Cyber Security Wörterbuch

Cyber Security Wörterbuch

Cyber Security einfach erklärt

Von A wie Awareness bis Z wie Zwei-Faktoren-Authentifizierung

Digitale Bedrohungen sind allgegenwärtig. Fast genau so einschüchternd wirken die vielen englischen Fachbegriffe aus der Welt der Cybersicherheit. Mal ehrlich: Wer, ausser den Profis, kennt ihre genaue Bedeutung? Doch es lohnt sich, den Durchblick zu haben - denn wer gut informiert ist, ist klar im Vorteil. Die gute Neuigkeit: Es muss gar nicht so kompliziert sein. Dieses Wörterbuch erklärt die wichtigsten Begriffe einfach und verständlich. Mit praxisnahen Beispielen bringen wir für Sie Licht ins Dunkel der Fremdsprache Cyber Security.

Die wichtigsten Begriffe rund um Cyber Security

A

Advanced Persistent Threat (APT)

Stellen Sie sich vor, jemand bricht in Ihre Wohnung ein, versteckt sich unbemerkt unter dem Sofa und kommt nachts hervor, um Dokumente aus Ihrem Schreibtisch zu entwenden – ohne dass Sie es merken. Genau das passiert bei einem Advanced Persistent Threat (APT), nur eben digital. Hacker nisten sich langfristig in Netzwerken ein, um vertrauliche Daten zu stehlen oder Systeme zu stören.

Awareness (Cyber Security Awareness)

Awareness steht für «Obacht» oder «Aufmerksamkeit». Es ist simpel: Ein geschultes Auge erkennt Gefahren. Cyber Security Schulungen helfen Mitarbeitenden massgeblich dabei, dieses Bewusstsein zu stärken. Das dient nicht nur dem Schutz des Unternehmens, sondern auch den Mitarbeitenden selbst in ihrem privaten Alltag.

Attack Surface (Angriffsfläche)

Das sind alle Schwachstellen, über die Hacker in Ihr System gelangen könnten. Stellen Sie sich vor, Ihr Haus hat viele Türen und Fenster – je mehr davon ungesichert sind, desto einfacher ist es für den Einbrecher, einzusteigen. Reduzieren Sie Ihre Angriffsfläche, indem Sie nicht benötigte Zugänge schliessen und Ihre Systeme regelmässig aktualisieren.

B

Betriebsunterbruch

Ein Cyberangriff kann einen kompletten Betriebsunterbruch verursachen: Systeme werden lahmgelegt, Daten verschlüsselt, und der Geschäftsbetrieb steht still. Solche Situationen treffen nicht nur IT-Infrastrukturen, sondern oft auch Lieferketten, Produktionen oder Dienstleistungen – mit erheblichen finanziellen Folgen. Die Berechnung des entstandenen Schadens ist dabei komplex: Es müssen entgangene Umsätze, Wiederherstellungskosten und langfristige Auswirkungen berücksichtigt werden. Versicherungen und Anwaltskanzleien benötigen solche Analysen, um Ansprüche zu bewerten oder durchzusetzen. BDO unterstützt Unternehmen dabei, solche Schäden präzise zu berechnen und den Überblick in einer chaotischen Situation zu bewahren. So schaffen Sie eine Grundlage, um schneller wieder handlungsfähig zu werden.

ZUM FACHARTIKEL

Botnet 

Ein Botnet ist wie eine riesige Masse, ein Netzwerk, aus Computern, die gehackt wurden und von Hackern aus der Ferne ferngesteuert werden - natürlich nicht mit guten Absichten. Diese infizierten Geräte können z.B. Spam verschicken oder DDoS-Angriffe durchführen. Wie Sie sich schützen können? Ein guter Virenscanner, regelmässige Updates und Vorsicht beim Download fragwürdiger Dateien.

Bug Bounty Program

Ein Bug Bounty Program ist wie ein Wettbewerb für IT-Sicherheitsexperten. Unternehmen bezahlen freiwillige Hacker – sogenannte ethische Hacker – dafür, dass sie Schwachstellen in ihren Systemen aufspüren und melden. So werden Sicherheitslücken entdeckt und geschlossen, bevor Kriminelle sie ausnutzen können. Kurz gesagt: Unternehmen lassen ihre digitalen Schutzwälle von Profis testen, um sie noch sicherer zu machen.

