Die Methode, mit der bestimmt wird, wer oder was Zugriff auf Ressourcen in einem Informationssystem hat. Zugriffskontrollmechanismen können sowohl physisch als auch digital implementiert werden.
Active Protection schützt Ihr System vor Ransomware – einem speziellen Typ bösartiger Software (Malware), welche Dateien verschlüsselt und für die Herausgabe des Verschlüsselungscodes ein Lösegeld verlangt. Daher wird Ransomware auch als „Erpressungstrojaner“ bezeichnet.
Eine Funktion, die proaktiven Schutz vor Ransomware und anderen Cyberbedrohungen bietet, indem verdächtige Aktivitäten in Echtzeit erkannt und blockiert werden.
Eine komplexe Cyberbedrohung, bei der ein Angreifer unbefugt und unbemerkt Zugang zu einem Netzwerk erhält und für lange Zeit darin verbleibt. Ziel ist es meist, sensible Informationen zu stehlen.
Programme zur Erkennung, Verhinderung und Entfernung von Malware
Ein Prozess, bei dem Daten langfristig aufbewahrt werden, um rechtliche Anforderungen zu erfüllen, historische Aufzeichnungen zu erhalten oder Platz auf primären Speichermedien freizugeben.
Ein Prozess, bei dem die Identität eines Benutzers überprüft wird, um sicherzustellen, dass sie legitim ist. Dies geschieht normalerweise durch Benutzername und Passwort, biometrische Daten oder andere Identifikationsmethoden.
Backup Gateway ist eine zentrale Schnittstelle oder ein Dienst, der es ermöglicht, Backups von verschiedenen Quellen zu verwalten und zu steuern. Es fungiert als Vermittler zwischen den zu sichernden Daten und dem Backup-Speicherort, wodurch eine effiziente Sicherung und Wiederherstellung von Daten ermöglicht wird. Durch die Verwendung eines Backup Gateways können Unternehmen ihre Datensicherungsprozesse rationalisieren und sicherstellen, dass ihre Daten zuverlässig geschützt und verfügbar sind, insbesondere im Falle von Datenverlust oder Cyberbedrohungen.
Backup Rotation bezieht sich auf ein geplantes Schema, in dem verschiedene Backup-Medien oder Datenträger abwechselnd verwendet werden, um eine effiziente Speicherung von Backup-Daten zu gewährleisten und gleichzeitig eine schnelle und zuverlässige Wiederherstellung im Falle eines Datenverlustes zu ermöglichen. Dieses Rotationsverfahren ist wichtig, um sicherzustellen, dass stets aktuelle Daten verfügbar sind und gleichzeitig ältere Versionen der Daten für einen bestimmten Zeitraum aufbewahrt werden.
Das Backup Window bezeichnet den spezifischen Zeitrahmen, innerhalb dessen Backup-Aktivitäten durchgeführt werden. Die Festlegung eines geeigneten Backup Windows ist entscheidend, um die Beeinträchtigung der normalen Geschäftsabläufe und Systemleistungen zu minimieren, da Backup-Prozesse oft ressourcenintensiv sind und die Systemleistung beeinträchtigen können.
Eine Strategie zur Verwaltung von Sicherungskopien, bei der verschiedene Sicherungen in regelmäßigen Abständen erstellt werden und ältere Sicherungen basierend auf einem Rotationsplan entfernt oder überschrieben werden, um Speicherplatz zu sparen.
Behavioral Analytics bezieht sich auf die Techniken und Werkzeuge, die das Verhalten von Nutzern innerhalb eines Netzwerks analysieren, um ungewöhnliche Muster oder Aktivitäten zu identifizieren, die auf eine Sicherheitsbedrohung hinweisen könnten. Diese Analyse hilft Unternehmen, Insider-Bedrohungen, fortgeschrittene persistente Bedrohungen (APT) und Betrug schneller zu erkennen und zu mindern.
Eine Methode zur Identifizierung von Personen anhand physiologischer Merkmale wie Fingerabdrücken, Gesichtserkennung oder Iris-Scan, um unbefugten Zugriff auf Systeme zu verhindern.
