Glossar

Je mehr Sie wissen, desto sicherer sind Sie - mit unserem Glossar können Sie sich leicht ein umfassendes Bild von der Cybersicherheit und unserem Service machen.

wave

Allgemeine Begriffe

Advanced Persistent Threats

Advanced Persistent Threats (APT) sind gezielte Cyber-Angriffe auf ausgewählte Institutionen und Einrichtungen, in denen ein Angreifer dauerhaften Zugriff auf ein Netzwerk erhält und dieses anschließend auf andere Systeme ausdehnt. Die Angriffe zeichnen sich durch einen sehr hohen Ressourceneinsatz sowie erhebliche technische Fähigkeiten der Angreifer aus; sie sind in der Regel schwer zu erkennen.

Angriffsvektor

Ein Angriffsvektor ist eine Kombination aus Angriffspfad und -technik, die von einem Angreifer verwendet wird, um Zugang zu IT-Systemen zu erhalten.

Applikation/App

Eine Applikation, kurz App, ist eine Software, die für Endanwender bestimmt ist. Der Begriff App wird häufig im Zusammenhang mit Anwendungen für Smartphones oder Tablets verwendet.

Service-Funktionen

Anomalie-Erkennen von Netzwerk-Protokollen

Der Dienst erkennt effektiv und automatisch ungewöhnliche Nutzung von Netzwerk-Protokollen und liefert gleichzeitig genaue Informationen, die eine schnelle Einschätzung der potenziellen Bedrohungen ermöglichen; isoliert und entfernt diese Bedrohungen aus Ihrem Netzwerk, bevor sie Schäden verursachen können.

Blockieren von Command & Control Verkehr

Stoppt die ausgehende Kommunikation von Malware, analysiert DNS-Abfragen passiv und identifiziert die eindeutigen Muster von Botnetzen. Dadurch werden infizierte Geräte erkannt, sowie weitere Downloads und entwenden von Daten aus dem Unternehmen verhindert.

Erkennen und Abwehr von Angriffen am Endgerät (EDR)

Kontinuierliche und umfassende Überwachung der Aktivität auf Endgeräten. Erkennt automatisch verdächtige Aktivitäten und ermöglicht die Untersuchung und Reaktion auf Angriffe.

Veronym Kundenportal

Abgewehrte Angriffe auf Anwendungsebene

Blockierte Angriffsversuche auf Anwendungs-Ebene (oder Anwendungen, die Sicherheitsprobleme enthalten)

Abgewehrte, unbefugte Verbindungsversuche

Versuche von unbefugten Personen auf Unternehmens-Ressourcen und -Netzwerk zuzugreifen, werden blockiert; ebenso werden unbefugte ausgehende Verbindungen aus dem Unternehmensnetzwerk blockiert.

Anzahl der genutzten Programme

Informationen über den Einsatz von Anwendungen im Unternehmen. Das Wissen über Anwendungen und ihre Risikobewertung ist hilfreich, um fundierte Entscheidungen über ihre Verwendung zu treffen.