„Was ist ...“ Bibliothek für Cybersicherheit

Schnelle Antworten auf Ihre Fragen zum Thema Cybersicherheit und Links zu detaillierteren Informationen

Die „Was ist?“ Bibliothek für Cybersicherheit liefert schnelle Antworten auf sicherheitsrelevante Fragen, detaillierte Informationen, Studien von Trend Micro und Artikel aus der Branche.

SIEM

SIEM (Security Information and Event Management) ist eine Lösung für die Überwachung, Erkennung und Untersuchung der Cybersicherheit. SIEM sammelt, verwaltet und analysiert Ereignisprotokolle, die von Netzwerken und Systemen generiert werden. Dadurch trägt es zur frühzeitigen Erkennung von Sicherheitsvorfällen und zur schnellen Reaktion bei.

SOAR

SOAR (Security Orchestration, Automation and Response) ist eine Funktion oder Lösung, die die Reaktion auf Cyberangriffe und Sicherheitsabläufe automatisiert. Auf der Grundlage von Regeln, die der Anbieter vordefiniert hat, oder von Playbooks, die der Benutzer definiert, wickelt SOAR Arbeitsprozesse automatisch ab, wenn bestimmte Bedingungen erfüllt sind. Dadurch reduziert es die Arbeitsbelastung der Mitarbeiter.

Was ist eine Beeinflussungsoperation?

Eine Beeinflussungsoperation ist eine Kampagne mit dem Ziel, die Entscheidungsfindung von Einzelpersonen oder Staaten zu beeinflussen. Zu diesem Zweck verbreiten in der Regel staatliche Akteure Falschnachrichten oder lassen vertrauliche Informationen durchsickern. So stiften sie Verwirrung und Misstrauen.

Was ist Container-Sicherheit?

Die Sicherung von Containern ist ein kontinuierlicher Prozess, der in Ihre Entwicklungs-, Betriebs- und Wartungsprozesse und in Ihre Infrastruktur integriert ist.

Was ist XDR?

XDR sorgt für Erkennung und Reaktion auf allen Ebenen. XDR erfasst und korreliert automatisch Daten auf verschiedenen Sicherheitsebenen – E-Mail, Endpunkt, Server, Cloud-Workloads und Netzwerk. Dadurch werden Bedrohungen früher erkannt. Sicherheitsanalysten können sie in kürzerer Zeit untersuchen und auf sie reagieren.

Was ist Cloud-Sicherheit?

Cloud-Sicherheit basiert auf umfassenden Techniken und Taktiken, mithilfe derer Sie Informationen und Prozesse vor dem Zugriff durch unbefugte Personen und Systeme schützen können.

Was ist Zerologon?

Zerologon nutzt eine kryptografische Schwäche, um eine andere Identität vorzutäuschen. Hier finden Sie Details zur Geschichte eines derartigen Angriffs und erfahren, wie Sie sich dagegen schützen können.

Was ist Phishing?

Phishing ist der Diebstahl von Benutzer- oder Unternehmensdaten durch raffiniert gestaltete E-Mails, die auf Methoden des Social Engineerings beruhen. Je geschickter der Angriff, desto unwahrscheinlicher ist es, dass der Benutzer den Betrug bemerkt.

Was ist Ransomware?

Erfahren Sie alles über diese weit verbreitete, tiefgreifende Form von Malware. Dabei bieten Hacker den Schlüssel zum Entschlüsseln von Dateien gegen ein Lösegeld an, nachdem sie die Daten und die Systemkontrolle des Benutzers in Geiselhaft genommen haben.

Was ist Netzwerksicherheit?

Der Begriff beschreibt den Schutz aller Computerressourcen vor Angriffen auf die Verfügbarkeit, Vertraulichkeit und Integrität sowie vor Ausfällen.

Was ist Machine Learning?

Eine Form der künstlichen Intelligenz (KI), die es einem System erlaubt, iterativ aus Daten zu lernen, indem es verschiedene Algorithmen verwendet, um sie zu beschreiben und Ergebnisse vorherzusagen, indem es aus Trainingsdaten lernt, die präzise Modelle erzeugen.

Was ist Zero Trust?

Ein Architekturkonzept und -ziel für die Netzwerksicherheit, bei dem jede Transaktion, Entität und Identität als nicht vertrauenswürdig gilt, bis das Vertrauen erworben und über die Zeit gewahrt wird.

Was ist die Apache Log4j/Log4Shell vulnerability?

Lesen Sie nach, woher die Log4j-Schwachstelle kommt, wie sie sich verändert und was Sie tun können, um sich gegen diese Schwachstelle abzusichern.

Was ist eine Plattform für Cybersicherheit?

Plattformen für Cybersicherheit integrieren Sicherheitstransparenz, -analyse und -kontrolle über mehrere Sicherheitsebenen und Datenquellen hinweg. Gleichzeitig verbessern sie den Schutz, die Skalierbarkeit und die Leistung.

Was ist die Cyber-Versicherung?

Die Cyber-Versicherung ist eine Art von Versicherungspolice, die Unternehmen vor Verlusten infolge von Datenschutzverletzungen, Cyber-Angriffen und anderen Haftungen schützt.

Was ist Cloud Native?

Cloud-native Technologien ermöglichen es Unternehmen, skalierbare Anwendungen in öffentlichen, privaten und hybriden Cloud-Umgebungen zu erstellen und auszuführen. Beispiele dafür sind Container, Service Meshes, Microservices, Immutable Infrastructure und deklarative APIs.

Was ist penetration testing (pentest)?

Erfahren Sie mehr über penetration testing und darüber, wie ethische Hacker Angriffe erzeugen, um per Penetrationstest neue Sicherheitsschwachstellen zu entdecken.

Was ist KI?

KI besteht aus einer Reihe von Algorithmen und Architekturen, die Aufgaben wie das Lernen, das Schlussfolgern, die Problemlösung, die Wahrnehmung und das Sprachverständnis bewältigen.

Was ist DLP (Data Loss Prevention)?

Data Loss Prevention (DLP) ist eine Sicherheitslösung, die dafür entwickelt wurde, Datenverstöße zu erkennen und zu verhindern und sicherzustellen, dass Daten innerhalb des Unternehmens sicher bleiben.

Was ist Malware?

Malware, auch Schadsoftware, umfasst Viren, Würmer, Trojaner, Ransomware und Spyware. Sie sind darauf ausgelegt, Systeme zu beschädigen, Daten zu stehlen oder Netzwerke zu beeinträchtigen.

Weitere Ressourcen

Glossar der Begriffe

Enzyklopädie der Bedrohungen

Neues zum Thema Sicherheit

Berichte zum Thema Sicherheit

Research, Neuigkeiten und Perspektiven

Research und Analyse

Anleitungen für Unternehmen