTML, Javascript oder CSS wird in eine Website eingesetzt mit dem Ziel, dass Besuchersession observiert und Daten abgegriffen werden.

DDos-Attacke

Ziel einer DDos-Attacke ist die Überlastung gesamter IT-Systeme um diese lahmzulegen.

Schadsoftware, Malware, Viren, Würmer & Trojaner

Bei Viren handelt es sich, wie der Name schon vermuten lässt, um Schadsoftware, die sich selbst verbreitet und schädliche Funktionen in sich trägt. Ein Wurm hingegen, breitet sich durch eine Übertragungsfunktion aus. Bei Trojanern wird eine „Hintertür“ zum System geöffnet, um dieses zu Steuern.

Ransomware

Bei Randsomware handelt es sich um eine spezielle Form der Schadsoftware, bei der ganze IT-Systeme lahmgelegt werden. Hacker verschlüssel Festplatten ganzer IT-Infrastrukturen und geben diese oftmals nur für hohe Lösegeldzahlungen frei.

Antivirensoftware (AV) & Virenscanner

Antivirensoftware erkennt Schadsoftware, blockiert sie und kann sie sogar eliminieren. Der Unterschied zu Virenscannern liegt darin, dass diese lediglich bereits bekannte Malware erkennen. Die entsprechenden Informationen erhalten Virenscanner von Datenbanken.

Firewall & UTM

Eine Firewall wird zwischen den Server bzw. Client und das Internet geschaltet und entscheidet über einen potenziellen Verbindungsaufbau. Das Problem: Sie überprüfen den Inhalt der Datenpakete dabei nicht. Aus diesem Grund gibt es die sogenannten Next-Gen-Firewalls bzw. UTM-Systeme. Diese nutzen Content-Filter, Spam-Schutz, VPN oder Deep Packet Inspection und können die Datenpakete entsprechend überprüfen.

Deep Packet Inspection

DPI ist ein Verfahren, bei denen Datenpakete detailliert überprüft werden, um Netzwerkattacken aufzudecken. Eine DPI kann nicht nur als Teil einer Firewall im System platziert werden, sondern auch direkt an Server und Clients.

IT-Monitoring

Darunter versteht man die kontinuierliche Überwachung der Systeme. So können auftretende Risiken schnell erkannt und entsprechende Gegenmaßnahmen eingeleitet werden.

Risikomanagement

Beim Risikomanagement geht es darum, Risiken für das Unternehmen und die IT-Sicherheit frühzeitig zu erkennen, steuern und kontrollieren. Zudem können entsprechende Maßnahmen eingeführt werden, die zu einer Steigerung des Sicherheitsniveaus führen können.

Authentifizierung

Diese Verfahren stellen sicher, dass nur Personen mit einer entsprechenden Berechtigung einen Zugang zum System haben. Die Identität weisen die Nutzer dem System gegenüber in den meisten Fällen über ein gemeinsames Geheimnis nach – wie z.B. Passwort und Kennwort.

Verschlüsselung & Encryption

Bei der Verschlüsselung werden Daten von einem lesbaren in ein kodiertes Format konvertiert. Um diese lesen zu können, müssen sie entsprechend entschlüsselt werden. Somit ist die Verschlüsselung die Grundlage der Datensicherheit. So gibt es beispielsweise symmetrische, asymmetrische oder ID-basierte Verschlüsselungsverfahren.

Datenschutz-Grundverordnung (DSGVO)

Mit der DSGVO schafft die EU eine einheitliche Gesetzgebung für die Verarbeitung und Speicherung personenbezogener Daten. Um den Schutz der Daten DSGVO-konform zu gewährleisten, müssen auch technische Maßnahmen in einer Organisation umgesetzt werden. Ein rechtlich einwandfreier Umgang mit Daten ist somit ohne IT-Sicherheit nicht umsetzbar.

Mit TrustSpace in eine sichere Zukunft

Die Themen Informationssicherheit & Cybersecurity bereiten Ihnen Kopfschmerzen? Dabei muss die Umsetzung in Ihrem Unternehmen nicht so ressourcen- und zeitintensiv sein, wie Sie denken. Mit TrustSpace können Sie ein Informationssicherheits-Managementsystem (ISMS) in Wochen anstatt Monaten aufbauen und nach ISO 27001 zertifizieren lassen. Mit unserem Dashboard haben Sie zudem jederzeit den Überblick über Ihre Cybersecurity. Maßgeschneidert auf die Bedürfnisse Ihres Unternehmens bieten wir dabei eine Reihe an Cybersecurity-Maßnahmen an wie Ransomware Schutz & Malware Detection, E-Mail Security oder 24/7 Threat Response. 

Wenn Sie mehr erfahren möchten, schauen Sie gerne auf unserer Website vorbei oder vereinbaren Sie ein unverbindliches und kostenloses Erstgespräch mit einem unserer Experten. 

Diese Themen könnten Sie auch interessieren...

tisax zertifikat

Vorbereitung auf die TISAX®️-Zertifizierung

Die TISAX®️ (Trusted Information Security Assessment Exchange) beschreibt ein Prüf- und Austauschverfahren, welches die Informationssicherheit in der Automobilindustrie sicherstellen soll. Bei einem Assessment wird die Konformität mit den Anforderungen des VDA Information Security Assessment (VDA ISA) überprüft.

cyberresilienz lieferkette

Informationssicherheit in der Automobilbranche – Beratung zu TISAX®️

Die TISAX®️ -Zertifizierung (Trusted Information Security Assessment Exchange) beschreibt ein Prüf- und Austauschverfahren, welches die Informationssicherheit in der Automobilindustrie sicherstellen soll. Bei einem Assessment wird die Konformität mit den Anforderungen des VDA Information Security Assessment (VDA ISA) überprüft.

Chausseestraße 16

10115 Berlin

info@trustspace.io

Über uns
Hilfe & Service

FAQ

Kontakt 

Newsletter

Rechtliche Hinweise

Allgemeine Nutzungsbedingungen

Datenschutz

Cookies 

Impressum

Logo Allianz Cybersicherheit