Cybersecurity von A bis Z

Die Cybersecurity-Landschaft wird immer komplexer. Sie haben Fragen zu den vielfältigen Themen im Bereich Cybersicherheit, wie beispielsweise Endpoint-Schutz, Sicherheitsdienste, verschiedene Arten von Cyberangriffen oder der Einfluss von KI? Aktuelle Informationen zu diesen und vielen weiteren Cybersecurity-Themen haben wir für Sie in unserer Cybersecurity Library von A bis Z zusammengestellt.

Filter by term

A

Antiviren-Programme, auch als Anti-Malware-Software bekannt, bekämpfen bösartige Software (Malware) auf einem Computer oder in einem Netzwerk. Malware umfasst verschiedene Arten von Schadsoftware wie Viren, Würmer, Trojaner, Spyware, Adware und Ransomware. Computer und Daten können mit Hilfe von Antivirenprogrammen vor Kompromittierung oder Beschädigung durch Malware geschützt werden.

Künstliche Intelligenz hat die Art und Weise revolutioniert, wie IT-Sicherheitsexperten über Cybersicherheit denken. Moderne,  KI-gestützte Cybersecurity -Tools und -Systeme schützen Daten noch besser vor Bedrohungen, da sie Verhaltensmuster schnell erkennen, Prozesse automatisieren und  Anomalien aufspüren.

C

Cybersecurity as a Service ist ein Outsourcing-Modell, bei dem Unternehmen ihre Cybersecurity nicht selbst intern verwalten, sondern mit einem Drittanbieter zusammenarbeiten, der über das Know-how und die Ressourcen verfügt, um ihren Sicherheitsstatus kontinuierlich zu überwachen.

Cyberversicherungen (auch als Datenschutz-, Cyber-Risk- oder Hacker-Versicherungen bekannt) schützen Sie vor den Auswirkungen von Cyberkriminalität. Auch wenn sie Cyberangriffe leider nicht verhindern, so federn sie aber deren Folgen ab – durch umfassenden Support und eine geringere finanzielle Haftung im Falle eines Vorfalls.

E

Moderne Endpoint Security muss die schier endlos lange Liste an Endpoint-Geräten verwalten, die mit Ihrem Unternehmen verbunden sind und auf sensible Daten zugreifen. Führende Cybersecurity-Unternehmen befassen sich daher intensiv mit folgenden Fragestellungen: Wie lassen sich angeschlossene Geräte kontinuierlich auf Änderungen am Sicherheitsstatus überwachen? Wie lässt sich die Sicherheit gewährleisten?

Endpoint Detection and Response (EDR) ist eine Cybersecurity-Lösung, die komplexe Bedrohungen und Sicherheitsvorfälle auf Endpoints, wie Desktops, Laptops, Servern und Mobilgeräten, überwacht, erkennt und darauf reagiert. Endpoints sind häufig die Einfallstore für Cyberangriffe und müssen daher umfassend geschützt werden.

F

In der Network Security ist eine Firewall ein Sicherungssystem, das Netzwerkverkehr zwischen privaten Netzwerken und dem öffentlichen Internet überwacht und filtert. Firewalls lassen gewöhnlichen Datenverkehr zu, damit Benutzer ihre Arbeit erledigen können. Ungewöhnlicher Datenverkehr wird jedoch zum Schutz vor internetbasierten Cyberangriffen blockiert.

I

Incident Response (IR) bezieht sich auf den Prozess, den ein Unternehmens zur Erkennung und Reaktion auf Cyberbedrohungen oder Sicherheitsverletzungen verfolgt. IR ermöglicht Ihrem Unternehmen, Sicherheitsvorfälle zu beheben und wichtige Einblicke zu erhalten, um in Zukunft ähnliche Probleme zu vermeiden.

