CyberArk-Glossar

Cybersecurity ist eine Flut von Fachbegriffen und Schlagwörtern der Branche. Das CyberArk-Glossar ist Ihr Wegweiser durch das Meer der komplizierten Terminologie und bietet leicht verständliche Definitionen und Ressourcen für weitere Erkundungen.

A

Access Certification

Access Certification facilitates the review of a user’s access privileges and requires a third-party to certify that the access should continue to be granted for a designated period of time.

Mehr erfahren

Access Certification

Access Discovery

Access discovery provides administrators with a clear picture of who has access to what applications, resources or privileges across the organization.

Mehr erfahren

Access Discovery

Access Management

Access management solutions are used by businesses to authenticate, authorize and audit access to on-premises and cloud-based applications and IT systems.

Mehr erfahren

Access Management

Active Directory (AD)

Active Directory (AD) is Microsoft’s directory and identity management service for Windows domain networks. AD is used for user authentication and authorization by a variety of Microsoft solutions like Exchange Server and SharePoint Server, as well as third-party applications and services.

Mehr erfahren

Active Directory (AD)

Adaptive Multi-Factor Authentication (MFA)

Adaptive MFA is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use Adaptive Authentication to balance security requirements with the user experience.

Mehr erfahren

Adaptive Multi-Factor Authentication (MFA)

Application (App) Gateway

An app gateway is an enterprise security solution that lets users access traditional web applications hosted in corporate data centers using the same logon credentials and methods they use to access mobile apps and cloud services.

Mehr erfahren

Application (App) Gateway

Authentication Authorization

Authentication and Authorization solutions positively validate a user’s identify and grant permission to access applications and IT systems once verified.

Mehr erfahren

Authentication Authorization

B

Bot Security

Bots automate and supplement human workflows helping organizations improve business agility, reduce costs and risks, and free up staff for higher value tasks.

Mehr erfahren

Bot Security

C

CI/CD Pipeline

A CI/CD pipeline is a collection of tools used by developers and test engineers throughout the continuous software development, delivery and deployment lifecycle.

Mehr erfahren

CI/CD Pipeline

Cloud IAM Permissions

Cloud identity and access management (IAM) permissions let IT and security organizations control access to the resources in their cloud environments.

Mehr erfahren

Cloud IAM Permissions

Cloud Identity Security

Cloud identity security is the practice of implementing identity security controls to secure human and machine identities in hybrid and multi-cloud environments. Cloud migration and digital transformation have become commonplace for many modern enterprises

Mehr erfahren

Cloud Identity Security

Cloud Infrastructure Entitlements Management (CIEM)

Sometimes referred to as Cloud Entitlements Management solutions or Cloud Permissions Management solutions, CIEM solutions apply the Principle of Least Privilege access to cloud infrastructure and services, helping organizations defend against data breaches, malicious attacks and other risks posed by excessive cloud permissions.

Mehr erfahren

Cloud Infrastructure Entitlements Management (CIEM)

Cloud-Sicherheit

Cloud-Sicherheit bezieht sich auf den Schutz der Integrität von Cloud-basierten Anwendungen, Daten und virtuellen Infrastrukturen.  Der Begriff gilt für alle Cloud-Bereitstellungsmodelle (Public Cloud, Private Cloud, Hybrid-Cloud, Multi-Cloud) und alle Arten von Cloud-basierten Diensten und On-Demand-Lösungen (IaaS, PaaS, SaaS).

Mehr erfahren

Cloud-Sicherheit

Customer Identity and Access Management (CIAM)

CIAM solutions control access to public websites and digital properties, making it easy for customers to sign up and log on to online applications and services.

Mehr erfahren

Customer Identity and Access Management (CIAM)

Cyber Insurance

Businesses purchase cyber insurance (also known as cybersecurity insurance) to mitigate financial loss due to cyber attacks and data breaches.

Mehr erfahren

Cyber Insurance

D

Data Sovereignty

Data sovereignty is the ability of enterprises to safeguard and have full control over the personally identifiable information (PII) of any citizen or permanent resident of the country in which it operates.

Mehr erfahren

Data Sovereignty

Datenschutzverletzung

Eine Datenschutzverletzung ist ein Sicherheitsvorfall, bei dem sich böswillige Insider oder externe Angreifer unbefugt Zugang zu vertraulichen Daten oder sensiblen Informationen wie medizinischen Aufzeichnungen, Finanzinformationen oder personenbezogenen Daten verschaffen. Datenschutzverletzungen zählen zu den häufigsten und teuersten Arten von Cyber-Sicherheitsvorfällen.

Mehr erfahren

Datenschutzverletzung

Defense-in-Depth

A defense-in-depth strategy, aka a security-in-depth strategy, refers to a cybersecurity approach that uses multiple layers of security for holistic protection.