Sicherheitsmaßnahmen und -konzepte für Blockchain-Technologien
Ein Angriffsmethode, bei der automatisiert viele Kombinationen (z.B. Passwörter) ausprobiert werden, um unbefugten Zugang zu einem System oder Daten zu erlangen.
Eine vertrauenswürdige Einrichtung, die digitale Zertifikate ausstellt und verwaltet. Diese Zertifikate bestätigen die Identität von Personen oder Organisationen im Internet und ermöglichen sichere Kommunikation.
Eine Form der Datensicherung, bei der Daten von einem Cloud-Dienst auf einen anderen Cloud-Dienst gesichert werden, um Datenverluste in der Cloud zu verhindern.
Compression, im Kontext von Backup-Techniken, bezieht sich auf den Prozess der Datenkomprimierung vor dem eigentlichen Backup, um Speicherplatz zu sparen. Bei dieser Methode werden die zu sichernden Daten durch spezielle Algorithmen verkleinert, wodurch weniger Speicherplatz benötigt wird. Diese Technik ist besonders nützlich in Umgebungen, in denen der Speicherplatz begrenzt oder kostspielig ist. Durch die Reduzierung der Datenmenge können Backups effizienter gespeichert und schneller übertragen werden.
Ein Sicherheitsangriff, bei dem Angreifer bösartigen Code in Webseiten einbetten, die dann an nichtsahnende Nutzer ausgeliefert werden. XSS kann dazu verwendet werden, Benutzerdaten zu stehlen oder zu manipulieren.
Eine Sicherheitsverletzung, bei der vertrauliche, geschützte oder sensible Daten unabsichtlich oder unautorisiert offengelegt, zugegriffen oder verwendet werden.
Ein ehemals weit verbreiteter Algorithmus für die Verschlüsselung elektronischer Daten. Trotz seiner historischen Bedeutung gilt DES heute aufgrund seiner begrenzten Schlüssellänge als unsicher.
Technologien und Strategien, die darauf abzielen, unautorisierte Zugriffe und Übertragungen von sensiblen Daten innerhalb eines Unternehmensnetzwerks zu verhindern. DLP-Systeme identifizieren, überwachen und schützen Daten in Ruhe, in Bewegung und bei der Nutzung.
Eine Data Retention Policy ist ein Satz von Richtlinien und Verfahren, der festlegt, wie lange Backup-Daten aufbewahrt werden sollen. Diese Richtlinien sind entscheidend für die Verwaltung und Speicherung von Daten in einer Weise, die sowohl den geschäftlichen Anforderungen als auch gesetzlichen Vorgaben entspricht.
Die Gewährleistung, dass Daten während der Speicherung, Übertragung und Verarbeitung vollständig, korrekt und unverändert bleiben, um Fälschungen, Beschädigungen oder unbefugte Änderungen zu verhindern.
Der Prozess der Wiederherstellung von Daten aus Sicherungskopien nach einem Datenverlust oder einer Beschädigung, um die betroffenen Systeme wieder in einen funktionsfähigen Zustand zu versetzen.
Ein spezifisches Datum und Uhrzeit, zu dem ein Backup oder ein Systemsnapshot erstellt wurde. Dieser Punkt dient als Referenz für die Wiederherstellung von Daten oder Systemen im Falle eines Ausfalls oder einer Beschädigung.
Ein Angriff, der darauf abzielt, einen Computer oder Netzwerkdienst so zu überlasten, dass er für seine beabsichtigten Benutzer nicht mehr zugänglich ist. Eine DoS-Attacke kann durch Fluten eines Zielsystems mit übermäßigen Anfragen ausgelöst werden.
Ein Differential Backup ist eine spezifische Methode der Datensicherung, bei der alle Veränderungen und neuen Daten, die seit dem letzten vollständigen Backup (Full Backup) entstanden sind, gesichert werden. Diese Methode erfasst somit alle Dateien und Daten, die seit dem letzten Full Backup neu hinzugekommen oder verändert wurden, unabhängig davon, wie oft zwischenzeitlich Differential Backups durchgeführt wurden.
