Umfassende Cybersicherheitsdefinitionen zu KI-Bedrohungen, passwortloser Authentifizierung, Post-Quantum-Kryptographie und den neuesten Sicherheitstrends von 2025. Aktualisiert mit verifizierten Statistiken und Expertenquellen.
📊 Kritische Cybersicherheitsstatistiken 2025
45%
Supply Chain Angriffe
Organisationen werden bis 2025 Supply Chain Angriffe erleben (Gartner-Prognose - 3x Anstieg seit 2021)
75%
Passkey-Bewusstsein
Verbraucherbewusstsein für Passkeys erreichte 75% in 2025 (FIDO Alliance Bericht)
38%
Shadow-KI-Nutzung
Mitarbeiter verwenden nicht autorisierte KI-Tools mit sensiblen Unternehmensdaten (IBM-Studie, April 2025)
$2.73M
Ransomware-Wiederherstellung
Durchschnittliche Kosten der Wiederherstellung nach einem Ransomware-Angriff in 2025
91%
KI-Angriffsprognose
Sicherheitsexperten erwarten einen Anstieg KI-gestützter Angriffe in diesem Jahrzehnt
🤖 KI & Maschinelles Lernen Sicherheit
- KI-gestützte Angriffe
- Raffinierte Cyberangriffe, die künstliche Intelligenz nutzen, um überzeugende Phishing-E-Mails, Deepfakes und adaptive Malware zu erstellen, die traditionelle Sicherheitsmaßnahmen umgehen können.Verwandte Tools: Sicherheits-Best-Practices
- Deepfakes
- KI-generierte realistische gefälschte Bilder, Videos und Audio, die für Identitätsbetrug und Social Engineering-Angriffe verwendet werden.Verwandte Tools: Sicherheits-Best-Practices
- Autonome Malware
- Selbstanpassende bösartige Software, die ihr Verhalten in Echtzeit basierend auf der Zielumgebung ändern kann.Verwandte Tools: Breach-Response-Leitfaden
🔐 Passwortlose Authentifizierung
- FIDO-Authentifizierung
- Fast Identity Online Standard, der passwortlose Authentifizierung mit kryptographischen Schlüsseln ermöglicht, die auf Benutzergeräten gespeichert sind.Verwandte Tools: Passwort-Generator | 2FA-Setup
- WebAuthn
- W3C-Webstandard, der starke Authentifizierung mittels Public-Key-Kryptographie ermöglicht und Biometrie, Sicherheitsschlüssel und Plattform-Authentifikatoren unterstützt.
- FIDO2
- Neuester FIDO Alliance Standard, der WebAuthn- und CTAP-Protokolle kombiniert. Über 95% der iOS- und Android-Geräte sind 2025 passkey-bereit.
🅰️ A-D
- Advanced Persistent Threat (APT)
- Ein langanhaltender und gezielter Cyberangriff, bei dem ein Eindringling Zugang zu einem Netzwerk erhält und über einen längeren Zeitraum unentdeckt bleibt.Verwandte Tools: Breach-Response-Leitfaden
- Authentifizierung
- Der Prozess der Verifizierung der Identität eines Benutzers, Geräts oder Systems.Verwandte Tools: 2FA-Leitfaden | Passwort-Generator
- Autorisierung
- Der Prozess der Gewährung oder Verweigerung des Zugriffs auf bestimmte Ressourcen nach abgeschlossener Authentifizierung.
- Kryptographie
- Die Praxis der Sicherung von Informationen durch Umwandlung in ein unlesbares Format, das nur von autorisierten Parteien dekodiert werden kann.
- Datenschutzverletzung
- Ein Vorfall, bei dem sensible Daten von unbefugten Personen eingesehen, offengelegt oder gestohlen werden.Verwandte Tools: Breach-Response-Leitfaden
🅴 E-H
- Verschlüsselung
- Der Prozess der Umwandlung lesbarer Daten in ein unlesbares Format unter Verwendung mathematischer Algorithmen und Verschlüsselungsschlüssel.
