Definitionen durchsuchen :

Bedrohungen und Gegenmaßnahmen

Das Glossar zu Cyber-Bedrohungen und Abwehrmaßnahmen beschäftigt sich mit Malware ebenso wie mit Firewalls oder Antiviren-Programmen.

SOC - ZOO

  • SOC 2 (Service Organization Control 2) - Berichte nach SOC 2 können Kontrollmechanismen wie Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz behandeln.
  • SOC 3 (Service Organization Control 3) - Ein SOC 3-Bericht enthält die gleichen Informationen wie ein Bericht nach SOC 2, ist allerdings an ein allgemeines Publikum adressiert.
  • Social Engineering - Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben.
  • Social-Engineering-Angriffsfläche - Die Social-Engineering-Angriffsfläche ist die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der gesamten Belegschaft eines Unternehmens für Betrugsversuche.
  • Social-Engineering-Penetrationstests - Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln.
  • Softwareangriffsfläche - Die Softwareangriffsfläche ist die Summe aller Funktionen in jedem Code, der auf einem bestimmten System läuft und für einen nicht authentifizierten Anwender zugänglich ist.
  • Spear Phishing - Spear Phishing ist ein E-Mail-Angriff, der auf ein bestimmtes Unternehmen oder eine bestimmte Person abzielt, um unbefugten Zugang zu vertraulichen Informationen zu erhalten.
  • SQL Injection - Über SQL Injection können Angreifer die angeschlossene Datenbank manipulieren.
  • SS7-Angriff - Das Signalling System 7 hat strukturelle Sicherheitslücken, die zum Ausspionieren von Handys führen können.
  • SSAE 16 - Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll.
  • SSL VPN (Secure Sockets Layer Virtual Private Network) - Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke.
  • Standardpasswort (Default password) - Ein Standardpasswort ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät.
  • Structured Threat Information eXpression (STIX) - Die XML-Sprache STIX erleichtert den Informationsaustausch über aktuelle Cyber-Bedrohungen zwischen verschiedenen Herstellern sowie mit Anwenderunternehmen.
  • Super-Cookie - Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten.
  • Threat Ignorance - Threat Ignorance ist ein Konzept, um den Grad der Anfälligkeit eines Computers, eines Systems eines Unternehmens oder eines Benutzers gegenüber einem Angriff zu bestimmen.
  • Threat Intelligence - Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen.
  • Threat-Intelligence-Service - Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können.
  • Trusted Cloud Initiative - Die Trusted Cloud Initiative unterstützt Cloud-Serviceprovider bei der Entwicklung von sicheren, standardisierten und rechtskonformen Cloud-Lösungen.
  • Typosquatting (Tippfehler-Domain) - Beim Typosquatting setzen unseriöse Webmaster darauf, dass sich potenzielle Opfer bei der Eingabe einer Webadresse vertippen und so auf der präparierten Website landen.
  • URL-Manipulation - Die automatische Veränderung von URLs wird verwendet, um Besucher einer Webseite auf bestimmte Seiten umzuleiten.
  • Verhaltensbasierte Sicherheit - Verhaltensbasierte Security-Produkte halten nach Anomalien beim Nutzerverhalten oder in Datenströmen Ausschau und entscheiden, ob eine Bedrohung vorliegt oder nicht.
  • Verhaltensbasiertes Blacklisting - Verhaltensbasiertes Blacklisting wird verwendet, um Spam oder Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren.
  • Virensignaturen oder Virendefinitionen - Virensignaturen werden von Antivirenprogramme heruntergeladen, um die Datenbanken hinsichtlich der Erkennung von Viren zu aktualisieren.
  • Virtueller Honeypot - Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen.
  • Vishing - Vishing ist eine Betrugsform, bei der Personen per Stimme oder Anruf dazu bewegt werden sollen, Daten preiszugeben.
  • Watering-Hole-Angriff - Auflauern an der Wasserstelle - Bei einem Watering-Hole-Angriff (Wasserloch) lauert ein Cyberkrimineller den Opfern auf Websites auf, die sie gerne besuchen.
  • Whaling-Angriff - Ein Whaling-Angriff ist eine sehr zielgerichtete Phishing-Attacke, die sich gegen wichtige Führungskräfte in Unternehmen, Politiker oder Prominente richtet.
  • XSS (Cross-Site Scripting) - Cross-Site Scripting ist ein Injection-Angriff, be idem versucht wird, schädliche Skripte in Inhalte sonst vertrauenswürdigen Webseiten und Webanwendungen einzuschleusen.
  • Zero-Day-Lücke - Eine Zero-Day-Lücke ist eine Schwachstelle in Software, Hardware oder Firmware, die dem oder den Verantwortlichen für das Patchen oder der Behebung der Schwachstelle unbekannt ist.
  • Zoombombing - Mit Zoombombing wird das unerwünschte Eindringen einer Person in eine Zoom-Videokonferenz bezeichnet, um Meetings zu stören oder böswillige Ziele zu verfolgen.
ComputerWeekly.de
Close