C

Cloud Sicherheit

Ihre Daten liegen in einem digitalen Tresor (die Cloud), auf den Sie jederzeit zugreifen können. Cloud-Sicherheitslösungen wie Verschlüsselung sorgen dafür, dass ihre Daten in eine Geheimsprache übersetzt werden und sie niemand - ausser Ihnen und Personen, die berechtigt sind - lesen kann, selbst wenn jemand ihr Passwort errät. 

Cyber Attack (Cyberangriff)

Ein Cyberangriff ist wie ein digitaler Raubüberfall. Es kann Privatpersonen genauso treffen wie Unternehmen. Die Grösse des Unternehmens ist dabei völlig egal - auch kleine Unternehmen arbeiten mit Lieferanten zusammen, die das eigentliche Ziel der Hacker sein könnten. Ziel ist es, Daten zu stehlen, Systeme zu sabotieren oder Lösegeld zu erpressen. Es gibt einfache und pragmatische Möglichkeiten, sich dagegen zu schützen - und es lohnt sich, diese Schritte zu gehen.

Cyber Hygiene

Genauso wie regelmässiges Händewaschen vor Krankheiten schützt, schützt Cyber Hygiene vor digitalen Bedrohungen. Sie umfasst grundlegende IT-Sicherheitsmassnahmen wie sichere Passwörter, regelmässige Updates und den bewussten Umgang mit E-Mails und Downloads. Eine gute Cyber Hygiene ist nicht nur ein unverzichtbarer Schutz in der digitalen Welt, sondern auch ein wichtiger Wettbewerbsvorteil - sie stärkt Vertrauen, Resilienz und Reputation. 

Cyber Resilienz

Manchmal können Angriffe nicht verhindert werden. Die Kunst liegt darin, schnell zu reagieren und den Schaden zu minimieren. Cyber Resilienz bedeutet, widerstandsfähig zu sein und nach einem Vorfall schnell wieder fähig zu sein, den Betrieb aufzunehmen. Im Idealfall können sofort Notfallpläne aktiviert werden: Backups werden eingespielt, alternative Systeme übernehmen wichtige Prozesse, und das Team ist geschult, um schnell zu handeln. 

Cyber Security Check

Der Cyber Security Check ist eine Art Gesundheitscheck für IT-Systeme. Er wird von spezialisierten IT-Dienstleistern oder Beratungsunternehmen wie BDO durchgeführt. Dabei überprüfen Expertinnen oder Experten Ihre Netzwerke, Systeme und Anwendungen auf Schwachstellen und Risiken. Wichtig sind eine gründliche Analyse der IT-Infrastruktur, simulierte Angriffe (Penetration Testing) und konkrete Empfehlungen zur Verbesserung. Ziel ist es, präventiv Sicherheitslücken zu schliessen, bevor Angreifer sie ausnutzen können.

Cyber Security Framework

Eine Art Regelwerk, das beschreibt, wie Unternehmen ihre IT-Sicherheit organisieren sollten. Beispiele hierfür sind ISO27001 oder das NIST-Framework. Ein Cyber Security Framework hilft, Chaos zu vermeiden und klare Prozesse zu etablieren.

Cybersicherheit (Cyber Security)

Ihr Schutzschild, der Ihre Daten, Netzwerke und Systeme vor Angriffen schützt. Cybersicherheit ist kein Hexenwerk und oft weniger kompliziert als gedacht. Mit einfachen Schritten können Sie sehr viel mehr Sicherheit schaffen, ohne dass Sie Ihr Unternehmen und Ihre Prozesse komplett auf den Kopf stellen müssen. Wichtig sind Virenschutzprogramme und sichere Passwörter. Auch zentral ist es, regelmässig Updates durchzuführen und Mitarbeitende zu schulen, damit sie Risiken frühzeitig erkennen und abwehren. Mit einem starken Sicherheitskonzept sind Sie den digitalen Gefahren immer einen Schritt voraus.