Digital Forensics bezieht sich auf die Methode der Erhebung, Analyse und Berichterstattung von digitalen Daten in einer Weise, die rechtlich zulässig ist. Sie wird typischerweise nach Sicherheitsvorfällen verwendet, um die Ursache zu ermitteln, die Auswirkungen zu bewerten und zukünftige Verstöße zu verhindern.
Der Prozess der Untersuchung und Analyse von digitalen Daten mit dem Ziel, Beweise in Bezug auf Cyberkriminalität oder unautorisierte Computeraktivitäten zu sammeln und zu bewahren.
Disaster Recovery ist ein Prozess, der die Wiederherstellung von Daten und Systemen nach einem Notfall sicherstellt. Dabei wird eine Backup-Strategie und entsprechende Technologie verwendet, um Geschäftskontinuität und Datenintegrität zu gewährleisten.
Ein umfassender Plan und Prozess, der sicherstellt, dass ein Unternehmen nach einem schwerwiegenden Ausfall oder einer Katastrophe seine Geschäftskontinuität wiederherstellen kann, indem es Systeme, Daten und Dienste wiederherstellt.
Das unbefugte Abhören oder Überwachen von Netzwerkverkehr, um sensible Informationen wie Passwörter oder finanzielle Daten zu sammeln.
Encryption, also die Verschlüsselung, im Kontext von Backup-Daten, ist ein kritischer Sicherheitsprozess, bei dem Daten vor dem Speichern auf Backup-Medien verschlüsselt werden, um sie vor unbefugtem Zugriff zu schützen. Dies ist besonders wichtig, da Backup-Daten oft sensible Informationen enthalten, die, falls sie in die falschen Hände geraten, schwerwiegende Datenschutzverletzungen und Sicherheitsrisiken verursachen können.
Eine Sicherheitslösung, die auf Endpunkten (z.B. Laptops, Desktops) installiert wird, um verdächtige Aktivitäten zu überwachen, zu erfassen und darauf zu reagieren. EDR-Tools bieten umfassende Einblicke in Bedrohungen und ermöglichen eine schnelle Reaktion auf Vorfälle.
Die Sicherheitslösungen und -praktiken, die angewendet werden, um Endgeräte wie Computer, Laptops, Smartphones und Tablets vor Bedrohungen wie Malware, Phishing und unbefugtem Zugriff zu schützen.
Umschalten eines Workloads von einem Ersatzserver (z.B. das Replikat einer virtuellen Maschine oder eines Recovery-Servers, der in der Cloud läuft) zurück auf den ursprünglichen Produktionsserver.
Umschalten eines Workloads von einem Produktionsserver zu einem Ersatzserver (z.B. das Replikat einer virtuellen Maschine oder eines Recovery-Servers, der in der Cloud läuft).
Eine Sicherheitsvorrichtung oder Software, die den Datenverkehr zwischen einem internen Netzwerk und externen Netzwerken überwacht und filtert, um unerwünschte oder schädliche Datenpakete zu blockieren und das interne Netzwerk zu schützen.
Eine Backup-Methode, die auch als vollständige Datensicherung bezeichnet, ist eine umfassende Methode zur Datensicherung, bei der sämtliche Daten eines Systems oder einer festgelegten Datengruppe vollständig kopiert und gespeichert werden. Diese Art der Datensicherung umfasst alle Dateien, Ordner, Datenbanken und Systeminformationen, die zum Zeitpunkt des Backups auf dem System vorhanden sind.
Die Bereitstellung von redundanten Systemen oder Datenkopien an geografisch getrennten Standorten, um die Ausfallsicherheit und Widerstandsfähigkeit gegen Katastrophen zu verbessern.
Eine Person oder Gruppe, die Computersysteme, Netzwerke oder Daten ohne Erlaubnis zugreift, um Schwachstellen auszunutzen, Informationen zu stehlen oder Schaden anzurichten.
Eine mathematische Funktion, die Daten beliebiger Größe auf einen Datensatz fester Größe (den Hash) abbildet. Hashfunktionen werden in der IT-Sicherheit verwendet, um die Integrität von Daten zu überprüfen.
