Sicherheitsglossаr 2025

Vollständiges Sicherheitsglossаr mit Definitionen und Erklärungen

5 Minuten Lesezeit Aktualisiert: Juni 2025

Umfassende Cybersicherheitsdefinitionen zu KI-Bedrohungen, passwortloser Authentifizierung, Post-Quantum-Kryptographie und den neuesten Sicherheitstrends von 2025. Aktualisiert mit verifizierten Statistiken und Expertenquellen.

📊 Kritische Cybersicherheitsstatistiken 2025

45%
Supply Chain Angriffe
Organisationen werden bis 2025 Supply Chain Angriffe erleben (Gartner-Prognose - 3x Anstieg seit 2021)
75%
Passkey-Bewusstsein
Verbraucherbewusstsein für Passkeys erreichte 75% in 2025 (FIDO Alliance Bericht)
38%
Shadow-KI-Nutzung
Mitarbeiter verwenden nicht autorisierte KI-Tools mit sensiblen Unternehmensdaten (IBM-Studie, April 2025)
$2.73M
Ransomware-Wiederherstellung
Durchschnittliche Kosten der Wiederherstellung nach einem Ransomware-Angriff in 2025
91%
KI-Angriffsprognose
Sicherheitsexperten erwarten einen Anstieg KI-gestützter Angriffe in diesem Jahrzehnt

🤖 KI & Maschinelles Lernen Sicherheit

KI-gestützte Angriffe
Raffinierte Cyberangriffe, die künstliche Intelligenz nutzen, um überzeugende Phishing-E-Mails, Deepfakes und adaptive Malware zu erstellen, die traditionelle Sicherheitsmaßnahmen umgehen können.
Deepfakes
KI-generierte realistische gefälschte Bilder, Videos und Audio, die für Identitätsbetrug und Social Engineering-Angriffe verwendet werden.
Autonome Malware
Selbstanpassende bösartige Software, die ihr Verhalten in Echtzeit basierend auf der Zielumgebung ändern kann.
Verwandte Tools: Breach-Response-Leitfaden

🔐 Passwortlose Authentifizierung

FIDO-Authentifizierung
Fast Identity Online Standard, der passwortlose Authentifizierung mit kryptographischen Schlüsseln ermöglicht, die auf Benutzergeräten gespeichert sind.
Verwandte Tools: Passwort-Generator | 2FA-Setup
WebAuthn
W3C-Webstandard, der starke Authentifizierung mittels Public-Key-Kryptographie ermöglicht und Biometrie, Sicherheitsschlüssel und Plattform-Authentifikatoren unterstützt.
FIDO2
Neuester FIDO Alliance Standard, der WebAuthn- und CTAP-Protokolle kombiniert. Über 95% der iOS- und Android-Geräte sind 2025 passkey-bereit.

🅰️ A-D

Advanced Persistent Threat (APT)
Ein langanhaltender und gezielter Cyberangriff, bei dem ein Eindringling Zugang zu einem Netzwerk erhält und über einen längeren Zeitraum unentdeckt bleibt.
Verwandte Tools: Breach-Response-Leitfaden
Authentifizierung
Der Prozess der Verifizierung der Identität eines Benutzers, Geräts oder Systems.
Autorisierung
Der Prozess der Gewährung oder Verweigerung des Zugriffs auf bestimmte Ressourcen nach abgeschlossener Authentifizierung.
Kryptographie
Die Praxis der Sicherung von Informationen durch Umwandlung in ein unlesbares Format, das nur von autorisierten Parteien dekodiert werden kann.
Datenschutzverletzung
Ein Vorfall, bei dem sensible Daten von unbefugten Personen eingesehen, offengelegt oder gestohlen werden.
Verwandte Tools: Breach-Response-Leitfaden