M

Ein Managed Security Service Provider (MSSP) schützt die Anwendungen, Geräte und Systeme eines Unternehmens oder einer Organisation vor Cyberbedrohungen. Sie können bestimmte Aspekte oder Ihre gesamte Cyberabwehr an einen MSSP auslagern. Ihr Service Provider verwaltet dann Ihre Cybersecurity in Einklang mit den Sicherheitsanforderungen Ihres Unternehmens bzw. Ihrer Organisation.

Managed Detection and Response (MDR) ist ein 24/7 Fully-Managed Service, der durch ein Team von Sicherheitsexperten bereitgestellt wird. Diese sind auf das Erkennen und Bekämpfen von Cyberangriffen spezialisiert, gegen die reine Technologie-Lösungen machtlos sind. Durch die Kombination menschlicher Expertise und Schutztechnologien sowie modernsten Machine-Learning-Modellen können MDR-Analysten hochkomplexe, von Hackern manuell gesteuerte Angriffe erkennen, analysieren und beseitigen, um Datenverstöße und Ransomware zu verhindern.

Die Nachfrage nach MDR-Services steigt stetig. Prognosen von Gartner zufolge werden bis 2025 die Hälfte aller Unternehmen und Organisationen MDR-Services nutzen.

N

Eine Network Detection and Response-Lösung verwendet KI, maschinelles Lernen und andere nicht-signaturbasierte Analysetechniken, um verdächtige Netzwerkaktivitäten zu identifizieren und darauf zu reagieren.

Als Reaktion auf die zunehmende Bedrohung durch Cyberangriffe und die damit verbundene Notwendigkeit, die Abwehrmaßnahmen zu verstärken, verabschiedeten der Rat der Europäischen Union (EU) und das Europäische Parlament im Dezember 2022 die Richtlinie zur Netz- und Informationssicherheit 2.0, kurz NIS2.

P

Bei einem Phishing-Angriff geben sich Cyberkriminelle, üblicherweise per E-Mail, als zuverlässiger Absender mit einem interessanten Angebot aus. Die Angreifer bringen das Opfer durch Täuschung dazu, persönliche Daten oder Kontodaten preiszugeben. Damit starten sie dann BEC-Angriffe (Business Email Compromise) und übernehmen weitere Konten. Der Schaden ist auf diese Weise besonders groß, denn wenn einmal ein legitimes Konto eines Mitarbeiters übernommen wurde, sind die Angreifer kaum noch zu ermitteln und aufzuhalten.

R

Unternehmen jeder Größe sollten sich der Gefahr bewusst sein, die von Ransomware-as-a-Service (RaaS) ausgeht. Das RaaS-Bereitstellungsmodell ist eine schnell wachsende Bedrohung für Ihre Daten und Systeme, denn Cyberkriminelle können dabei ohne technische Kenntnisse Ransomware-Angriffe einfach ausführen und hohe Gewinne erzielen.

S

Ein Security Operations Center (SOC) besteht aus Sicherheitsanalysten, Technikern und anderen Experten, die Cyberbedrohungen überwachen, erkennen und beheben. Das SOC sorgt dafür, dass Sicherheitsprobleme sofort ermittelt und behoben werden – rund um die Uhr.

T

Ein proaktiver Ansatz ist entscheidend, wenn Unternehmen sich effektiv vor Cyberangriffen schützen wollen. Moderne Bedrohungsakteure gehen immer raffinierter vor und nutzen zunehmend evasive, von Spezialisten gesteuerte Techniken für ihre Angriffe. 

X

Extended Detection and Response (XDR) ist eine Cybersecurity-Lösung, die Sicherheitsdaten aus mehreren Quellen kombiniert. Dabei automatisiert und beschleunigt XDR die Bedrohungserkennung, -analyse und -reaktion auf eine Weise, die Einzellösungen nicht bieten können.

Z

Zero-Trust-Sicherheitslösungen erfordern eine kontinuierliche Authentifizierung, Autorisierung und Validierung von Endbenutzern. So kann Ihr Unternehmen den Zugriff auf seine Anwendungen und Daten rund um die Uhr sichern.