Ein attraktives Ziel, das absichtlich für Angreifer erstellt wurde, um sie von den tatsächlichen Zielen eines Systems abzulenken und ihr Verhalten zu studieren, um bessere Sicherheitsmaßnahmen zu entwickeln.
Eine Backup-Strategie, die sowohl lokale als auch Cloud-basierte Backup-Lösungen kombiniert, um Flexibilität und Redundanz zu bieten.
Eine Software oder Firmware, die virtuelle Maschinen auf einem physischen Host-Server bereitstellt und verwaltet. Acronis Cyber Protect Cloud bietet Backup- und Wiederherstellungsfunktionen für virtuelle Umgebungen.
Ein Rahmen von Geschäftsprozessen, Richtlinien und Technologien, der es ermöglicht, die Identitäten und Zugriffsrechte von Nutzern innerhalb eines Systems zu verwalten und zu kontrollieren.
Der Diebstahl persönlicher Informationen mit dem Ziel, diese Identität ohne Zustimmung zu verwenden, oft für betrügerische Zwecke. Dies kann finanzielle, kriminelle oder persönliche Identitätsdiebstähle umfassen.
Ein Image Backup, auch als Festplattenabbild oder Disk-Image-Sicherung bekannt, ist eine Methode der Datensicherung, bei der eine exakte Kopie der gesamten Festplatte oder eines Speichermediums erstellt wird. Diese Kopie umfasst nicht nur die gespeicherten Dateien und Daten, sondern auch das Betriebssystem, die installierten Programme, die Systemeinstellungen und alle anderen Informationen auf dem Datenträger. Im Gegensatz zu herkömmlichen Backup-Methoden, die einzelne Dateien oder Ordner sichern, erstellt das Image Backup eine vollständige Momentaufnahme des Zustands eines Speichermediums zu einem bestimmten Zeitpunkt.Backup-Testing
Incident Management bezieht sich auf die Prozesse und Strategien, die Organisationen verwenden, um auf IT-Sicherheitsvorfälle zu reagieren. Dies umfasst die Erkennung des Vorfalls, die Ermittlung des Umfangs, die Eindämmung der Bedrohung, die Wiederherstellung der Systeme und die Kommunikation mit den betroffenen Parteien.
Ein organisierter Ansatz zum Umgang mit den Folgen eines Sicherheitsvorfalls oder einer Datenverletzung, mit dem Ziel, den Schaden zu begrenzen und schnellstmöglich zur normalen Betriebsführung zurückzukehren.
Incremental Backup ist eine Methode der Datensicherung, bei der nach einem initialen vollständigen Backup nur jene Daten gespeichert werden, die sich seit dem letzten durchgeführten Backup geändert haben oder neu hinzugekommen sind. Ein wesentlicher Aspekt von Incremental Backups ist, dass bei der Wiederherstellung aller Daten alle vorherigen Incremental Backups sowie das ursprüngliche vollständige Backup benötigt werden. Dies bedeutet, dass der Prozess der Datenwiederherstellung länger dauern kann, da alle inkrementellen Sicherungen sequentiell angewendet werden müssen.
Ein Satz von Richtlinien und Verfahren, die von einer Organisation entwickelt wurden, um ihre Informationen und IT-Assets zu schützen. Diese Richtlinien legen fest, wie Informationen klassifiziert, gehandhabt und geschützt werden sollen.
Ein Sicherheitssystem, das Netzwerkverkehr und Systemaktivitäten auf Anzeichen einer möglichen Verletzung der Sicherheitsrichtlinien oder auf bekannte Angriffsmuster überwacht. IDS kann in Echtzeit Alarme auslösen, um auf potenzielle Sicherheitsverletzungen hinzuweisen.
Ein Netzwerksicherheitssystem, ähnlich einem Intrusion Detection System, das jedoch nicht nur erkennt, sondern auch aktiv Eingriffe unternimmt, um potenzielle Bedrohungen zu blockieren oder zu verhindern.
Eine internationale Norm für das Management von Informationssicherheit. Sie hilft Organisationen, ihre Informationen durch ein systematisches Risikomanagement sicher zu handhaben. Die Zertifizierung beweist, dass ein Unternehmen effektive Sicherheitskontrollen zum Schutz seiner Daten implementiert hat.
