Überspringen und zum Hauptinhalt gehen

Cybersecurity: Ihr Leitfaden für häufig verwendete Begriffe

|Alexandra Dumitriu

Unsere Serie zu Begriffen aus dem Bereich Cybersicherheit geht weiter (siehe letzter Beitrag hier unten). Dieses Mal werfen wir einen Blick auf das Herzstück von Cybersicherheit. Was wird vom Cloud-Schirm abgedeckt? Was ist Verschlüsselung? Kann man Zero-Trust-Systemen wirklich trauen? Dieser Crashkurs zu Begriffen aus dem Bereich Cybersicherheit soll Ihnen dabei helfen, die Grundlagen besser zu verstehen.

Cloud-Sicherheit: Die Kombination aus Prozessen, Richtlinien, Prozeduren, Tools und Kontrollen, die Ihr Unternehmen verwendet, um Cloud-basierte Ressourcen wie Daten und Anwendungen zu schützen. Beispiele für Cloud-Sicherheit sind:

  • Sicherheitstools wie Passwort-Manager
  • Sicherheitsrichtlinien, die Zugriff auf sensible Daten einschränken
  • Kontrollen wie das Verschlüsseln von in der Cloud gespeicherten Daten

Cyberversicherung: Ein Versicherungsprodukt für Unternehmen, das vor finanziellen Verlusten schützt, die sich aus Cybersicherheitsvorfällen oder Datenschutzverletzungen ergeben. Die Deckung variiert zwar, doch adressieren gängige Cyberpolizen Bereiche wie Betriebsstörungen, forensische Untersuchungen sowie regulatorische Verteidigung und Geldstrafen.

Cybersicherheitsstatus: Die allgemeine Fähigkeit Ihres Unternehmens, Cyberbedrohungen zu verhindern, abzuwehren und sich von ihnen zu erholen. Dabei handelt es sich um den Status aller Schutzmaßnahmen Ihres Unternehmens, einschließlich Sicherheitslösungen und -praktiken.

Datenschutz: Hier geht es um die Frage, wie Ihr Unternehmen Daten von einzelnen Personen, einschließlich Mitarbeitern und Kunden, erfasst, nutzt, speichert, weitergibt und verwaltet. Viele Länder, lokale Regierungen und Branchen haben Datenschutzbestimmungen erlassen, von der Datenschutz-Grundverordnung (DSGVO) der Europäischen Union bis zum Gesetz zum Schutz personenbezogener Daten (PIPL) in China.

Entschlüsselung: Das Verfahren der Konvertierung verschlüsselter Daten in ihr ursprüngliches Format. Der Prozess erfordert die richtigen Entschlüsselungstools, wie z. B. Schlüssel, Passwörter oder Codes.

Verschlüsselung: Der Prozess des Chiffrierens von Daten („plaintext“) in ein unlesbares Format („cypher text“), um Daten vor unbefugtem Zugriff zu schützen. Verschlüsselungsstandards variieren je nach Verschlüsselungszweck (z. B. Online-Speichern von Daten oder Senden einer sicheren E-Mail). Eine der am häufigsten verwendeten Methoden ist der Advanced Encryption Standard (AES), wobei AES-256 die aktuell stärkste verfügbare Verschlüsselung darstellt.

Endpunkt: Jedes Computergerät, wie z. B. ein Desktop, Mobilgerät, Server oder IoT-Gerät, das sich mit dem Netzwerk Ihres Unternehmens verbindet. Endpunktsicherheit ist für viele Unternehmen von höchster Priorität, da Bedrohungsakteure Endpunkte häufig als Eintrittspunkt in das Netzwerk nutzen.

PII (personenbezogene Daten): Alle Daten, die es ermöglichen, eine Person direkt oder indirekt zu identifizieren, wie z. B. Name, Geburtsdatum, Adresse, Ausweisnummer, Telefonnummer und biometrische Daten (wie Fingerabdruck, Gesichtserkennung oder Iriserkennung). PII sind für Cyberkriminelle äußerst wertvoll, da sie sich für Betrugsversuche, Phishing und andere böswillige Zwecke verwenden lassen.

Sicherheitsaudit: Ein systematisches Verfahren zur Bewertung Ihres Cybersicherheitsstatus, einschließlich der Beurteilung von Richtlinien, Verfahren und Sicherheitstools. Audits helfen Ihnen dabei, Schwachstellen und andere Sicherheitsprobleme zu erkennen, damit Sie erforderliche Maßnahmen ergreifen können, um die Lücken zu schließen.

Sicherheits-Stack: Die verschiedenen Ebenen an Cybersicherheitstools, die Ihr Unternehmen nutzt, um Cyberbedrohungen zu erkennen, abzuwehren und sich von ihnen zu erholen. Die Ebenen reichen von der Infrastruktur und Hardware bis hin zu Anwendungen und Benutzern.

VPN (Virtual Private Network): Eine Anwendung oder Software, die von einem Gerät oder Netzwerk aus eine verschlüsselte Verbindung über das Internet herstellt. Wenn Sie eine ungesicherte Verbindung verwenden, wie zum Beispiel einen öffentlichen WLAN-Hotspot, schützt ein VPN die übertragenen Daten vor den neugierigen Augen eines Hackers.

Zero-Knowledge-Architektur: Ein Sicherheitsprinzip, das Ihnen – und sonst niemandem – Zugriff auf Ihre Daten gewährt. Daten werden auf Ihrem Gerät lokal verschlüsselt; für Zugriff wird ein Passwort oder eine andere Authentifizierungsmethode benötigt.

Zero-Trust-Sicherheit: Ein Cybersicherheitsansatz, der auf der Idee beruht, dass keiner Verbindung implizit vertraut werden kann, unabhängig davon, woher sie stammt. In einem Zero-Trust-Modell müssen alle Benutzer und Geräte dynamisch authentifiziert und der Zugriff kontinuierlich autorisiert und validiert werden. Wenn Sie sich beispielsweise in Ihrem Unternehmensnetzwerk anmelden, würde Zero-Trust-Sicherheit Authentifizierung erfordern, bevor Sie auf eine Ressource zugreifen können, egal ob Sie sich im Büro oder von Zuhause aus anmelden.


Cybersicherheit entwickelt sich kontinuierlich weiter. Ein grundlegendes Verständnis von Datenschutz und Zugriff wird jedoch immer hilfreich sein.

Sie interessieren sich für weitere Begriffe, um Ihre Kenntnisse zu vertiefen? Dann laden Sie unseren Leitfaden für allgemeine Definitionen zu Cybersicherheitsbegriffen herunter, um mit Blick auf Branchenbegriffe und ihre Bedeutung für Ihr Unternehmen auf dem neuesten Stand zu bleiben.

Melden Sie sich an, um Neuigkeiten und Updates zu Dashlane zu erhalten