So nützlich die Errungenschaften der Digitalisierung sind, so verbreitet sind leider auch die Schattenseiten in der virtuellen Welt. Es lauern viele Gefahren, denen wir uns oft gar nicht bewusst sind und die wir allein durch Unachtsamkeit sogar noch verschärfen. Damit das Netz ein Ort bleibt, in dem Neugier für niemanden Schaden bedeutet, investieren wir viel in die Sicherheit unserer Infrastruktur.
Trojaner, Viren, Hackerangriffe, Denial of Service Attacken: Im Cyberkrieg gibt es viele Akteure. Von Vandalen über Terroristen bis hin zu Geheimdiensten, von Amateuren bis hin zu organisierten Kriminellen: Sie alle versuchen im anonymen Internet ihre Interessen durchzusetzen und gefährden so die wichtigste Infrastruktur in der digitalisierten Welt: Das Netz.
Philippe Vuilleumier, Head of Group Security
Sensibilisierung und Information ist das A und O für mehr Sicherheit. Wichtig sind auch klare, einfache Verhaltensregeln sowie organisatorische Massnahmen. Und last but not least geht es um die physische Ausfallsicherheit durch redundante Systeme und entsprechende Sicherheitsvorkehrungen.
Die laufende Überwachung benötigt nicht nur modernste Hard- und Softwaresysteme wie Firewalls oder Honey Nets, sondern auch eine ausgefeilte Threat Intelligence also die Früherkennung durch gezielte Fahndung. Dabei ist viel Gespür und Zusammenarbeit auf nationaler und internationaler Ebene notwendig.
Kommt es schliesslich zum Angriff muss die Abwehr sehr rasch und effizient erfolgen. Die befallenen Systeme müssen isoliert, gesichert und wenn nötig vom Netz genommen werden. Leider können die Verursacher oft nicht identifiziert und zur Strafverfolgung angezeigt werden.
Ob beim Surfen, Mailen, Telefonieren oder Fernsehen: Schützen Sie ihre Daten, Geräte und Liebsten jetzt ganz einfach mit unseren Sicherheitslösungen.
Application Programming Interface Programmierschnittstelle, die es Programmen erlaubt, mit einer gemeinsamen Sprache direkt Daten auszutauschen (Maschine zu Maschine).
Advanced Persistent Threat, zu Deutsch «fortgeschrittene, andauernde Bedrohung», ist ein komplexer, zielgerichteter und effektiver Angriff auf kritische IT-Infrastrukturen und vertrauliche Daten von Unternehmen, die aufgrund ihres technischen Vorsprungs potenzielle Opfer sind. Alternativ werden auch Firmen angegriffen, die bloss als Sprungbrett zu den tatsächlichen Opfern dienen.
Bezeichnet alle statischen und dynamischen Aspekte der IT in einem Unternehmen. Hierzu zählen unter anderem die Infrastruktur und das dazugehörige Management (Konfigurations- und Kapazitätsplanung, Lastverteilung, Datensicherung, Verfügbarkeit, Ausfallsicherheit, Katastrophenfall-Planung etc.). Darüber hinaus sind funktionale Aspekte wie die notwendigen Schnittstellen gemeint, die eine IT-Unterstützung der Prozesse ermöglichen.
Darunter werden heute in der Regel die Techniken zum Sammeln und Auswerten von wenig strukturierten Massendaten verstanden.
Netzwerk einer grossen Anzahl kompromittierter Computer, welche zentral durch einen Botmaster kontrolliert werden.
Bring your own Device bezeichnet das Konzept, private mobile Endgeräte in das Unternehmensnetz zu integrieren.
Control Objectives for Information and Related Technology ist ein international anerkanntes Framework zur IT-Governance. Es gliedert die Aufgaben der IT in Prozesse und Control Objectives (oft als «Kontrollziele» oder «Steuerungsvorgaben» übersetzt). COBIT definiert nicht vorrangig, wie die Anforderungen umzusetzen sind, sondern primär, was umzusetzen ist.
Betriebskontinuitätsmanagement bezeichnet in der Betriebswirtschaftslehre die Entwicklung von Strategien, Plänen und Handlungen, um überlebenswichtige Tätigkeiten oder Prozesse eines Unternehmens zu schützen bzw. alternative Abläufe zu ermöglichen.