Eine weltweit anerkannte Norm für Qualitätsmanagementsysteme. Sie legt den Fokus auf Kundenorientierung, Prozessansatz und ständige Verbesserung. Die Zertifizierung zeigt, dass ein Unternehmen in der Lage ist, konsequent Produkte und Dienstleistungen bereitzustellen, die Kunden- sowie regulatorische Anforderungen erfüllen.
Eine Art von Schadprogramm, das Tastenanschläge aufzeichnet, während sie von Benutzern eingegeben werden. Keylogger können dazu verwendet werden, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartennummern zu stehlen.
Ein Stück Schadcode, das in eine Software oder ein Netzwerk eingebettet ist und aktiviert wird, wenn bestimmte Bedingungen erfüllt sind, oft mit destruktiven Effekten.
Die Sicherung von Daten auf einem physischen Speichergerät wie einer externen Festplatte, einem Netzwerkspeichergerät oder einem NAS (Network Attached Storage).
Ein Oberbegriff für bösartige Software, die dazu entwickelt wurde, Computer, Netzwerke oder Geräte zu infiltrieren, zu beschädigen oder zu kontrollieren, ohne dass der Benutzer dies bemerkt.
Ein Angriff, bei dem ein Angreifer heimlich die Kommunikation zwischen zwei Parteien abfängt oder verändert, um Daten zu stehlen oder zu manipulieren.
Mirroring, auch als Spiegelung bekannt, ist eine fortlaufende Backup-Technik, bei der Daten simultan auf ein separates Laufwerk oder eine separate Partition kopiert werden. Dieser Prozess erfolgt in Echtzeit, wodurch eine exakte Kopie der Originaldaten auf dem zweiten Speichermedium entsteht.
Ein Authentifizierungsverfahren, bei dem Benutzer mehrere Identitätsnachweise vorlegen müssen, um auf ein System oder eine Anwendung zuzugreifen. Dies kann beispielsweise die Kombination aus Passwort, Fingerabdruck und SMS-Code umfassen.
Network Attached Storage, besser bekannt als NAS, bezeichnet eine spezielle Art von Dateispeichergerät, das innerhalb eines Netzwerks für Benutzer zugänglich ist. Es ermöglicht den zentralisierten Zugriff und Austausch von Daten zwischen verschiedenen Netzwerkbenutzern. NAS-Systeme zeichnen sich durch ihre Benutzerfreundlichkeit in der Einrichtung und ihre Fähigkeit zur Skalierung aus, um wachsenden Speicheranforderungen gerecht zu werden.
Die Aufteilung eines Netzwerks in kleinere, leichter zu verwaltende Segmente oder Subnetze, um Sicherheit und Leistung zu verbessern. Segmentation kann dazu beitragen, die Ausbreitung von Malware einzudämmen und den Zugang zu sensiblen Daten zu beschränken.
Offsite Backup bezeichnet die Praxis, Backup-Daten an einem geografisch entfernten Ort zu speichern, um sie vor lokalen Katastrophen und Risiken wie Feuer, Überschwemmungen, Erdbeben oder anderen Naturkatastrophen sowie menschlichen Fehlern oder kriminellen Aktivitäten am Hauptstandort zu schützen. Diese Art der Datensicherung ist ein wesentlicher Bestandteil einer umfassenden Disaster-Recovery-Strategie.
Onsite Backup bezeichnet die Praxis, Backup-Daten am selben Standort oder in unmittelbarer Nähe der primären Datenquelle zu speichern. Diese Methode bietet den Vorteil einer schnellen und einfachen Datenwiederherstellung, da die Backup-Daten physisch nah an den Originaldaten liegen. Dies kann besonders nützlich sein für die rasche Wiederherstellung von Systemen und Daten bei kleineren Zwischenfällen wie Hardwareausfällen, Softwareproblemen oder Datenkorruption.
Ein Prozess zur Verwaltung und Installation von Software-Patches und Updates, um Sicherheitslücken zu schließen und Systeme vor bekannten Schwachstellen zu schützen. Acronis Cyber Protect Cloud umfasst Patch-Management-Funktionen.