MEHR ERFAHREN

D

Darknet Analyse

Das Darknet ist ein versteckter Teil des Internets, in dem Hacker oft gestohlene Daten, Zugänge oder Schadsoftware anbieten. Eine Darknet-Analyse durchsucht diese Bereiche gezielt nach Hinweisen darauf, ob sensible Unternehmensdaten bereits kompromittiert wurden. Beispielsweise könnten Login-Daten von Mitarbeitenden oder Zugangsdaten zu internen Systemen auf Marktplätzen zum Verkauf stehen. Bei BDO setzen wir spezialisierte Tools und Expertise ein, um solche Bedrohungen frühzeitig zu erkennen und Gegenmassnahmen einzuleiten. Diese proaktive Überwachung ist ein entscheidender Schritt, um Schäden durch Cyberangriffe zu verhindern und die Sicherheit Ihrer Daten zu gewährleisten.

MEHR ERFAHREN

DDoS (Distributed Denial of Service)

Stellen Sie sich vor, Sie betreiben ein Geschäft, und plötzlich stehen massenweise Menschen vor Ihrer Tür, die alle gleichzeitig eintreten wollen. Und zwar nicht, weil sie etwas kaufen möchten, sondern einzig und allein, um den Eingang zu blockieren. Genau das passiert bei einem DDoS-Angriff, nur digital: Tausende Geräte schicken gleichzeitig Anfragen an einen Server, bis dieser überlastet ist und einfach nichts mehr geht. Schutz bieten Systeme, die den «Gefahrenstrom» erkennen und filtern, sodass nur echte «Kunden», also legitime Anfragen, durchgelassen werden.

Digital Trust

Das Vertrauen, dass Ihre Daten sicher verarbeitet werden. Es basiert auf transparenten Sicherheitsmassnahmen und dem Einhalten von Datenschutzrichtlinien. Bei BDO können Sie sich darauf verlassen, dass Ihre Informationen mit höchster Sorgfalt und modernsten Sicherheitsstandards geschützt werden.

DORA (Digital Operational Resilience Act)

Genauso wie stabile Gebäude Erdbeben standhalten, soll DORA den Finanzsektor widerstandsfähiger gegen digitale Erschütterungen machen. Diese EU-Verordnung setzt klare Standards für den Umgang mit IT-Risiken, verlangt die Meldung von IT-Zwischenfällen und verpflichtet Unternehmen zu regelmässigen Tests und Selbstbewertungen. 

E

eForensics

eForensics oder Digital Forensics ist wie eine kriminaltechnische Untersuchung – nur eben in der digitalen Welt. Stellen Sie sich vor, ein Hacker greift Ihr Unternehmen an und löscht absichtlich wichtige Daten. eForensics-Experten untersuchen dann digitale Spuren, um herauszufinden, was genau passiert ist, wer verantwortlich sein könnte und wie man zukünftige Angriffe verhindern kann. Dafür analysieren sie Festplatten, Netzwerke, E-Mails oder sogar Handydaten, ähnlich wie Ermittler Beweise an einem Tatort sammeln. Ziel ist es, Cyberangriffe aufzuklären, Sicherheitslücken zu schliessen und digitale Beweise vor Gericht nutzbar zu machen. BDO unterstützt Sie dabei, digitale Spuren zu sichern und Angriffe zu analysieren.

MEHR ERFAHREN

Endpoint Protection

Ihr Netzwerk ist wie ein Bürogebäude. Jedes Gerät – sei es Laptop, Smartphone oder Drucker – ist eine Tür. Ohne Schutz könnten Angreifer durch jede dieser Türen unbemerkt eindringen. Endpoint Protection funktioniert wie ein zuverlässiger Wachhund, der jede Tür bewacht, Eindringlinge erkennt und sie sofort stoppt - bevor sie grossen Schaden anrichten. Das «Gebäude» bleibt sicher, egal wie viele Türen es hat.

F

Firewall

 Stellen Sie sich vor, Ihr Netzwerk ist ein grosser Hafen. Die Firewall ist das Zollamt, das jeden einzelnen Container kontrolliert, der hinein- oder herausfährt. Nur sichere und erlaubte Container dürfen weiterfahren, verdächtige werden gestoppt und überprüft. Nach dem gleichen Mechanismus sorgt die Firewall dafür, dass keine «gefährliche Fracht» Ihr Netzwerk erreicht und der Datenverkehr sicher und geregelt bleibt.