🅴 E-H

Verschlüsselung
Der Prozess der Umwandlung lesbarer Daten in ein unlesbares Format unter Verwendung mathematischer Algorithmen und Verschlüsselungsschlüssel.
Ende-zu-Ende-Verschlüsselung (E2EE)
Ein Kommunikationssystem, bei dem nur die kommunizierenden Parteien die Nachrichten lesen können.
Firewall
Ein Netzwerksicherheitsgerät, das ein- und ausgehenden Netzwerkverkehr basierend auf vordefinierten Sicherheitsregeln überwacht und kontrolliert, um unbefugten Zugriff zu verhindern.
Exploit
Ein Stück Software, Code oder eine Befehlssequenz, die eine Schwachstelle in einem System ausnutzt, um unerwünschtes Verhalten zu verursachen oder unbefugten Zugriff zu erlangen.
Hash-Funktion
Ein mathematischer Algorithmus, der Eingabedaten in eine Zeichenkette fester Größe umwandelt. Wird für Passwortspeicherung, Datenintegritätsprüfung und digitale Signaturen verwendet.
Honeypot
Ein Sicherheitsmechanismus, der ein Köder-System oder -Netzwerk erstellt, um Angreifer anzulocken und zu erkennen und dabei Intelligenz über ihre Methoden und Werkzeuge zu sammeln.

🅸 I-L

Identitätsdiebstahl
Die betrügerische Beschaffung und Nutzung von persönlichen Informationen einer Person, typischerweise für finanziellen Gewinn oder um andere Verbrechen zu begehen.
Incident Response
Der strukturierte Ansatz zur Behandlung und Verwaltung der Folgen einer Sicherheitsverletzung oder eines Cyberangriffs, der darauf abzielt, Schäden und Wiederherstellungszeit zu begrenzen.
Intrusion Detection System (IDS)
Ein Sicherheitstool, das Netzwerk- oder Systemaktivitäten auf bösartige Aktivitäten oder Richtlinienverletzungen überwacht und Administratoren vor potenziellen Bedrohungen warnt.
Keylogger
Software oder Hardware, die Tastatureingaben auf einem Computer aufzeichnet, oft bösartig verwendet, um Passwörter, Kreditkartennummern und andere sensible Informationen zu stehlen.
Logikbombe
Bösartiger Code, der durch spezifische Bedingungen oder Ereignisse ausgelöst wird, wie ein bestimmtes Datum, eine Benutzeraktion oder einen Systemzustand.

🅼 M-P

Malware
Schädliche Software, die entwickelt wurde, um Computersysteme zu beschädigen, zu stören oder unbefugten Zugriff zu erlangen.
Multi-Faktor-Authentifizierung (MFA)
Eine Sicherheitsmethode, die von Benutzern verlangt, zwei oder mehr Verifizierungsfaktoren bereitzustellen.
Phishing
Ein betrügerischer Versuch, sensible Informationen zu erlangen, indem man sich als vertrauenswürdige Entität ausgibt.