Ein autorisierter Angriff auf ein Computersystem mit dem Ziel, Sicherheitslücken zu finden und zu beheben. Penetrationstests simulieren reale Angriffsszenarien, um die Resilienz von Systemen gegenüber Cyberbedrohungen zu bewerten.
Ein Backup, das regelmäßig zu bestimmten Zeitpunkten oder Intervallen durchgeführt wird, um sicherzustellen, dass die Daten stets aktuell sind.
Phishing ist eine Form des Online-Betrugs, bei dem Angreifer versuchen, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendetails zu erlangen, indem sie sich als vertrauenswürdige Entität ausgeben. Dies geschieht in der Regel über gefälschte E-Mails, Websites oder Nachrichten, die so gestaltet sind, dass sie von legitimen Quellen wie Banken, sozialen Netzwerken, Online-Diensten oder sogar Kollegen oder Freunden zu stammen scheinen.
Eine betrügerische Technik, bei der Angreifer vorgeben, eine legitime Organisation zu sein, um Benutzer dazu zu bringen, vertrauliche Informationen preiszugeben, wie z.B. Benutzernamen, Passwörter oder Kreditkarteninformationen, indem sie gefälschte E-Mails oder Websites verwenden.
Phishing-Simulationen sind Trainingsübungen, die darauf abzielen, Mitarbeiter auf die Erkennung und Reaktion auf Phishing-Versuche vorzubereiten. Diese simulierten Angriffe bieten eine praktische Erfahrung, um das Bewusstsein und die Wachsamkeit gegenüber tatsächlichen Phishing-Bedrohungen zu erhöhen.
Eine Methode der Datenspeicherung, bei der mehrere Festplatten physisch miteinander verbunden sind, um Redundanz und/oder Leistung zu bieten. RAID-Systeme können Daten vor Ausfällen schützen und die Leistung verbessern.
Ransomware ist eine Art von bösartiger Software (Malware), die darauf abzielt, auf einem Computer oder Netzwerk Daten zu verschlüsseln oder den Zugriff darauf zu sperren, und dann ein Lösegeld für die Freigabe oder Entschlüsselung der Daten zu verlangen. Die Auswirkungen von Ransomware-Angriffen können von der Störung einzelner Geräte bis hin zu umfassenden Unterbrechungen der Betriebsabläufe in großen Organisationen reichen.
Strategien und Lösungen, die darauf abzielen, Ransomware-Angriffe zu verhindern, zu erkennen und darauf zu reagieren. Dies umfasst regelmäßige Backups, Sicherheitsbewusstseinstraining und Anti-Malware-Tools.
Die maximale tolerierbare Zeitspanne, in der Daten verloren gehen können, ohne die Geschäftsprozesse zu beeinträchtigen. Es definiert den Zeitrahmen, innerhalb dessen eine Wiederherstellung durchgeführt werden muss.
Eine Backup-Technik, beinhaltet das Kopieren und Übertragen von Daten zu einem anderen Standort, um sie vor potenziellen Katastrophen zu schützen. Diese Methode sorgt für eine zusätzliche Sicherheitsebene, da im Falle eines lokalen Ausfalls oder einer Katastrophe am Hauptstandort die Daten an einem entfernten Ort sicher aufbewahrt werden. So wird sichergestellt, dass die Informationen selbst bei schwerwiegenden lokalen Zwischenfällen erhalten bleiben und zugänglich sind. Replication ist besonders wichtig für Unternehmen, die eine hohe Verfügbarkeit und Datenintegrität sicherstellen müssen.
Prozess zur Identifizierung und Bewertung von Risiken für Informationssicherheit.
Eine Sammlung von Softwaretools, die einem Angreifer Administratorzugriff auf ein Computer oder Netzwerk geben, oft verborgen, sodass die Malware nicht leicht entdeckt wird.
