„Was ist ...“ Bibliothek für Cybersicherheit

Schnelle Antworten auf Ihre Fragen zum Thema Cybersicherheit und Links zu detaillierteren Informationen

Die „Was ist?“ Bibliothek für Cybersicherheit liefert schnelle Antworten auf sicherheitsrelevante Fragen, detaillierte Informationen, Studien von Trend Micro und Artikel aus der Branche.

SIEM

SIEM (Security Information and Event Management) ist eine Lösung für die Überwachung, Erkennung und Untersuchung der Cybersicherheit. SIEM sammelt, verwaltet und analysiert Ereignisprotokolle, die von Netzwerken und Systemen generiert werden. Dadurch trägt es zur frühzeitigen Erkennung von Sicherheitsvorfällen und zur schnellen Reaktion bei.

SOAR

SOAR (Security Orchestration, Automation and Response) ist eine Funktion oder Lösung, die die Reaktion auf Cyberangriffe und Sicherheitsabläufe automatisiert. Auf der Grundlage von Regeln, die der Anbieter vordefiniert hat, oder von Playbooks, die der Benutzer definiert, wickelt SOAR Arbeitsprozesse automatisch ab, wenn bestimmte Bedingungen erfüllt sind. Dadurch reduziert es die Arbeitsbelastung der Mitarbeiter.

Was ist eine Beeinflussungsoperation?

Eine Beeinflussungsoperation ist eine Kampagne mit dem Ziel, die Entscheidungsfindung von Einzelpersonen oder Staaten zu beeinflussen. Zu diesem Zweck verbreiten in der Regel staatliche Akteure Falschnachrichten oder lassen vertrauliche Informationen durchsickern. So stiften sie Verwirrung und Misstrauen.

Was ist Container-Sicherheit?

Die Sicherung von Containern ist ein kontinuierlicher Prozess, der in Ihre Entwicklungs-, Betriebs- und Wartungsprozesse und in Ihre Infrastruktur integriert ist.

Was ist XDR?

XDR sorgt für Erkennung und Reaktion auf allen Ebenen. XDR erfasst und korreliert automatisch Daten auf verschiedenen Sicherheitsebenen – E-Mail, Endpunkt, Server, Cloud-Workloads und Netzwerk. Dadurch werden Bedrohungen früher erkannt. Sicherheitsanalysten können sie in kürzerer Zeit untersuchen und auf sie reagieren.

Was ist Cloud-Sicherheit?

Was ist Cloud-Sicherheit? Erfahren Sie, wie sie Umgebungen mit Modellen, Compliance-Standards und wichtigen Schutzstrategien vor Cyber-Bedrohungen schützt.

Was ist Zerologon?

Zerologon nutzt eine kryptografische Schwäche, um eine andere Identität vorzutäuschen. Hier finden Sie Details zur Geschichte eines derartigen Angriffs und erfahren, wie Sie sich dagegen schützen können.

Was ist Phishing?

Phishing ist der Diebstahl von Benutzer- oder Unternehmensdaten durch raffiniert gestaltete E-Mails, die auf Methoden des Social Engineerings beruhen. Je geschickter der Angriff, desto unwahrscheinlicher ist es, dass der Benutzer den Betrug bemerkt.

Was ist Ransomware?

Erfahren Sie, wie Ransomware funktioniert, was sie bedeutet, die verschiedenen Arten, ihre Auswirkungen und wirksame Methoden zur Verhinderung von Angriffen und zum Schutz Ihrer Daten vor Bedrohungen.

Was ist Netzwerksicherheit?

Der Begriff beschreibt den Schutz aller Computerressourcen vor Angriffen auf die Verfügbarkeit, Vertraulichkeit und Integrität sowie vor Ausfällen.

Was ist Machine Learning?

Eine Form der künstlichen Intelligenz (KI), die es einem System erlaubt, iterativ aus Daten zu lernen, indem es verschiedene Algorithmen verwendet, um sie zu beschreiben und Ergebnisse vorherzusagen, indem es aus Trainingsdaten lernt, die präzise Modelle erzeugen.

Was ist Zero Trust?

Ein Architekturkonzept und -ziel für die Netzwerksicherheit, bei dem jede Transaktion, Entität und Identität als nicht vertrauenswürdig gilt, bis das Vertrauen erworben und über die Zeit gewahrt wird.

Was ist die Apache Log4j/Log4Shell vulnerability?

Lesen Sie nach, woher die Log4j-Schwachstelle kommt, wie sie sich verändert und was Sie tun können, um sich gegen diese Schwachstelle abzusichern.

Was ist eine Plattform für Cybersicherheit?

Plattformen für Cybersicherheit integrieren Sicherheitstransparenz, -analyse und -kontrolle über mehrere Sicherheitsebenen und Datenquellen hinweg. Gleichzeitig verbessern sie den Schutz, die Skalierbarkeit und die Leistung.

Was ist die Cyber-Versicherung?

Die Cyber-Versicherung ist eine Art von Versicherungspolice, die Unternehmen vor Verlusten infolge von Datenschutzverletzungen, Cyber-Angriffen und anderen Haftungen schützt.