Computer Security Incident Response Team bezeichnet eine Gruppe von Sicherheitsfachleuten, die bei konkreten IT-Sicherheitsvorfällen als Koordinatoren mitwirken bzw. sich ganz allgemein mit Computersicherheit befassen, vor Sicherheitslücken warnen und Lösungsansätze anbieten, sowie Schadsoftware analysieren.
Common Vulnerability Scoring System (wörtlich übersetzt: allgemeines Verwundbarkeitsbewertungssystem) ist ein offener Industriestandard zur Bewertung des Schweregrades von möglichen oder tatsächlichen Sicherheitslücken in IT-Systemen.
Einbringen von unerwünschten Inhalten in eine gehackte Website.
Ein zusammengesetzter Kunstbegriff, der einerseits verwendet wird um Sicherheitsaktivitäten in einem DevOps-Umfeld mehr Sichtbarkeit zu verleihen. Andererseits beschreibt, dass typische DevOps-Prinzipien (z.Bsp. die Automatisierung) auch auf Sicherheitsaktivitäten angewandt wird.
Denial of Service (DOS) Ein System wird durch eine grosse Anzahl an Anfragen lahmgelegt.
Distributed Denial of Service (DDOS) Der DOS Angriff geht gleichzeitig von einer grossen Zahl verteilter Systeme aus (z.B. ein Botnet). Ein einfaches Blockieren des Angreifers ist nicht mehr möglich.
Programm, Code oder Befehlsfolgen, mit denen sich Schwachstellen in einer Software ausnutzen lassen.
Allgemeiner Begriff für Techniken, welche das Ausnutzen von Schwachstellen auf Systemen unterbinden oder erschweren.
Unternehmensführung (Lenkungsform) bezeichnet das Steuerungs- und Regelungssystem eines Unternehmens oder Unternehmensbereichs.
Global Positioning System Globales Satelliten-Navigationssystem zur Positionsbestimmung und genauen Zeitmessung.
Ein Honey Net ist ein gezielt attraktiv gestaltetes System oder Netz, um Angreifer anzulocken und deren Verhalten studieren zu können. Die damit gewonnenen Erkenntnisse werden dann zum Schutz der realen Netze verwendet.
Identity and Access Management, in der IT meist Softwarekomponenten, die die Identitäten und deren Zugriffsrechte auf ein System verwalten.
Industry Control System Allgemeine Bezeichnung für Industriekontrollsysteme, siehe SCADA.
Information and Communication Technology Abkürzung für die Informatik und Telekommunikationsindustrie.
Gesamtheit aller Gebäude, Kommunikationsdienste (Netz), Maschinen und Software, die einer übergeordneten Ebene durch eine untergeordnete Ebene (lat. infra «unter») für die Informationsverarbeitung zur Verfügung gestellt werden.
Information Security Forum ist eine unabhängige Non-Profit-Organisation, deren Mitglieder sich aus grossen, internationalen Unternehmen rekrutieren. Sie befasst sich mit den Grundlagen und Konzepten für die IT-Sicherheit und stellt Werkzeuge bereit.
Die Internationale Norm mit dem Subtitel «Information technology – Security techniques – Information security management systems – Requirements» spezifiziert die Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines dokumentierten Informationssicherheitsmanagementsystems unter Berücksichtigung der IT-Risiken im Unternehmen.
IT Security Level Basic ist ein Framework, das auf technischem Niveau beschreibt, wie beispielsweise ein Objekt sicher konfiguriert sein muss.
Absichtliches Stören von Funkkommunikation.
Versteckte Software, die auch auf Befehl von aussen reagieren kann, die Funktionsweise eines Systems stört oder das System unbrauchbar macht.
Key Performance Indicator bezeichnet in der Betriebswirtschaftslehre Kennzahlen, anhand derer der Fortschritt oder der Erfüllungsgrad hinsichtlich wichtiger Zielsetzungen oder kritischer Erfolgsfaktoren einer Organisation gemessen und/oder ermittelt werden kann.