Die Recovery Point Objective (RPO) bezeichnet den maximal akzeptablen Zeitraum, in dem Datenverluste in einem IT-System im Falle eines Ausfalls hingenommen werden können. Es handelt sich um einen wichtigen Parameter in der Planung von Disaster Recovery- und Business Continuity-Strategien. Die RPO setzt den Zeitpunkt fest, bis zu dem Daten wiederhergestellt werden müssen, um geschäftliche Abläufe nach einem Ausfall fortsetzen zu können.
Die Recovery Time Objective (RTO) ist ein wesentlicher Begriff im Bereich des Disaster Recovery und Business Continuity Managements. Sie bezeichnet die maximale tolerierbare Zeitspanne, die zwischen einem Ausfall eines IT-Systems, wie beispielsweise einem Serverausfall, Cyberangriff oder einem anderen Desaster, und der Wiederherstellung der Funktionalität und Verfügbarkeit der betroffenen Daten und Systeme vergehen darf. Diese Zeitdauer umfasst nicht nur die reine Wiederherstellung der Daten, sondern auch alle notwendigen Schritte zur Wiederherstellung der vollständigen Betriebsbereitschaft des Systems oder der Anwendung.
Ein SAN, oder Storage Area Network, ist ein Netzwerk, das speziell für die Handhabung und Verwaltung großer Datenmengen konzipiert ist. Es unterstützt insbesondere Aufgaben wie das Speichern und Sichern von Daten (Backups). SANs ermöglichen eine effiziente und zentrale Speicherverwaltung, was sie besonders für Unternehmen und Organisationen mit umfangreichen Datenspeicheranforderungen geeignet macht.
Ein Schutzplan ist ein Plan, der Data Protection-Module kombiniert. Dazu gehören: Backup, Antivirus & Antimalware Protection, URL-Filterung, Windows Defender-Antivirus-Steuerung, Microsoft Security Essentials-Steuerung, Schwachstellenbewertung, Patch-Verwaltung, Data Protection-Karte und Gerätekontrolle.
Protokoll, das eine verschlüsselte Verbindung zwischen einem Webserver und einem Browser gewährleistet. Es wird verwendet, um sensible Informationen während der Übertragung zu schützen.
Eine zentrale Einheit, die sich mit Sicherheitsproblemen auf organisatorischer Ebene befasst. Ein SOC überwacht und analysiert die Sicherheitslage eines Unternehmens in Echtzeit.
Ein physisches Gerät oder eine Softwareanwendung, die zur Authentifizierung eines Benutzers dient. Tokens generieren oft ein einmaliges Passwort oder haben ein eingebautes Zertifikat, das nicht leicht kopiert werden kann.
Ein Cloud-basiertes Modell, bei dem Sicherheitsdienste über das Internet bereitgestellt werden. Dies kann Anti-Virus-Software, Intrusion Detection und viele andere Sicherheitsfunktionen umfassen.
Ein systematischer Evaluierungsprozess, bei dem überprüft wird, wie gut die Sicherheitsrichtlinien, -verfahren und -praktiken einer Organisation umgesetzt werden. Ein Audit kann helfen, Schwachstellen aufzudecken und Verbesserungen vorzuschlagen.
Ein Schnappschuss oder Momentaufnahme des Zustands eines Systems zu einem bestimmten Zeitpunkt. Snapshots können verwendet werden, um konsistente Sicherungen von Daten zu erstellen, ohne dass die Operationen des laufenden Systems unterbrochen werden müssen.
Manipulationstechniken, um Menschen zur Preisgabe vertraulicher Informationen zu bewegen.
Ein Software-Update, das speziell entwickelt wurde, um Schwachstellen zu beheben, Fehler zu korrigieren oder die Funktionalität von Software und Betriebssystemen zu verbessern.
Eine fortschrittlichere Form des Phishing, bei der gezielte E-Mail-Angriffe auf spezifische Personen oder Unternehmen durchgeführt werden, oft unter Verwendung persönlicher Informationen, um Glaubwürdigkeit zu schaffen.
Informationen, die verwendet werden, um zu verstehen, welche Bedrohungen ein Unternehmen hat, und um proaktive Sicherheitsmaßnahmen zu ergreifen. Threat Intelligence beinhaltet die Analyse von Informationen über vorhandene oder aufkommende Bedrohungen und Angriffsmethoden.