Was ist Cloud Native?

Cloud-native Technologien ermöglichen es Unternehmen, skalierbare Anwendungen in öffentlichen, privaten und hybriden Cloud-Umgebungen zu erstellen und auszuführen. Beispiele dafür sind Container, Service Meshes, Microservices, Immutable Infrastructure und deklarative APIs.

Was ist penetration testing (pentest)?

Erfahren Sie mehr über penetration testing und darüber, wie ethische Hacker Angriffe erzeugen, um per Penetrationstest neue Sicherheitsschwachstellen zu entdecken.

Was ist KI?

KI besteht aus einer Reihe von Algorithmen und Architekturen, die Aufgaben wie das Lernen, das Schlussfolgern, die Problemlösung, die Wahrnehmung und das Sprachverständnis bewältigen.

Was ist Data Loss Prevention (DLP)?

Data Loss Prevention (DLP) ist eine Sicherheitslösung, die dafür entwickelt wurde, Datenverstöße zu erkennen und zu verhindern und sicherzustellen, dass Daten innerhalb des Unternehmens sicher bleiben.

Was ist Malware?

Malware, auch Schadsoftware, umfasst Viren, Würmer, Trojaner, Ransomware und Spyware. Sie sind darauf ausgelegt, Systeme zu beschädigen, Daten zu stehlen oder Netzwerke zu beeinträchtigen.

Was ist Doxing?

Erfahren Sie mit Trend Micro, was Doxing ist, wie Sie sich davor schützen können, welche Informationen die Doxer suchen und welche rechtlichen Auswirkungen es hat.

Was ist ein Cyberangriff?

Ein Cyberangriff ist ein nicht autorisierter Versuch von Cyberkriminellen, auf Daten in Computersystemen oder Netzwerken zuzugreifen, diese zu stehlen, zu verändern oder zu vernichten. Erfahren Sie mehr über gängige Arten von Cyberangriffen, die von ihnen ausgehenden Bedrohungen und über Methoden, Ihr Unternehmen vor Cyberkriminalität zu schützen.

Was ist ein Security Operations Center (SOC)?

Lesen Sie nach, was ein Security Operations Center (SOC) ist, welche Rolle es beim Schutz von Daten spielt und wie Sie ein solches System für Ihre Organisation einrichten können.

Was ist Social Engineering?

Erfahren Sie, was Social Engineering-Angriffe sind, welche verschiedenen Arten, Beispiele aus der Praxis sind und wie Sie sich vor diesen betrügerischen Taktiken identifizieren und schützen können. Bleiben Sie informiert und schützen Sie Ihre Informationen vor Manipulation.

Was ist Attack Surface Management (ASM)?

Erfahren Sie, was Attack Surface Management (ASM) ist, warum es für Cybersicherheit entscheidend ist, seine wichtigsten Funktionen und die verschiedenen Arten und Kategorien.

Was ist ein Data Breach?

Verstehen Sie, was ein Data Breach ist, seine Phasen und wie Cyberkriminelle Schwachstellen ausnutzen. Entdecken Sie bewährte Strategien zur Prävention und lernen Sie aus realen Praxisbeispielen, um Ihre sensiblen Daten zu schützen.

Was ist ein digitaler Fußabdruck?

Erfahren Sie, was ein digitaler Fußabdruck ist, welche Arten es gibt und wie Ihre Online-Aktivitäten Ihre digitale Präsenz beeinflussen. Entdecken Sie praktische Beispiele und erhalten Sie wertvolle Tipps, um Ihre Privatsphäre zu schützen und unerwünschte Spuren im Internet zu minimieren.

SOAR

SOAR (Security Orchestration, Automation and Response) ist eine Funktion oder Lösung, die die Reaktion auf Cyberangriffe und Sicherheitsabläufe automatisiert. Auf der Grundlage von Regeln, die der Anbieter im Voraus festgelegt hat, oder von Playbooks, die der Benutzer definiert, wickelt SOAR Arbeitsprozesse automatisch ab, wenn bestimmte Bedingungen erfüllt sind. Dadurch reduziert es die Arbeitsbelastung des Betriebsteams.

SIEM

SIEM (Security Information and Event Management) ist eine Lösung für die Überwachung, Erkennung und Untersuchung der Cybersicherheit. SIEM sammelt, verwaltet und analysiert Ereignisprotokolle, die von Netzwerken und Systemen generiert werden. Dadurch trägt es zur frühzeitigen Erkennung von Sicherheitsvorfällen und zur schnellen Reaktion bei.

Was ist Identity and Access Management (IAM)?

Entdecken Sie, was Identity and Access Management (IAM) ist, wie es funktioniert und welche Vorteile es bietet. Erkunden Sie bewährte Verfahren, häufige Herausforderungen, wichtige Tools und neue Trends, die die Zukunft der IAM-Sicherheit prägen.

Weitere Ressourcen

Glossar der Begriffe

Enzyklopädie der Bedrohungen

Neues zum Thema Sicherheit

Berichte zum Thema Sicherheit

Research, Neuigkeiten und Perspektiven

Research und Analyse

Anleitungen für Unternehmen