🅰️ Q-T

Ransomware
Schädliche Software, die die Dateien eines Opfers verschlüsselt und Zahlung für den Entschlüsselungsschlüssel verlangt.
Ransomware-as-a-Service (RaaS)
Evolution von Ransomware, bei der Cyberkriminelle Gruppen einfach zu verwendende Toolkits bereitstellen. Die durchschnittlichen Wiederherstellungskosten betragen $2.73 Millionen in 2025.
Verwandte Tools: Breach-Response-Leitfaden
Social Engineering
Die psychologische Manipulation von Menschen zur Preisgabe vertraulicher Informationen oder zur Durchführung von Aktionen, die die Sicherheit gefährden.
Netzwerksegmentierung
Die Praxis, ein Netzwerk in kleinere Teilnetzwerke zu unterteilen, um Sicherheit, Leistung und Verwaltbarkeit zu verbessern, indem der Zugang zwischen Segmenten begrenzt wird.
Penetrationstests
Ein simulierter Cyberangriff, der von Sicherheitsexperten durchgeführt wird, um die Sicherheit eines Systems zu bewerten und Schwachstellen zu identifizieren.
Quarantäne
Die Isolierung verdächtiger bösartiger Dateien, E-Mails oder Netzwerkverkehr, um zu verhindern, dass sie während der Analyse Schaden anrichten.
Risikobewertung
Der Prozess der Identifizierung, Analyse und Bewertung von Sicherheitsrisiken zur Bestimmung ihrer potenziellen Auswirkungen und Wahrscheinlichkeit des Auftretens.
Spear-Phishing
Ein gezielter Phishing-Angriff, der auf bestimmte Personen oder Organisationen gerichtet ist und oft persönliche Informationen verwendet, um glaubwürdiger zu erscheinen.
SQL-Injection
Eine Code-Injection-Technik, die Schwachstellen in Webanwendungen ausnutzt, um Datenbankinformationen zu manipulieren oder darauf zuzugreifen.
Threat Intelligence
Evidenzbasiertes Wissen über bestehende oder aufkommende Bedrohungen, das Organisationen hilft, informierte Sicherheitsentscheidungen zu treffen.

🅿️ U-Z

Virtuelles Privates Netzwerk (VPN)
Eine sichere Verbindung zwischen einem Gerät und einem Netzwerk über das Internet, die Daten verschlüsselt.
Schwachstelle
Eine Schwäche in einem System, die von Angreifern ausgenutzt werden könnte.
Zero Trust
Ein Sicherheitsmodell, das eine Verifizierung für jeden Benutzer und jedes Gerät erfordert.

🔢 Zahlen und Symbole

2FA (Zwei-Faktor-Authentifizierung)
Ein Sicherheitsprozess, der zwei verschiedene Authentifizierungsfaktoren erfordert.
Verwandte Tools: 2FA-Setup-Leitfaden
51 Sekunden
Die schnellste eCrime-Ausbruchszeit, die 2025 aufgezeichnet wurde, zeigt, wie schnell Angreifer sich lateral durch kompromittierte Netzwerke bewegen können.
3DES (Triple Data Encryption Standard)
Ein symmetrischer Verschlüsselungsalgorithmus, der den DES-Verschlüsselungsalgorithmus dreimal auf jeden Datenblock anwendet.
404-Fehler
Ein HTTP-Statuscode, der anzeigt, dass die angeforderte Webseite nicht auf dem Server gefunden werden konnte.

⛓️ Supply Chain Sicherheit

Software Bill of Materials (SBOM)
Detailliertes Inventar von Softwarekomponenten und Abhängigkeiten, die in Anwendungen verwendet werden. Die US-Regierung verlangt jetzt SBOM von Lieferanten, um Transparenz und Verantwortlichkeit in Software-Supply-Chains zu verbessern.
Supply Chain Poisoning
Einschleusung von bösartigem Code in legitime Software während der Entwicklung oder Verteilung. ReversingLabs erkannte einen 1300%igen Anstieg von Bedrohungen, die über Open-Source-Paket-Repositories zwischen 2020 und 2023 zirkulierten.
Drittanbieter-Risiko
Sicherheitsschwachstellen, die durch Anbieter, Lieferanten und Geschäftspartner eingeführt werden.

📱 IoT & 5G Sicherheit

IoT-Sicherheit
Schutzmaßnahmen für Internet-of-Things-Geräte. Der IoT-Markt soll 2025 77 Milliarden Dollar erreichen, wobei viele Geräte über unzureichende Sicherheitsfeatures verfügen.
5G-Sicherheitsrisiken
Sicherheitsschwachstellen in 5G-Netzwerken, die industrielle Kontrollsysteme und Echtzeitanwendungen betreffen. Diese umfassen erweiterte Angriffsflächen, Netzwerk-Slicing-Schwachstellen und Edge-Computing-Sicherheitsherausforderungen.
Geräte-Identitätsmanagement
System zur eindeutigen Identifizierung, Authentifizierung und Verwaltung von IoT-Geräten während ihres gesamten Lebenszyklus. Wesentlich für die Aufrechterhaltung der Sicherheit in groß angelegten IoT-Bereitstellungen.
Edge-Computing-Sicherheit
Sicherheitsüberlegungen für Computerressourcen am Rand von Netzwerken, näher zu IoT-Geräten und Benutzern. Umfasst die Sicherung von Edge-Knoten, Datenverarbeitung und Kommunikation.