Eine Funktion auf macOS-Betriebssystemen, die automatische Backups von Dateien, Anwendungen und Einstellungen erstellt, um sie im Falle eines Datenverlusts wiederherstellen zu können.
Protokoll, das eine verschlüsselte Verbindung zwischen einem Webserver und einem Browser gewährleistet. Es wird verwendet, um sensible Informationen während der Übertragung zu schützen.
Ein Werkzeug, das es ermöglicht, Backup-Images auf unterschiedlicher Hardware oder in verschiedenen virtuellen Umgebungen wiederherzustellen, ohne dass es zu Kompatibilitätsproblemen kommt.
Ein Prozess, bei dem Daten in eine unleserliche Form umgewandelt werden, um sie vor unbefugtem Zugriff zu schützen. Nur autorisierte Benutzer mit dem richtigen Schlüssel können die verschlüsselten Daten entschlüsseln und lesen.
Ein Backup-Verfahren, bei dem mehrere Versionen von Dateien oder Daten beibehalten werden, um Änderungen nachzuverfolgen und im Falle eines Datenverlusts auf frühere Versionen zurückzugreifen.
Eine Technologie, die eine sichere Verbindung über ein unsicheres Netzwerk (wie das Internet) hinweg ermöglicht, indem sie den Datenverkehr verschlüsselt und so die Vertraulichkeit und Sicherheit der Datenübertragung gewährleistet.
Eine Schwachstelle in einem Computersystem oder Netzwerk, die von einem Angreifer ausgenutzt werden kann, um unbefugten Zugang zu erlangen oder Schaden anzurichten.
Ein fortlaufender Prozess des Identifizierens, Klassifizierens, Priorisierens, Behebens und Überwachens von Sicherheitslücken in Computersystemen und Software. Ziel ist es, das Risiko von Cyberangriffen zu minimieren.
Eine Sicherheitsstrategie, bei der nur vorab genehmigte Software, Anwendungen oder IP-Adressen Zugriff auf Systemressourcen erhalten. Whitelisting gilt als proaktiver Ansatz zur Verhinderung von Malware-Infektionen.
Der Prozess des Zurückbringens von Daten, Dateien oder Systemen aus einer Sicherungskopie, um sie im Falle eines Datenverlusts oder einer Beschädigung wiederherstellen zu können.
Ein Dateisystem, das häufig in Linux-basierten Betriebssystemen verwendet wird und Funktionen wie Journaling und Unterstützung für große Dateisysteme bietet, was es für Backup-Zwecke geeignet macht.
Ein Sicherheitsproblem, bei dem Angreifer bösartigen Code in die Seiten einer vertrauenswürdigen Webseite einbetten können.
Eine Maßeinheit für digitale Daten, die einer Trillion Terabyte entspricht. Yottabyte-Speicher ist extrem groß und wird oft für umfangreiche Backup- und Archivierungszwecke verwendet.
Ein Hardware-Sicherheitsschlüssel, der starke Zwei-Faktor-Authentifizierung, Multi-Faktor-Authentifizierung und Passwort-Management unterstützt.
Ein Sicherheitskonzept, das davon ausgeht, dass Bedrohungen sowohl von außen als auch von innen kommen können. Zugriff wird nur nach strenger Authentifizierung und Autorisierung auf Basis der Notwendigkeit des Zugriffs gewährt, unabhängig von der Position im Netzwerk.
Eine Sicherheitslücke oder Schwachstelle in Software oder Systemen, die von Angreifern ausgenutzt wird, bevor der Hersteller einen Patch oder ein Update bereitstellen konnte, um das Problem zu beheben.
Ein Konzept in der Kryptographie, bei dem eine Partei einer anderen beweisen kann, dass eine Aussage wahr ist, ohne dabei irgendwelche weiteren Informationen preiszugeben.
Eine Sicherheitsmaßnahme, die festlegt, wer auf bestimmte Ressourcen, Daten oder Systeme zugreifen darf und welche Berechtigungen sie haben. Zugriffskontrollen können die Sicherheit von Informationen und Systemen gewährleisten.