Mehr erfahren

Defense-in-Depth

DevOps-Sicherheit

DevOps ist ein Begriff, der eine Reihe kultureller Philosophien, Praktiken und Instrumente beschreibt, die Softwareentwicklung (Dev) und IT-Betrieb (Ops) zusammenbringen und eine schnellere Bereitstellung von Anwendungen und Dienstleistungen ermöglichen. DevOps bringt neue Risiken und kulturelle Veränderungen mit sich, die wiederum Sicherheitsprobleme schaffen, die mit herkömmlichen Security-Management-Lösungen und -Verfahren in der Regel nicht bewältigt werden können.

Mehr erfahren

DevOps-Sicherheit

Digital Transformation

Digital transformation refers to the process of integrating digital technology into various aspects of an organization to fundamentally change how it operates and delivers value to its customers or stakeholders.

Mehr erfahren

Digital Transformation

Directory Services

A directory service is a common data repository for maintaining information about network users and resources as part of their Identity Security strategy.

Mehr erfahren

Directory Services

E

Endpunktsicherheit

Endpunktsicherheit bezeichnet den Schutz von Unternehmensnetzwerken vor Bedrohungen, die von On-Premise- oder Remote-Geräten ausgehen. Ein Endpunkt ist ein Gerät, das einen Zugangspunkt zu Ressourcen und Anwendungen eines Unternehmens bietet und dadurch eine potenzielle Cyber-Sicherheitslücke darstellt.

Mehr erfahren

Endpunktsicherheit

Enterprise Browser

An enterprise browser is a dedicated, corporate web browser designed to give enterprises enhanced security and control over how the browser functions while ensuring a seamless browsing experience for employees

Mehr erfahren

Enterprise Browser

F

FedRAMP Authorization

Federal Risk and Authorization Management Program (FedRAMP) is a United States government-wide program that standardizes the security assessment, authorization and continuous monitoring of cloud products and services.

Mehr erfahren

FedRAMP Authorization

G

H

Healthcare Cybersecurity

Healthcare cybersecurity protects organizations from cyber attacks and ensures availability of medical services, integrity of patient data, and compliance.

Mehr erfahren

Healthcare Cybersecurity

I

Identity and Access Management (IAM)

Identity and Access Management (IAM) solutions enable administration of user identities and control of access to enterprise resources. IAM solutions ensure the right individuals have access to the right IT resources, for the right reasons, at the right time.

Mehr erfahren

Identity and Access Management (IAM)

Identity as a Service (IDaaS)

Identity as a Service (IDaaS) is an Identity and Access Management solution delivered in the form of a cloud-based service hosted and managed by a trusted third party. An IDaaS offering combines all the functions and benefits of an enterprise-class IAM solution with all the economic and operational advantages of a cloud-based service.

Mehr erfahren

Identity as a Service (IDaaS)

Identity Governance and Administration (IGA)

Identity Governance and Administration (IGA) solutions efficiently manage digital identities and access rights across diverse systems and are used by corporate information security, risk management, compliance teams and IT organizations.

Mehr erfahren

Identity Governance and Administration (IGA)

Identity Lifecycle Management

Identity lifecycle management refers to the process of managing the user identities and evolving access privileges of employees and contractors throughout their tenure—from day one through separation.

Mehr erfahren

Identity Lifecycle Management

Identity Orchestration

Learn everything you need to know identity orchestration and how it automates identity management workflows without writing custom codes or scripts.

Mehr erfahren

Identity Orchestration

Identity Security

Identity Security is a comprehensive solution for securing all identities– human or machine – throughout the cycle of accessing critical assets.

Mehr erfahren

Identity Security

Identity Threat Detection and Response (ITDR)

Identity Threat Detection and Response (ITDR) is a security discipline consisting of cyber threat intelligence, behavior analysis, tools and structured processes to enhance identity infrastructure security and accelerate the remediation of identity-centric attacks.

Mehr erfahren

Identity Threat Detection and Response (ITDR)

J

Just-in-Time-Zugriff

Mit der Zugriffsmethode Just-in-Time (JIT) können Unternehmen menschlichen und nicht menschlichen Benutzern in Echtzeit erhöhten und granularen privilegierten Zugriff auf eine Anwendung oder ein System gewähren, um eine notwendige Aufgabe auszuführen. Branchenanalysten empfehlen das JIT-Konzept als Möglichkeit, dauerhaften Zugriff zugunsten eines sicheren privilegierten Zugriffs zu minimieren.

Mehr erfahren

Just-in-Time-Zugriff

K

Kubernetes

Kubernetes, also known as K8s, is a popular open-source container orchestration platform designed for cloud portability across hybrid and multi-cloud infrastructure. 

Mehr erfahren

Kubernetes

L

Least Privilege

Das Least-Privilege-Prinzip (PoLP) ist ein Konzept für Informationssicherheit, bei dem einem Benutzer nur die für seine Tätigkeit mindestens erforderliche Zugriffs- bzw. Berechtigungsebene gewährt wird. Das Least-Privilege-Prinzip gilt als Best Practice in der Cyber-Sicherheitsbranche und ist ein wesentlicher Schritt zum Schutz privilegierter Zugriffe auf hochwertige Daten und Ressourcen.