🔍 Incident Response und Forensik

Cyber-Threat-Intelligence
Evidenzbasiertes Wissen über Bedrohungen, das für informierte Sicherheitsentscheidungen verwendet wird. Kritisch für die Identifizierung neuer Angreifer-Taktiken und das Vorausbleiben vor aufkommenden Bedrohungen.
Verwandte Tools: Breach-Response-Leitfaden
Digitale Forensik
Wissenschaftlicher Prozess der Untersuchung digitaler Geräte und Daten zur Rekonstruktion von Cyber-Vorfällen und Sammlung rechtlicher Beweise. Wesentlich für das Verständnis von Angriffsmethoden und die Unterstützung rechtlicher Verfahren.
Sicherheitsorchestration
Automatisierte Koordination von Sicherheitstools und -prozessen. SOC-Automatisierung hilft bei der Verwaltung wachsender Alarmvolumen und verbessert Reaktionszeiten auf Sicherheitsvorfälle.
Threat Hunting
Proaktive Sicherheitspraxis der Suche durch Netzwerke und Datensätze zur Erkennung fortgeschrittener Bedrohungen, die bestehende Sicherheitslösungen umgehen.

🛡️ Zero Trust und Moderne Architektur

Zero Trust Architektur
Sicherheitsmodell, das eine Verifizierung für jeden Benutzer und jedes Gerät erfordert, das versucht, auf Netzwerkressourcen zuzugreifen, unabhängig von ihrem Standort. Dieser Ansatz ist kritisch, da Cyber-Bedrohungen sophistizierter werden und Angriffsflächen sich mit Remote-Arbeit und IoT-Geräten erweitern.
Identity Fabric
Produktagnostisches integriertes Set von Identitätstools und -diensten, das eine wesentliche Komponente der Identity-First-Sicherheitsstrategie bildet. Bei korrekter Implementierung bietet es Entlastung für Sicherheitsexperten, die Multi-Cloud-Umgebungen verwalten.
SASE (Secure Access Service Edge)
Cloud-native Sicherheitsarchitektur, die Netzwerksicherheitsfunktionen mit WAN-Fähigkeiten am Edge kombiniert und sicheren Zugang unabhängig vom Benutzerstandort bietet.
XDR (Extended Detection and Response)
Integrierte Sicherheitsplattform, die ganzheitliche Bedrohungserkennung und -reaktion über mehrere Sicherheitsebenen hinweg bietet, die Sichtbarkeit verbessert und Reaktionszeiten reduziert.
Mikrosegmentierung
Netzwerksicherheitstechnik, die sichere Zonen in Rechenzentren und Cloud-Umgebungen schafft, um Arbeitslasten zu isolieren und laterale Bewegungen im Falle einer Verletzung zu begrenzen.