I

Informationssicherheit

Ihre Daten sind wertvoll – und die Informationssicherheit schützt sie vor Verlust, Diebstahl oder Missbrauch. Verschlüsselung, Zugriffskontrollen und regelmässige Sicherungen sind hier unverzichtbar. 

ISO27001

Dieser internationale Standard zeigt, dass ein Unternehmen seine Informationssicherheit ernst nimmt. Es geht darum, Risiken systematisch zu erkennen und zu managen. BDO Schweiz ist selbstverständlich ISO27001-zertifiziert und steht damit für höchste Sicherheitsstandards beim Schutz Ihrer Daten.

M

Malware

Schädliche Software wie Viren, Trojaner oder Würmer, die darauf abzielen, Ihre Systeme zu beschädigen oder Daten zu stehlen. Malware können Sie sich vorstellen wie unbemerkte Saboteure in Ihrem Haus. Ein Virus verbreitet sich wie Schimmel an Ihren Wänden, ein Trojaner versteckt sich in der Zuckerdose und wartet auf den richtigen Moment, um Schaden anzurichten. Halten Sie Ihre Sicherheitssoftware aktuell und - ganz wichtig - seien Sie aufmerksam beim Öffnen unbekannter Dateien oder Links. So können einen Grossteil der Risiken effektiv minimiert werden.

Multi-Faktor-Authentifizierung (MFA)

Die Multi-Faktor-Authentifizierung (MFA) ist wie ein doppelt gesichertes Türschloss: Neben Ihrem Passwort (Ihr Schlüssel) benötigen Sie einen zusätzlichen Nachweis. Zum Beispiel einen Einmal-Code aus einer App oder per SMS. Der Ablauf ist einfach: Passwort eingeben, zweiten Code bestätigen – und der Zugang ist sicher. Selbst wenn ein Hacker Ihr Passwort kennt, bleibt die Tür verschlossen, da er den zweiten Nachweis nicht hat.

N

NIS-2

Die NIS-2-Richtlinie baut auf NIS-1 auf und setzt neue Standards für die Cybersicherheit in der EU. Mehr Branchen fallen unter die Regelung, die Sicherheitsanforderungen werden strenger und Unternehmen müssen IT-Risiken systematisch managen sowie Vorfälle zeitnah melden. Stellen Sie sich vor, NIS-1 war eine erste Schutzmauer gegen Cyberangriffe – mit NIS-2 wird diese verstärkt, verbreitert und mit besseren Alarmanlagen ausgestattet, um Europas digitale Infrastruktur noch widerstandsfähiger zu machen.

Notfallplan für Cyberangriffe

Ein Notfallplan für Cyberangriffe ist wie ein Feueralarm für digitale Gefahren – er sorgt dafür, dass im Ernstfall alle wissen, was zu tun ist. Klare Anweisungen helfen dabei, Schäden zu begrenzen, den Betrieb aufrechtzuerhalten und schnell wieder in den Normalmodus zurückzukehren. Wichtige Bausteine sind die schnelle Reaktion auf Vorfälle (Incident Response), die Wiederherstellung betroffener Systeme (Disaster Recovery) und die Sicherstellung der Geschäftskontinuität (Business Continuity). Wir entwickeln gemeinsam mit Ihnen einen Notfallplan, damit Sie im Ernstfall schnell und gezielt reagieren können - melden Sie sich bei uns.

KONTAKT

P

Penetration Testing (Pen Testing)

Ein Pen-Test ist wie ein erlaubter Probeeinbruch in Ihr System: Sicherheitsexperten simulieren Hackerangriffe, um Schwachstellen aufzudecken, bevor echte Angreifer zuschlagen. Zuerst wird festgelegt, welche Bereiche geprüft werden sollen, dann werden Angriffe getestet, Schwachstellen analysiert und konkrete Sicherheitsmassnahmen empfohlen. Das Ziel: Ihre Systeme besser absichern und auf reale Bedrohungen vorbereiten.

