Advanced Persistent Threat (APT)
Langfristige, zielgerichtete Cyberangriffe, meist staatlich gesponsert, die über Monate oder Jahre unentdeckt bleiben.
Brute-Force-Angriff
Systematisches Durchprobieren aller möglichen Passwörter oder Schlüssel bis die korrekte Kombination gefunden wird.
CVE (Common Vulnerabilities and Exposures)
Standardisiertes System zur Katalogisierung von Sicherheitslücken in Software und Hardware mit eindeutiger ID.
DDoS (Distributed Denial of Service)
Angriff bei dem viele kompromittierte Systeme gleichzeitig einen Dienst mit Anfragen überlasten und lahmlegen.
Endpoint Detection & Response (EDR)
Sicherheitslösung die Endgeräte kontinuierlich überwacht, Bedrohungen erkennt und automatisch reagiert.
Firewall
Netzwerksicherheitssystem das den Datenverkehr anhand von Regeln kontrolliert und unerwünschte Verbindungen blockiert.
Honeypot
Täuschungssystem das Angreifer anzieht und deren Methoden dokumentiert, ohne echte Systeme zu gefährden.
Intrusion Detection System (IDS)
System zur Erkennung von unbefugten Zugriffen oder Anomalien im Netzwerkverkehr.
KI-Angriff (Adversarial AI)
Angriff der KI-Systeme durch manipulierte Eingabedaten täuscht oder deren Ausgabe gezielt beeinflusst.
Lateral Movement
Technik bei der sich Angreifer nach dem Erstzugang seitwärts durch ein Netzwerk bewegen um weitere Systeme zu kompromittieren.
MFA (Multi-Faktor-Authentifizierung)
Sicherheitsverfahren das mehrere unabhängige Faktoren zur Identitätsbestätigung erfordert.
OSINT (Open Source Intelligence)
Informationsgewinnung aus öffentlich zugänglichen Quellen zur Vorbereitung von Angriffen oder Sicherheitsanalysen.
Patch Management
Systematischer Prozess zur Identifikation, Beschaffung und Installation von Software-Updates zum Schließen von Sicherheitslücken.
Phishing
Täuschungsangriff bei dem Nutzer durch gefälschte E-Mails, Websites oder Nachrichten zur Preisgabe sensibler Daten verleitet werden.
Ransomware
Schadsoftware die Daten verschlüsselt und Lösegeld für die Entschlüsselung verlangt.
Social Engineering
Manipulation von Menschen um vertrauliche Informationen preiszugeben oder sicherheitsrelevante Handlungen auszuführen.
SQL-Injection
Angriff bei dem manipulierter SQL-Code in Eingabefelder eingeschleust wird um Datenbanken zu manipulieren.
SIEM (Security Information and Event Management)
Plattform die Sicherheitsdaten aus verschiedenen Quellen sammelt, korreliert und Alarme generiert.
TTP (Tactics, Techniques and Procedures)
Beschreibung der Vorgehensweise von Angreifern — wichtig für Bedrohungsmodellierung und Abwehrstrategien.
Zero-Day
Sicherheitslücke die noch unbekannt oder ungepatcht ist und von Angreifern aktiv ausgenutzt wird.