- Ende-zu-Ende-Verschlüsselung (E2EE)
- Ein Kommunikationssystem, bei dem nur die kommunizierenden Parteien die Nachrichten lesen können.
- Firewall
- Ein Netzwerksicherheitsgerät, das ein- und ausgehenden Netzwerkverkehr basierend auf vordefinierten Sicherheitsregeln überwacht und kontrolliert, um unbefugten Zugriff zu verhindern.
- Exploit
- Ein Stück Software, Code oder eine Befehlssequenz, die eine Schwachstelle in einem System ausnutzt, um unerwünschtes Verhalten zu verursachen oder unbefugten Zugriff zu erlangen.
- Hash-Funktion
- Ein mathematischer Algorithmus, der Eingabedaten in eine Zeichenkette fester Größe umwandelt. Wird für Passwortspeicherung, Datenintegritätsprüfung und digitale Signaturen verwendet.
- Honeypot
- Ein Sicherheitsmechanismus, der ein Köder-System oder -Netzwerk erstellt, um Angreifer anzulocken und zu erkennen und dabei Intelligenz über ihre Methoden und Werkzeuge zu sammeln.
🅸 I-L
- Identitätsdiebstahl
- Die betrügerische Beschaffung und Nutzung von persönlichen Informationen einer Person, typischerweise für finanziellen Gewinn oder um andere Verbrechen zu begehen.
- Incident Response
- Der strukturierte Ansatz zur Behandlung und Verwaltung der Folgen einer Sicherheitsverletzung oder eines Cyberangriffs, der darauf abzielt, Schäden und Wiederherstellungszeit zu begrenzen.
- Intrusion Detection System (IDS)
- Ein Sicherheitstool, das Netzwerk- oder Systemaktivitäten auf bösartige Aktivitäten oder Richtlinienverletzungen überwacht und Administratoren vor potenziellen Bedrohungen warnt.
- Keylogger
- Software oder Hardware, die Tastatureingaben auf einem Computer aufzeichnet, oft bösartig verwendet, um Passwörter, Kreditkartennummern und andere sensible Informationen zu stehlen.
- Logikbombe
- Bösartiger Code, der durch spezifische Bedingungen oder Ereignisse ausgelöst wird, wie ein bestimmtes Datum, eine Benutzeraktion oder einen Systemzustand.
🅼 M-P
- Malware
- Schädliche Software, die entwickelt wurde, um Computersysteme zu beschädigen, zu stören oder unbefugten Zugriff zu erlangen.
- Multi-Faktor-Authentifizierung (MFA)
- Eine Sicherheitsmethode, die von Benutzern verlangt, zwei oder mehr Verifizierungsfaktoren bereitzustellen.Verwandte Tools: Vollständiger 2FA-Leitfaden | Sicherheits-Best-Practices
- Phishing
- Ein betrügerischer Versuch, sensible Informationen zu erlangen, indem man sich als vertrauenswürdige Entität ausgibt.
🅰️ Q-T
- Ransomware
- Schädliche Software, die die Dateien eines Opfers verschlüsselt und Zahlung für den Entschlüsselungsschlüssel verlangt.
- Ransomware-as-a-Service (RaaS)
- Evolution von Ransomware, bei der Cyberkriminelle Gruppen einfach zu verwendende Toolkits bereitstellen. Die durchschnittlichen Wiederherstellungskosten betragen $2.73 Millionen in 2025.Verwandte Tools: Breach-Response-Leitfaden
- Social Engineering
- Die psychologische Manipulation von Menschen zur Preisgabe vertraulicher Informationen oder zur Durchführung von Aktionen, die die Sicherheit gefährden.
- Netzwerksegmentierung
- Die Praxis, ein Netzwerk in kleinere Teilnetzwerke zu unterteilen, um Sicherheit, Leistung und Verwaltbarkeit zu verbessern, indem der Zugang zwischen Segmenten begrenzt wird.