MEHR ERFAHREN

Phishing

Phishing ist ein digitaler Betrugsversuch, bei dem Hacker immer raffinierter vorgehen, um Sie zur Herausgabe sensibler Daten wie Passwörter oder Kreditkartendetails zu verleiten. Statt plumper Nachrichten wie «Ihr Konto wurde gesperrt» wirken moderne Köder leider täuschend echt – etwa perfekt nachgebaute E-Mails von Banken oder beliebten Lieferdiensten, nicht selten sogar mit persönlichen Informationen. Umso wichtiger ist es, solche Tricks zu erkennen. Hier finden Sie 5 praktische Tipps, wie Sie sich schützen können.

PRAKTISCHE TIPPS

R

Ransomware und Ransomware Angriffe

Ransomware ist Schadsoftware, die von Kriminellen eingesetzt wird, um Ihre Dateien zu verschlüsseln. Danach fordern sie ein Lösegeld, um Ihnen den Zugriff zurückzugeben – zum Beispiel, wenn ein Unternehmen plötzlich keinen Zugriff mehr auf Kundendaten oder wichtige Dokumente hat. Solche Angriffe können ganze Betriebe lahmlegen.

Doch selbst eine Lösegeldzahlung bedeutet oft nicht die sofortige Rückkehr zur Normalität: Die entschlüsselten Daten kommen meist unsortiert und chaotisch zurück, was zusätzliche Zeit und Ressourcen kostet. Regelmässige Backups helfen, Ihre Daten ohne Zahlung wiederherzustellen. Ergänzend dazu schützen aktuelle Sicherheitssoftware, geschulte Mitarbeitende und ein klarer Notfallplan vor Angriffen und minimieren mögliche Schäden.

S

SOC (Security Operations Center)

Ein SOC ist das digitale Sicherheitszentrum eines Unternehmens – vergleichbar mit einer ständig besetzten Leitstelle, die Bedrohungen rund um die Uhr überwacht. Hier werden Cyberangriffe frühzeitig erkannt, analysiert und abgewehrt, um Systeme und Daten zu schützen. So bleibt die digitale Infrastruktur sicher und einsatzbereit.

Social Engineering

Stellen Sie sich vor, ein angeblicher IT-Support-Mitarbeiter ruft an und erklärt, er brauche Ihr Passwort, um ein «Problem» zu beheben. Vor Kurzem hatten Sie zufällig tatsächlich eine IT-Anfrage in Ihrem Unternehmen gestellt. Ohne gross nachzudenken, geben Sie die Information heraus. Mit fatalen Folgen. Genau solche Situationen machen sich Cyberkriminelle zunutze: Sie setzen auf menschliche Schwächen wie Vertrauen oder Unaufmerksamkeit, um vertrauliche Informationen zu stehlen. Solche Angriffe kommen auch häufig per E-Mail, etwa in Form gefälschter Nachrichten von Banken oder Freunden, die Sie dazu verleiten sollen, Links oder Anhänge zu öffnen. Wachsamkeit, regelmässige Schulungen und klare Sicherheitsrichtlinien helfen, Opfer solcher Tricks zu werden. Mehr Informationen finden Sie im Artikel «Die Kunst des Social Engineering».

ZUM FACHARTIKEL

T

Tabletop Exercise (TTE)

Ein Tabletop Exercise ist eine Cyber-Notfallübung – ein Sicherheitsvorfall wird simuliert, um die Reaktion darauf zu testen. Die Übung findet, wie der Name sagt, oft am Tisch statt: Teams analysieren das Szenario, diskutieren die nächsten Schritte und identifizieren mögliche Schwachstellen in den bestehenden Sicherheitsmassnahmen – ohne dass reale Massnahmen ergriffen werden. So wird sichergestellt, dass alle im Ernstfall gut vorbereitet sind und effizient handeln können. Bereit für Ihr Tabletop Exercise? Melden Sie sich bei uns.

KONTAKT

Threat Intelligence

Threat Intelligence ist wie ein Geheimdienst für die digitale Welt: Sicherheitsanalysten und spezialisierte Unternehmen wie BDO sammeln und analysieren Informationen über potenzielle Bedrohungen, um Angriffe frühzeitig zu erkennen und zu verhindern. Ein Beispiel: Wird ein Angriff auf ähnliche Unternehmen in Ihrer Branche entdeckt, können entsprechende Sicherheitsmassnahmen rechtzeitig umgesetzt werden. Die Expertinnen und Experten überwachen unter anderem Hackerforen, analysieren Schwachstellen in Systemen und verfolgen neue Angriffsmethoden. Das Ziel ist nicht nur, Angriffe schneller abzuwehren, sondern Risiken proaktiv zu minimieren, bevor es überhaupt zu einem Vorfall kommt. Threat Intelligence bietet so einen entscheidenden Vorteil im Kampf gegen Cyberbedrohungen.

