// Sicherheitsbegriffe A–Z

Glossar

20 Begriffe aus KI-Sicherheit und Cybersecurity — verständlich erklärt.

01

Advanced Persistent Threat (APT)

Langfristige, zielgerichtete Cyberangriffe, meist staatlich gesponsert, die über Monate oder Jahre unentdeckt bleiben.

02

Brute-Force-Angriff

Systematisches Durchprobieren aller möglichen Passwörter oder Schlüssel bis die korrekte Kombination gefunden wird.

03

CVE (Common Vulnerabilities and Exposures)

Standardisiertes System zur Katalogisierung von Sicherheitslücken in Software und Hardware mit eindeutiger ID.

04

DDoS (Distributed Denial of Service)

Angriff bei dem viele kompromittierte Systeme gleichzeitig einen Dienst mit Anfragen überlasten und lahmlegen.

05

Endpoint Detection & Response (EDR)

Sicherheitslösung die Endgeräte kontinuierlich überwacht, Bedrohungen erkennt und automatisch reagiert.

06

Firewall

Netzwerksicherheitssystem das den Datenverkehr anhand von Regeln kontrolliert und unerwünschte Verbindungen blockiert.

07

Honeypot

Täuschungssystem das Angreifer anzieht und deren Methoden dokumentiert, ohne echte Systeme zu gefährden.

08

Intrusion Detection System (IDS)

System zur Erkennung von unbefugten Zugriffen oder Anomalien im Netzwerkverkehr.

09

KI-Angriff (Adversarial AI)

Angriff der KI-Systeme durch manipulierte Eingabedaten täuscht oder deren Ausgabe gezielt beeinflusst.

10

Lateral Movement

Technik bei der sich Angreifer nach dem Erstzugang seitwärts durch ein Netzwerk bewegen um weitere Systeme zu kompromittieren.

11

MFA (Multi-Faktor-Authentifizierung)

Sicherheitsverfahren das mehrere unabhängige Faktoren zur Identitätsbestätigung erfordert.

12

OSINT (Open Source Intelligence)

Informationsgewinnung aus öffentlich zugänglichen Quellen zur Vorbereitung von Angriffen oder Sicherheitsanalysen.

13

Patch Management

Systematischer Prozess zur Identifikation, Beschaffung und Installation von Software-Updates zum Schließen von Sicherheitslücken.

14

Phishing

Täuschungsangriff bei dem Nutzer durch gefälschte E-Mails, Websites oder Nachrichten zur Preisgabe sensibler Daten verleitet werden.

15

Ransomware

Schadsoftware die Daten verschlüsselt und Lösegeld für die Entschlüsselung verlangt.

16

Social Engineering

Manipulation von Menschen um vertrauliche Informationen preiszugeben oder sicherheitsrelevante Handlungen auszuführen.

17

SQL-Injection

Angriff bei dem manipulierter SQL-Code in Eingabefelder eingeschleust wird um Datenbanken zu manipulieren.

18

SIEM (Security Information and Event Management)

Plattform die Sicherheitsdaten aus verschiedenen Quellen sammelt, korreliert und Alarme generiert.

19

TTP (Tactics, Techniques and Procedures)

Beschreibung der Vorgehensweise von Angreifern — wichtig für Bedrohungsmodellierung und Abwehrstrategien.

20

Zero-Day

Sicherheitslücke die noch unbekannt oder ungepatcht ist und von Angreifern aktiv ausgenutzt wird.