- Penetrationstests
- Ein simulierter Cyberangriff, der von Sicherheitsexperten durchgeführt wird, um die Sicherheit eines Systems zu bewerten und Schwachstellen zu identifizieren.
- Quarantäne
- Die Isolierung verdächtiger bösartiger Dateien, E-Mails oder Netzwerkverkehr, um zu verhindern, dass sie während der Analyse Schaden anrichten.
- Risikobewertung
- Der Prozess der Identifizierung, Analyse und Bewertung von Sicherheitsrisiken zur Bestimmung ihrer potenziellen Auswirkungen und Wahrscheinlichkeit des Auftretens.
- Spear-Phishing
- Ein gezielter Phishing-Angriff, der auf bestimmte Personen oder Organisationen gerichtet ist und oft persönliche Informationen verwendet, um glaubwürdiger zu erscheinen.
- SQL-Injection
- Eine Code-Injection-Technik, die Schwachstellen in Webanwendungen ausnutzt, um Datenbankinformationen zu manipulieren oder darauf zuzugreifen.
- Threat Intelligence
- Evidenzbasiertes Wissen über bestehende oder aufkommende Bedrohungen, das Organisationen hilft, informierte Sicherheitsentscheidungen zu treffen.
🅿️ U-Z
- Virtuelles Privates Netzwerk (VPN)
- Eine sichere Verbindung zwischen einem Gerät und einem Netzwerk über das Internet, die Daten verschlüsselt.
- Schwachstelle
- Eine Schwäche in einem System, die von Angreifern ausgenutzt werden könnte.
- Zero Trust
- Ein Sicherheitsmodell, das eine Verifizierung für jeden Benutzer und jedes Gerät erfordert.
🔢 Zahlen und Symbole
- 2FA (Zwei-Faktor-Authentifizierung)
- Ein Sicherheitsprozess, der zwei verschiedene Authentifizierungsfaktoren erfordert.Verwandte Tools: 2FA-Setup-Leitfaden
- 51 Sekunden
- Die schnellste eCrime-Ausbruchszeit, die 2025 aufgezeichnet wurde, zeigt, wie schnell Angreifer sich lateral durch kompromittierte Netzwerke bewegen können.
- 3DES (Triple Data Encryption Standard)
- Ein symmetrischer Verschlüsselungsalgorithmus, der den DES-Verschlüsselungsalgorithmus dreimal auf jeden Datenblock anwendet.
- 404-Fehler
- Ein HTTP-Statuscode, der anzeigt, dass die angeforderte Webseite nicht auf dem Server gefunden werden konnte.
⛓️ Supply Chain Sicherheit
- Software Bill of Materials (SBOM)
- Detailliertes Inventar von Softwarekomponenten und Abhängigkeiten, die in Anwendungen verwendet werden. Die US-Regierung verlangt jetzt SBOM von Lieferanten, um Transparenz und Verantwortlichkeit in Software-Supply-Chains zu verbessern.
- Supply Chain Poisoning
- Einschleusung von bösartigem Code in legitime Software während der Entwicklung oder Verteilung. ReversingLabs erkannte einen 1300%igen Anstieg von Bedrohungen, die über Open-Source-Paket-Repositories zwischen 2020 und 2023 zirkulierten.
- Drittanbieter-Risiko
- Sicherheitsschwachstellen, die durch Anbieter, Lieferanten und Geschäftspartner eingeführt werden.Verwandte Tools: Breach-Response | Sicherheitsrichtlinien
📱 IoT & 5G Sicherheit
- IoT-Sicherheit
- Schutzmaßnahmen für Internet-of-Things-Geräte. Der IoT-Markt soll 2025 77 Milliarden Dollar erreichen, wobei viele Geräte über unzureichende Sicherheitsfeatures verfügen.
- 5G-Sicherheitsrisiken
- Sicherheitsschwachstellen in 5G-Netzwerken, die industrielle Kontrollsysteme und Echtzeitanwendungen betreffen. Diese umfassen erweiterte Angriffsflächen, Netzwerk-Slicing-Schwachstellen und Edge-Computing-Sicherheitsherausforderungen.
