Bundesamt für Sicherheit in der Informationstechnik

Glossar der Cyber-Sicherheit

Entschlüsselung

Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten oder geheimen Schlüssels wieder in die Originalform überführt werden.

Ergänzende Sicherheitsanalyse im IT-Grundschutz

Diese Analyse ist nach IT-Grundschutz erforderlich, wenn Zielobjekte des betrachteten Informationsverbunds einen erhöhten Schutzbedarf haben, nicht geeignet modelliert werden können oder in untypischen Einsatzszenarien betrieben werden. Die Vorgehensweise hierzu ist im BSI-Standard 100-2 "IT-Grundschutz-Vorgehensweise" beschrieben. Die ergänzende Sicherheitsanalyse dient dazu festzustellen, für welche Teile des Informationsverbunds eine Risikoanalyse notwendig ist.

Erstparteien-Audit

Erstparteien-Audits werden manchmal auch Interne Audits genannt. Sie werden von oder im Namen der Organisation selbst für interne Zwecke durchgeführt und können die Grundlage für die eigene Konformitätserklärung der Organisation bilden.

Exploit

Als Exploit bezeichnet man eine Methode oder einen Programmcode, mit dem über eine Schwachstelle in Hard- oder Software-Komponenten nicht vorgesehene Befehle oder Funktionen ausgeführt werden können. Je nach Art der Schwachstelle kann mithilfe eines Exploits z. B. ein Programm zum Absturz gebracht, Benutzerrechte ausgeweitet oder beliebiger Programmcode ausgeführt werden.

Exploit-Kit

Exploit-Kits oder Exploit-Packs sind Werkzeuge für Cyber-Angriffe und werden auf legitimen Webseiten platziert. Mithilfe verschiedener Exploits wird automatisiert versucht, eine Schwachstelle im Webbrowser oder dessen Plugins zu finden und zur Installation von Schadprogrammen zu verwenden.

Extrusion Prevention

Eine Lösung, um den Abfluss vertraulicher Informationen besser steuern zu können, sind Tools, die den Datenfluss im Netz und/oder auf Endgeräten kontrollieren. Sie sollen erkennen oder sogar einschreiten, wenn vertrauliche Informationen über unsichere Wege übertragen werden oder in falsche Hände geraten. Als Bezeichnungen für solche Tools werden die Begriffe "Data Loss Prevention" (DLP), "Information Leakage Prevention" (ILP) oder auch "Extrusion Prevention" verwendet, die Ziele und Mechanismen sind jedoch vergleichbar.

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK