Viele Begriffe im IT-Umfeld werden abgekürzt. Besonders im IT-Security-Umfeld scheint die Anzahl an Abkürzungen enorm zu sein. Damit Sie nicht den Überblick verlieren, haben wir Ihnen hier einige zentrale IT-Security-Abkürzungen zusammengefasst.

SIEM: Security Information and Event Management

Die Abkürzung SIEM steht für Security Information and Event Management. Dabei handelt es sich um einen Ansatz des Security-Managements, der das Ziel verfolgt, eine vollständige Sicht auf die Sicherheit der Unternehmens-IT zu ermöglichen.

Häufig stehen die relevanten Daten der IT-Security eines Unternehmens nämlich an verschiedenen Stellen zur Verfügung. Das Erkennen von Trends, Mustern und Abweichungen ist allerdings viel leichter, wenn alle Informationen an einer zentralen Stelle betrachtet werden können. SIEM ermöglicht genau das. Es kombiniert dabei die Funktionen von SIM (Security Information Management) und SEM (Security Event Management) in einem Sicherheits-Management-System.

Sollte zum Beispiel ein potentielles Problem erkannt werden, ist ein SIEM-System in der Lage, zusätzliche Informationen zu sammeln, eine Warnung zu erstellen und andere Systeme zu einer Reaktion auf das Problem zu veranlassen.

IPS: Intrusion Prevention System

Ein Intrusion Prevention System (IPS) kann Bedrohungen auf Computersystemen oder Netzwerken erkennen und ohne manuelles Eingreifen selbstständig Abwehrmaßnahmen ergreifen. Im Vergleich zu normalen Firewall-Systemen bietet es zusätzliche Sicherheit. Damit das IPS selbstständig reagieren kann, wird es direkt im Übertragungsweg installiert. Dies ermöglicht es dem System, bei Auftreten eines Alarms die Verbindung zu stören oder die entsprechenden Datenpakete zu blockieren. Häufig kooperiert das Intrusion Prevention System dabei direkt mit einer Firewall.

IDS: Intrusion Detection System

Im Zusammenhang mit Intrusion-Prevention-Systemen werden auch oft Intrusion-Detection-Systeme (IDS) erwähnt. Auch wenn beide Systeme zum Erkennen von Sicherheitsbedrohungen ähnliche Technologien verwenden, lassen sie sich klar voneinander unterscheiden. Denn ein IDS führt nicht selbstständig Abwehrmaßnahmen durch. Es ist ein passives Tool, das den Anwender oder den Administrator über das Problem informiert.

UTM: Unified Threat Management

Hinter dem Begriff Unified Threat Management (UTM) steht eine Sicherheitslösung, die verschiedene Sicherheitsfunktionen und -systeme in einem System zusammenführt.

Bestandteile eines UTMs sind z.B.:

  • Firewalls
  • IDS/IPS-Systeme
  • VPNs
  • Spam- und Contentfilter
  • Antiviren-Programme
  • Verschlüsselungs-Systeme
  • Reporting-Funktionen

Doch was sind die Vorteile einer solchen UTM-Lösung? Durch die Integration verschiedener Lösungen, wird die Anzahl der zu betreibenden Systeme verringert, wodurch auch der Installations- und Verwaltungsaufwand geringer ausfällt. Sollte das UTM allerdings eine Sicherheitslücke aufweisen, kann diese zu einer zentralen Schwachstelle werden. Dies sollte im Sicherheitskonzept bedacht werden.

MFA: Multifaktor-Authentifizierung

Das Kürzel MFA steht für Multifaktor-Authentifizierung. Der Begriff beschreibt ein Verfahren, bei dem ein Online-Nutzer mehr als einen Faktor (z.B. ein Passwort) nutzt, um gegenüber einem System seine Identität nachzuweisen.

Die Faktoren, die für die Identifizierung genutzt werden können, basieren dabei

  • auf etwas aus Ihrem Gedächtnis,
  • auf etwas, das Sie besitzen
  • oder auf Ihnen selbst.

Beispiele für die Kategorien wären:

Gedächtnis:

eispiel für die Kategorie Besitz

Passwort, Sicherheitsfragen

Besitz:

eispiel für die Kategorie Besitz

Transponder, Mobiltelefon

Körperliches Merkmal:

Beispiel für die Kategorie Koerperliches Merkmal

Fingerabdruck, Venenscan

Die aktuell am häufigsten genutzte Form der Multifaktor-Authentifizierung ist die Zwei-Faktor-Authentifizierung (2FA). So werden z.B. ein Passwort und ein per SMS zugesandter Code verwendet, um sich am System zu authentifizieren.

MDM: Mobile Device Management

Mobile Device Management, abgekürzt MDM, beschreibt die zentrale Verwaltung von mobilen Endgeräten in Unternehmen und anderen Organisationsformen. Im Vordergrund des Mobile Device Managements steht dabei das Gewährleisten der Sicherheit und das Verbessern der Funktionalität.

Denn auch in Unternehmen werden immer mehr Handys, Tablets und Notebooks genutzt und sie müssen anders abgesichert werden als z.B. feststehende Desktopcomputer, die dauerhaft im Unternehmen verbleiben. Besonders der Schutz gegen den Zugriff Dritter und das Sicherstellen der ordnungsgemäßen Nutzung sind dabei unerlässlich. Um die Vielfalt an Mobile Devices überhaupt kontrollieren zu können, setzen inzwischen viele Unternehmen auf eine Softwarelösung für das Mobile Device Management.

Schützen Sie die Endgeräte Ihrer User!

Sie möchten die Clients Ihrer Nutzer sicherer machen? Dann ist unser Produkt my.cloudbackup für Clients perfekt für Sie. Das Produkt gibt Ihnen die Möglichkeit, die Daten auf den Endgeräten Ihrer User zu schützen.

Jetzt mehr erfahren!

BYOD: Bring Your Own Device

Unter „Bring Your Own Device“ (BYOD) wird die Möglichkeit verstanden, private Geräte (z.B. Mobiltelefone) in Unternehmen, Schulen etc. für das produktive Arbeiten nutzen zu dürfen und dabei noch auf geschützte Datenbereiche zugreifen zu können. Während Bring Your Own Device das Leben für die User aufgrund von weniger Geräten und Benutzeroberflächen häufig einfacher macht, stellt es für die IT-Abteilungen aufgrund von schlechteren Möglichkeiten zur Absicherung der Geräte häufig eine Herausforderung dar.

Blogartikel "Schon gelesen?"-Grafik

Sie möchten mehr darüber erfahren, was klassische Herausforderungen bei IT-Projekten sein können – neben den Sicherheitsanforderungen? Dann lesen Sie jetzt unseren Blogbeitrag „Wie Sie klassischen Herausforderungen bei IT-Projekten begegnen

Jetzt lesen!