- Geräte-Identitätsmanagement
- System zur eindeutigen Identifizierung, Authentifizierung und Verwaltung von IoT-Geräten während ihres gesamten Lebenszyklus. Wesentlich für die Aufrechterhaltung der Sicherheit in groß angelegten IoT-Bereitstellungen.
- Edge-Computing-Sicherheit
- Sicherheitsüberlegungen für Computerressourcen am Rand von Netzwerken, näher zu IoT-Geräten und Benutzern. Umfasst die Sicherung von Edge-Knoten, Datenverarbeitung und Kommunikation.
🔍 Incident Response und Forensik
- Cyber-Threat-Intelligence
- Evidenzbasiertes Wissen über Bedrohungen, das für informierte Sicherheitsentscheidungen verwendet wird. Kritisch für die Identifizierung neuer Angreifer-Taktiken und das Vorausbleiben vor aufkommenden Bedrohungen.Verwandte Tools: Breach-Response-Leitfaden
- Digitale Forensik
- Wissenschaftlicher Prozess der Untersuchung digitaler Geräte und Daten zur Rekonstruktion von Cyber-Vorfällen und Sammlung rechtlicher Beweise. Wesentlich für das Verständnis von Angriffsmethoden und die Unterstützung rechtlicher Verfahren.
- Sicherheitsorchestration
- Automatisierte Koordination von Sicherheitstools und -prozessen. SOC-Automatisierung hilft bei der Verwaltung wachsender Alarmvolumen und verbessert Reaktionszeiten auf Sicherheitsvorfälle.
- Threat Hunting
- Proaktive Sicherheitspraxis der Suche durch Netzwerke und Datensätze zur Erkennung fortgeschrittener Bedrohungen, die bestehende Sicherheitslösungen umgehen.
🛡️ Zero Trust und Moderne Architektur
- Zero Trust Architektur
- Sicherheitsmodell, das eine Verifizierung für jeden Benutzer und jedes Gerät erfordert, das versucht, auf Netzwerkressourcen zuzugreifen, unabhängig von ihrem Standort. Dieser Ansatz ist kritisch, da Cyber-Bedrohungen sophistizierter werden und Angriffsflächen sich mit Remote-Arbeit und IoT-Geräten erweitern.
- Identity Fabric
- Produktagnostisches integriertes Set von Identitätstools und -diensten, das eine wesentliche Komponente der Identity-First-Sicherheitsstrategie bildet. Bei korrekter Implementierung bietet es Entlastung für Sicherheitsexperten, die Multi-Cloud-Umgebungen verwalten.
- SASE (Secure Access Service Edge)
- Cloud-native Sicherheitsarchitektur, die Netzwerksicherheitsfunktionen mit WAN-Fähigkeiten am Edge kombiniert und sicheren Zugang unabhängig vom Benutzerstandort bietet.
- XDR (Extended Detection and Response)
- Integrierte Sicherheitsplattform, die ganzheitliche Bedrohungserkennung und -reaktion über mehrere Sicherheitsebenen hinweg bietet, die Sichtbarkeit verbessert und Reaktionszeiten reduziert.
- Mikrosegmentierung
- Netzwerksicherheitstechnik, die sichere Zonen in Rechenzentren und Cloud-Umgebungen schafft, um Arbeitslasten zu isolieren und laterale Bewegungen im Falle einer Verletzung zu begrenzen.
📝 Häufige Sicherheitsakronyme
A-M
- AES: Advanced Encryption Standard
- APT: Advanced Persistent Threat
- FIDO: Fast Identity Online
- MFA: Multi-Faktor-Authentifizierung
N-Z
- PKI: Public Key Infrastructure
- VPN: Virtuelles Privates Netzwerk
- XDR: Extended Detection and Response
🤖 KI und Machine Learning Sicherheit
- KI-gestützte Angriffe
- Ausgeklügelte Cyberangriffe, die künstliche Intelligenz nutzen, um überzeugende Phishing-E-Mails, Deepfakes und adaptive Malware zu erstellen, die traditionelle Sicherheitsmaßnahmen umgehen können. Nationalstaatliche Akteure und Cyberkriminelle nutzen zunehmend KI, um hochsophistizierte Kampagnen zu erstellen.Verwandte Tools: Sicherheits-Best-Practices
- Deepfakes
- KI-generierte realistische gefälschte Bilder, Videos und Audio, die für Identitätsbetrug und Social-Engineering-Angriffe verwendet werden. Diese Technologien ermöglichen es Kriminellen, überzeugende gefälschte Kommunikation zu erstellen und sich als vertrauenswürdige Personen oder Organisationen auszugeben.Verwandte Tools: Sicherheits-Best-Practices
- Autonome Malware
- Selbstanpassende bösartige Software, die ihr Verhalten in Echtzeit basierend auf der Zielumgebung ändern kann. 91% der Sicherheitsexperten erwarten, dass KI-gestützte Angriffe in diesem Jahrzehnt zunehmen werden, was autonome Malware zu einer kritischen aufkommenden Bedrohung macht.Verwandte Tools: Breach-Response-Leitfaden
- Modellvergiftung
- Angriffsmethode, bei der Angreifer bösartige Daten in KI-Trainingsdatensätze einschleusen, um die Integrität und das Verhalten des Modells zu kompromittieren und möglicherweise Fehlklassifikationen oder Systemausfälle zu verursachen.
- Prompt-Injection
- Sicherheitsschwachstelle, bei der Angreifer KI-Systemeingaben manipulieren, um sensible Informationen zu extrahieren oder unerwünschte Verhaltensweisen in großen Sprachmodellen und Chatbots zu verursachen.
- GenAI-Datenleck
- Unbeabsichtigte Preisgabe sensibler Informationen durch generative KI-Tools. Studien zeigen, dass 27,4% der in KI-Tools eingegebenen Daten im Jahr 2024 als sensibel galten, was erhebliche Datenschutz- und Sicherheitsrisiken schafft.
🔐 Passwortlose Authentifizierung
- FIDO-Authentifizierung
- Fast Identity Online Standard, der passwortlose Authentifizierung unter Verwendung kryptographischer Schlüssel ermöglicht, die auf Benutzergeräten gespeichert sind. Google berichtet, dass über 800 Millionen Konten Passkeys unterstützen mit 50% schnelleren Anmeldegeschwindigkeiten im Vergleich zu traditionellen Passwörtern.Verwandte Tools: Passwort-Generator | 2FA-Setup
- WebAuthn
- W3C-Webstandard, der starke Authentifizierung unter Verwendung öffentlicher Schlüsselkryptographie ermöglicht und Biometrie, Sicherheitsschlüssel und Plattform-Authentifikatoren für sichere, passwortlose Anmeldeerfahrungen unterstützt.
- FIDO2
- Neuester FIDO Alliance Standard, der WebAuthn- und CTAP-Protokolle kombiniert. Über 95% der iOS- und Android-Geräte sind 2025 passkey-bereit und ermöglichen eine weit verbreitete passwortlose Adoption.
- Passwortlose Authentifizierung
- Authentifizierungsmethoden, die traditionelle Passwörter durch Biometrie, Gerätezertifikate oder kryptographische Schlüssel eliminieren. 50% der US-Unternehmen haben eine Form der passwortlosen Authentifizierung adoptiert und sparen fast 2 Millionen Dollar im Vergleich zu standardmäßigen passwortbasierten Systemen.Verwandte Tools: Passwort-Manager | Best Practices
- Biometrisches Spoofing
- Techniken zur Täuschung biometrischer Authentifizierungssysteme unter Verwendung gefälschter Fingerabdrücke, Fotos oder synthetischer biometrischer Daten. Da die biometrische Adoption wächst, wird das Verständnis dieser Angriffsvektoren entscheidend.
- Plattform-Authentifikator
- Eingebaute Authentifizierungsfähigkeit in Geräten (wie Touch ID, Face ID, Windows Hello), die für FIDO-Authentifizierung verwendet werden kann, ohne externe Sicherheitsschlüssel zu benötigen.
🔢 Zahlen & Symbole
- 2FA (Zwei-Faktor-Authentifizierung)
- Ein Sicherheitsprozess, der von Benutzern verlangt, zwei verschiedene Authentifizierungsfaktoren bereitzustellen, um ihre Identität zu verifizieren.Verwandte Tools: 2FA-Setup-Leitfaden
- 3DES (Triple Data Encryption Standard)
- Ein symmetrischer Verschlüsselungsalgorithmus, der den DES-Verschlüsselungsalgorithmus dreimal auf jeden Datenblock anwendet.
- 404-Fehler
- Ein HTTP-Statuscode, der anzeigt, dass die angeforderte Webseite auf dem Server nicht gefunden werden konnte.
- 51 Sekunden
- Die schnellste aufgezeichnete eCrime-Breakout-Zeit im Jahr 2025, die zeigt, wie schnell Angreifer sich lateral durch kompromittierte Netzwerke bewegen können.
🛡️ Zero Trust & Moderne Architektur
- Zero-Trust-Architektur
- Sicherheitsmodell, das eine Verifizierung für jeden Benutzer und jedes Gerät erfordert, das versucht, auf Netzwerkressourcen zuzugreifen, unabhängig von deren Standort. Dieser Ansatz ist kritisch, da Cyber-Bedrohungen immer ausgeklügelter werden und Angriffsflächen sich mit Remote-Arbeit und IoT-Geräten ausweiten.
- Identity Fabric
- Produktagnostisches integriertes Set von Identitäts-Tools und -Services, das eine wesentliche Komponente der Identity-First-Sicherheitsstrategie bildet. Bei korrekter Implementierung bietet es Entlastung für Sicherheitsfachkräfte, die Multicloud-Umgebungen verwalten.
- SASE (Secure Access Service Edge)
- Cloud-native Sicherheitsarchitektur, die Netzwerksicherheitsfunktionen mit WAN-Fähigkeiten am Edge kombiniert und sicheren Zugang unabhängig vom Benutzerstandort bietet.
- XDR (Extended Detection and Response)
- Integrierte Sicherheitsplattform, die ganzheitliche Bedrohungserkennung und -antwort über mehrere Sicherheitsebenen hinweg bietet und Sichtbarkeit verbessert sowie Antwortzeiten reduziert.
- Mikrosegmentierung
- Netzwerksicherheitstechnik, die sichere Zonen in Rechenzentren und Cloud-Umgebungen schafft, um Arbeitslasten zu isolieren und laterale Bewegung im Falle einer Verletzung zu begrenzen.
🔍 Incident Response & Forensik
- Cyber-Threat-Intelligence
- Evidenzbasiertes Wissen über Bedrohungen, das für informierte Sicherheitsentscheidungen verwendet wird. Kritisch für die Identifizierung neuer Angreifer-Tradecraft und das Vorausbleiben vor aufkommenden Bedrohungen.Verwandte Tools: Breach-Response-Leitfaden
- Digitale Forensik
- Wissenschaftlicher Prozess der Untersuchung digitaler Geräte und Daten zur Rekonstruktion von Cyber-Vorfällen und zur Sammlung rechtlicher Beweise. Wesentlich für das Verständnis von Angriffsmethoden und die Unterstützung rechtlicher Verfahren.
- Sicherheitsorchestration
- Automatisierte Koordination von Sicherheitstools und -prozessen. SOC-Automatisierung hilft bei der Verwaltung wachsender Alarmvolumen und verbessert Antwortzeiten auf Sicherheitsvorfälle.
- Threat Hunting
- Proaktive Sicherheitspraxis der Suche durch Netzwerke und Datensätze zur Erkennung fortgeschrittener Bedrohungen, die bestehende Sicherheitslösungen umgehen.