📝 Häufige Sicherheitsakronyme

A-M

  • AES: Advanced Encryption Standard
  • APT: Advanced Persistent Threat
  • FIDO: Fast Identity Online
  • MFA: Multi-Faktor-Authentifizierung

N-Z

  • PKI: Public Key Infrastructure
  • VPN: Virtuelles Privates Netzwerk
  • XDR: Extended Detection and Response

🤖 KI und Machine Learning Sicherheit

KI-gestützte Angriffe
Ausgeklügelte Cyberangriffe, die künstliche Intelligenz nutzen, um überzeugende Phishing-E-Mails, Deepfakes und adaptive Malware zu erstellen, die traditionelle Sicherheitsmaßnahmen umgehen können. Nationalstaatliche Akteure und Cyberkriminelle nutzen zunehmend KI, um hochsophistizierte Kampagnen zu erstellen.
Deepfakes
KI-generierte realistische gefälschte Bilder, Videos und Audio, die für Identitätsbetrug und Social-Engineering-Angriffe verwendet werden. Diese Technologien ermöglichen es Kriminellen, überzeugende gefälschte Kommunikation zu erstellen und sich als vertrauenswürdige Personen oder Organisationen auszugeben.
Autonome Malware
Selbstanpassende bösartige Software, die ihr Verhalten in Echtzeit basierend auf der Zielumgebung ändern kann. 91% der Sicherheitsexperten erwarten, dass KI-gestützte Angriffe in diesem Jahrzehnt zunehmen werden, was autonome Malware zu einer kritischen aufkommenden Bedrohung macht.
Verwandte Tools: Breach-Response-Leitfaden
Modellvergiftung
Angriffsmethode, bei der Angreifer bösartige Daten in KI-Trainingsdatensätze einschleusen, um die Integrität und das Verhalten des Modells zu kompromittieren und möglicherweise Fehlklassifikationen oder Systemausfälle zu verursachen.
Prompt-Injection
Sicherheitsschwachstelle, bei der Angreifer KI-Systemeingaben manipulieren, um sensible Informationen zu extrahieren oder unerwünschte Verhaltensweisen in großen Sprachmodellen und Chatbots zu verursachen.
GenAI-Datenleck
Unbeabsichtigte Preisgabe sensibler Informationen durch generative KI-Tools. Studien zeigen, dass 27,4% der in KI-Tools eingegebenen Daten im Jahr 2024 als sensibel galten, was erhebliche Datenschutz- und Sicherheitsrisiken schafft.

🔐 Passwortlose Authentifizierung

FIDO-Authentifizierung
Fast Identity Online Standard, der passwortlose Authentifizierung unter Verwendung kryptographischer Schlüssel ermöglicht, die auf Benutzergeräten gespeichert sind. Google berichtet, dass über 800 Millionen Konten Passkeys unterstützen mit 50% schnelleren Anmeldegeschwindigkeiten im Vergleich zu traditionellen Passwörtern.
Verwandte Tools: Passwort-Generator | 2FA-Setup
WebAuthn
W3C-Webstandard, der starke Authentifizierung unter Verwendung öffentlicher Schlüsselkryptographie ermöglicht und Biometrie, Sicherheitsschlüssel und Plattform-Authentifikatoren für sichere, passwortlose Anmeldeerfahrungen unterstützt.
FIDO2
Neuester FIDO Alliance Standard, der WebAuthn- und CTAP-Protokolle kombiniert. Über 95% der iOS- und Android-Geräte sind 2025 passkey-bereit und ermöglichen eine weit verbreitete passwortlose Adoption.
Passwortlose Authentifizierung
Authentifizierungsmethoden, die traditionelle Passwörter durch Biometrie, Gerätezertifikate oder kryptographische Schlüssel eliminieren. 50% der US-Unternehmen haben eine Form der passwortlosen Authentifizierung adoptiert und sparen fast 2 Millionen Dollar im Vergleich zu standardmäßigen passwortbasierten Systemen.
Verwandte Tools: Passwort-Manager | Best Practices
Biometrisches Spoofing
Techniken zur Täuschung biometrischer Authentifizierungssysteme unter Verwendung gefälschter Fingerabdrücke, Fotos oder synthetischer biometrischer Daten. Da die biometrische Adoption wächst, wird das Verständnis dieser Angriffsvektoren entscheidend.
Plattform-Authentifikator
Eingebaute Authentifizierungsfähigkeit in Geräten (wie Touch ID, Face ID, Windows Hello), die für FIDO-Authentifizierung verwendet werden kann, ohne externe Sicherheitsschlüssel zu benötigen.