Trojaner

Wie der Name verrät, funktioniert ein Trojaner wie das trojanische Pferd: Er tarnt sich als harmlose Software, etwa ein scheinbar legitimes Programm oder eine E-Mail-Beilage. Sobald der Trojaner aktiviert wird, öffnet er im Hintergrund Türen für Angreifer, um Daten zu stehlen, Systeme zu manipulieren oder weitere Schadsoftware einzuschleusen. Besonders gefährlich ist, dass solche Aktivitäten oft lange unbemerkt bleiben. Schützen können Sie sich, indem Sie Downloads aus unbekannten Quellen und verdächtige Anhänge konsequent meiden.

V

vCISO (Virtual Chief Information Security Officer)

Ein vCISO ist wie ein externer Sicherheitschef auf Abruf. Statt eine Vollzeitstelle zu besetzen, holen sich Unternehmen mit einem vCISO gezielt Fachwissen in der Cybersicherheit auf Führungsebene – flexibel und kosteneffizient. Er unterstützt bei strategischen Sicherheitsentscheidungen, hilft bei der Risikobewertung und sorgt dafür, dass Cyberbedrohungen professionell gemanagt werden. Brauchen auch Sie einen vCISO? Melden Sie sich bei uns.

Vishing

Vishing ist eine Form des Phishing, bei der Betrüger telefonisch versuchen, sensible Informationen zu erschleichen. Der Begriff setzt sich aus «Voice» und «Phishing» zusammen, da Angreifer gezielt das Vertrauen in Telefonanrufe nutzen, um sich als vertrauenswürdige Personen auszugeben und Opfer zur Preisgabe vertraulicher Daten zu verleiten.

VPN (Virtual Private Network)

Ein VPN ist wie ein sicherer Tunnel für Ihre Internetverbindung, der Ihre Daten vor neugierigen Blicken schützt. Sobald Sie sich mit einem VPN verbinden, werden Ihre Aktivitäten verschlüsselt, sodass niemand – nicht einmal Betreiber eines öffentlichen WLANs oder potenzielle Hacker – Ihre Daten abfangen kann. Zudem verbirgt ein VPN Ihre IP-Adresse, wodurch Ihr Standort und Ihre Identität anonym bleiben. Das ist besonders nützlich in öffentlichen WLANs, etwa in Cafés oder Hotels, wo Sicherheitsrisiken höher sind. Ein VPN sorgt so für mehr Privatsphäre und Sicherheit, egal ob Sie berufliche E-Mails abrufen oder im Internet surfen.

Vulnerability Check

Ein Vulnerability Check ist wie eine gründliche Sicherheitskontrolle für Computersysteme. Dabei werden Schwachstellen in Software, Netzwerken oder Infrastrukturen aufgespürt und bewertet, bevor sie Angreifern in die Hände fallen. Ziel ist es, potenzielle Einfallstore für Cyberkriminelle frühzeitig zu erkennen und zu schliessen, um Daten, Systeme und den Betrieb zu schützen. Mit dem Vulnerability Check von BDO identifizieren Sie Sicherheitslücken, bevor sie zum Risiko werden. Bleiben Sie Cyberangriffen einen Schritt voraus und melden Sie sich bei uns.

Z

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung ist eine Form der Multi-Faktor-Authentifizierung (MFA) und bietet eine zusätzliche Sicherheitsebene. Sie funktioniert genauso wie unter Multi-Faktor-Authentifizierung beschrieben: Neben einem Passwort wird ein zweiter Nachweis benötigt, meist ein Einmal-Code einer App oder per SMS. 

Cyber Security ist heute wichtiger denn je – aber wie gut ist Ihr Unternehmen wirklich geschützt?

Entdecken Sie, wie wir Sie mit unseren Dienstleistungen rund um Cyber Security unterstützen können. Lassen Sie uns gemeinsam Ihre digitale Sicherheit stärken!