In der IT-Sicherheit gebräuchliche Kennzahl, die analog zum betriebswirtschaftlichen KPI verwendet wird.
Steht in der Informatik generell für das (automatische) Speichern von Prozessdaten oder Datenänderungen. Diese werden in sogenannten Logdateien hinterlegt bzw. gespeichert.
Software, welche schädliche und nicht gewollte Funktionen ausführt.
Kriminelle verleiten Personen dazu, Geld von „Kunden“ entgegenzunehmen und nach Abzug einer Kommission mit einem Geldüberweisungsdienst weiterzuleiten. Die Person (money mule) glaubt für eine legitime Organisation zu arbeiten.
Überbegriff für alle Arten der unmittelbaren systematischen Erfassung (Protokollierung), Beobachtung oder Überwachung eines Vorgangs oder Prozesses mittels technischer Hilfsmittel oder anderer Beobachtungssysteme.
Open Source Intelligence: Beschaffung von Informationen unter ausschliesslicher Verwendung von öffentlich zugänglichen Quellen.
Sicherheits-Update: Programmcode der fehlerhafte Software ersetzt, um Sicherheitslücken zu eliminieren.
Mit Phishing werden Benutzer durch Tricks (meistens Emails mit gefälschten Aufforderungen etwas zu tun) dazu verleitet, sensible Daten preiszugeben.
Eine interne Leit- bzw. Richtlinie, die formal durch das Unternehmen dokumentiert und über ihr Management verantwortet wird. In der IT können Policies auch als Rahmenvorschriften für Berechtigungen und Verbote verstanden werden.
Eine spezielle Form von Trojanern, mit deren Hilfe bestimmte Daten oder das ganze Computer-System verschlüsselt werden, um für die Freigabe ein Lösegeld zu erpressen.
Technik zur Analyse und Darstellung von Verantwortlichkeiten in Unternehmen. Der Name leitet sich aus den Anfangsbuchstaben der englischen Begriffe Responsible, Accountable, Consulted und Informed ab.
Representational State Transfer ist ein Programmierparadigma für verteilte Systeme, insbesondere für Webservices und Maschine-zu-Maschine-Kommunikation.
Umfasst sämtliche Massnahmen zur systematischen Erkennung, Analyse, Bewertung, Überwachung und Kontrolle von Risiken.
Supervisory Control And Data Acquisition System Systeme zur Überwachung und Steuerung von technischen Prozessen (z.B. Industrieprozessen).
Eine Schwachstelle oder Verwundbarkeit in Hard- oder Software, über die Angreifer Zugriff auf ein System erlangen können.
Software Defined Radio: Universelle Hochfrequenzsender und Empfänger, welche die Signalverarbeitung durch Software realisieren und daher durch den Benutzer auf verschiedene Protokolle und Anwendungen adaptierbar sind.
Security Information & Event Management ist eine Software oder ein Dienst, der Sicherheitswarnungen von Hard- und Software in einem Netzwerk in Echtzeit analysiert.
Intelligentes Stromnetz SmartGrid umfasst die Vernetzung und Steuerung von Stromerzeugern, Speichern, elektrischen Verbrauchern und Energieübertragungs- und Verteilungsnetzen.
Intelligentes Heim Überbegriff für die vernetzte und teilautomatisierte Steuerung von Energie, Unterhaltung und Sicherheit in Wohnungen und Häusern.
Webseiten, auf denen sich Benutzer mittels eigens gestalteten Profilen austauschen (z.B. Facebook, Twitter, LinkedIn, Xing).
Gezielte und personalisierte Phishing-Attacke.
Täuschungsversuche in Netzwerken zur Verschleierung der eigenen Identität.
In der IT-Sicherheit üblicher Begriff für Bedrohung.
Das Zertifikat Trusted Access Partner wird von der Swisscom (Schweiz) AG an ausgewählte Partnerfirmen verliehen. Die geprüften Partnerfirmen erfüllen nachweislich höchste Anforderungen an ein sicheres und effizientes Zutrittsmanagement bei der Erbringung ihrer Leistungen für Swisscom. Sie erhalten mit dem Zertifikat weitreichende Kompetenzen und Autonomie in der Zutrittsverwaltung zu Swisscom-Gebäuden.