🔢 Zahlen & Symbole

2FA (Zwei-Faktor-Authentifizierung)
Ein Sicherheitsprozess, der von Benutzern verlangt, zwei verschiedene Authentifizierungsfaktoren bereitzustellen, um ihre Identität zu verifizieren.
Verwandte Tools: 2FA-Setup-Leitfaden
3DES (Triple Data Encryption Standard)
Ein symmetrischer Verschlüsselungsalgorithmus, der den DES-Verschlüsselungsalgorithmus dreimal auf jeden Datenblock anwendet.
404-Fehler
Ein HTTP-Statuscode, der anzeigt, dass die angeforderte Webseite auf dem Server nicht gefunden werden konnte.
51 Sekunden
Die schnellste aufgezeichnete eCrime-Breakout-Zeit im Jahr 2025, die zeigt, wie schnell Angreifer sich lateral durch kompromittierte Netzwerke bewegen können.

🛡️ Zero Trust & Moderne Architektur

Zero-Trust-Architektur
Sicherheitsmodell, das eine Verifizierung für jeden Benutzer und jedes Gerät erfordert, das versucht, auf Netzwerkressourcen zuzugreifen, unabhängig von deren Standort. Dieser Ansatz ist kritisch, da Cyber-Bedrohungen immer ausgeklügelter werden und Angriffsflächen sich mit Remote-Arbeit und IoT-Geräten ausweiten.
Identity Fabric
Produktagnostisches integriertes Set von Identitäts-Tools und -Services, das eine wesentliche Komponente der Identity-First-Sicherheitsstrategie bildet. Bei korrekter Implementierung bietet es Entlastung für Sicherheitsfachkräfte, die Multicloud-Umgebungen verwalten.
SASE (Secure Access Service Edge)
Cloud-native Sicherheitsarchitektur, die Netzwerksicherheitsfunktionen mit WAN-Fähigkeiten am Edge kombiniert und sicheren Zugang unabhängig vom Benutzerstandort bietet.
XDR (Extended Detection and Response)
Integrierte Sicherheitsplattform, die ganzheitliche Bedrohungserkennung und -antwort über mehrere Sicherheitsebenen hinweg bietet und Sichtbarkeit verbessert sowie Antwortzeiten reduziert.
Mikrosegmentierung
Netzwerksicherheitstechnik, die sichere Zonen in Rechenzentren und Cloud-Umgebungen schafft, um Arbeitslasten zu isolieren und laterale Bewegung im Falle einer Verletzung zu begrenzen.

🔍 Incident Response & Forensik

Cyber-Threat-Intelligence
Evidenzbasiertes Wissen über Bedrohungen, das für informierte Sicherheitsentscheidungen verwendet wird. Kritisch für die Identifizierung neuer Angreifer-Tradecraft und das Vorausbleiben vor aufkommenden Bedrohungen.
Verwandte Tools: Breach-Response-Leitfaden
Digitale Forensik
Wissenschaftlicher Prozess der Untersuchung digitaler Geräte und Daten zur Rekonstruktion von Cyber-Vorfällen und zur Sammlung rechtlicher Beweise. Wesentlich für das Verständnis von Angriffsmethoden und die Unterstützung rechtlicher Verfahren.
Sicherheitsorchestration
Automatisierte Koordination von Sicherheitstools und -prozessen. SOC-Automatisierung hilft bei der Verwaltung wachsender Alarmvolumen und verbessert Antwortzeiten auf Sicherheitsvorfälle.
Threat Hunting
Proaktive Sicherheitspraxis der Suche durch Netzwerke und Datensätze zur Erkennung fortgeschrittener Bedrohungen, die bestehende Sicherheitslösungen umgehen.

📚 Verwandte Sicherheitsleitfäden