Mehr erfahren

Least Privilege

M

Malware

Malware ist eine allgemeine Bezeichnung für jede Art von schädlicher Software, die ohne Wissen des Endbenutzers einem Computer, Server, Client oder Netzwerk und/oder der Infrastruktur Schaden zufügen soll. Cyber-Angreifer entwickeln, nutzen und verkaufen Malware aus vielen verschiedenen Gründen. Am häufigsten kommt sie jedoch zum Einsatz, um personenbezogene, finanzielle oder geschäftliche Daten abzugreifen.

Mehr erfahren

Malware

MITRE ATT&CK Framework

Mitre Att&ck is an open framework for implementing cybersecurity detection and response programs that includes a global knowledge base of adversarial TTPs.

Mehr erfahren

MITRE ATT&CK Framework

Multi-cloud

Multi-cloud leverages two or more cloud services from more than one cloud provider. In the enterprise, multi-cloud typically refers to running enterprise applications on platform-as-a-service (PaaS) or infrastructure-as-a-service (IaaS) from multiple cloud service providers, such as Amazon Web Services (AWS), Google Cloud Platform (GCP), IBM cloud and Microsoft Azure.

Mehr erfahren

Multi-cloud

Multi-Factor Authentication (MFA)

Multi-Factor Authentication is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use MFA to balance security requirements with the user experience.

Mehr erfahren

Multi-Factor Authentication (MFA)

N

NIS2 Directive

The NIS2 (Network and Information Security) Directive is a regulatory framework established by the European Union(EU) to enhance the cybersecurity of critical infrastructure and digital service providers.

Mehr erfahren

NIS2 Directive

O

Operational Technology (OT) Cybersecurity

Operational Technology (OT) cybersecurity is a key component of protecting the uptime, security and safety of industrial environments and critical infrastructure.

Mehr erfahren

Operational Technology (OT) Cybersecurity

P

Passwordless Authentication

Passwordless Authentication is an authentication method that allows a user to gain access to an application or IT system without entering a password or answering security questions.

Mehr erfahren

Passwordless Authentication

Phishing Attack

A phishing attack is a social engineering tactic commonly used to steal confidential data or deliver ransomware or some other form of malware.

Mehr erfahren

Phishing Attack

Privileged Access Management (PAM)

Privilege Access Management (PAM) ist eine umfassende Cyber-Sicherheitsstrategie – rund um Mitarbeiter, Prozesse und Technologie – zur Kontrolle, Überwachung, Sicherung und Prüfung aller menschlichen und nicht menschlichen privilegierten Identitäten und Aktivitäten in einer geschäftlichen IT-Umgebung. Unternehmen setzen auf Privileged Access Management, um sich vor Gefahren im Zusammenhang mit dem Diebstahl von Anmeldedaten und Missbrauch von Privilegien zu schützen.

Mehr erfahren

Privileged Access Management (PAM)

Q

R

Ransomware

Ransomware ist eine Art Malware, die darauf abzielt, das Opfer finanziell zu erpressen. Einmal aktiv, macht Ransomware die Interaktion mit den betroffenen Dateien, Anwendungen oder Systemen so lange unmöglich, bis ein Lösegeld gezahlt wird, üblicherweise in Form einer nicht rückverfolgbaren Währung wie Bitcoin.

Mehr erfahren

Ransomware

Remote Access Security

Remote access security solutions authenticate users who are accessing business applications and IT systems from outside the private enterprise network.

Mehr erfahren

Remote Access Security

Remote Work Security

Remote work security safely extends business applications and services to teleworkers and nomadic users without impairing user experience or satisfaction.

Mehr erfahren

Remote Work Security

Robotergesteuerte Prozessautomatisierung (RPA)

Robotergesteuerte Prozessautomatisierung (RPA) ist eine Technologie, die Unternehmen hilft, standardisierte Aufgaben teilweise oder vollständig zu automatisieren. Im Rahmen der robotergesteuerten Prozessautomatisierung können Softwareroboter bzw. „Bots“ die Handlungen von Menschen nachahmen, um Aufgaben auszuführen.

Mehr erfahren

Robotergesteuerte Prozessautomatisierung (RPA)

S

SaaS

Software-as-a-Service (SaaS) ist ein Modell für Software-Lizenzierung und -Vertrieb, bei dem ein Dienstleister Anwendungen hostet und dem Kunden über das Internet zur Verfügung stellt. SaaS wird auch als „On-Demand-Software“, „gehostete Software“ und „webbasierte Software“ bezeichnet und ist eine der drei Hauptkomponenten des Cloud Computing – eines der grundlegenden Elemente der digitalen Transformation.

Mehr erfahren

SaaS

Secrets-Management

Secrets-Management ermöglicht Unternehmen die konsequente Durchsetzung von Sicherheitsrichtlinien für nicht menschliche Identitäten. Secrets Management bietet die Gewissheit, dass Ressourcen über sämtliche Tool-Stacks, Plattformen und Cloud-Umgebungen hinweg nur authentifizierten und autorisierten Benutzern zugänglich sind.

Mehr erfahren

Secrets-Management

Security Assertion Markup Language (SAML)

Security Assertion Markup Language (SAML) provides a standard way for businesses and application providers to share user authentication and authorization data and federate identity management functionality.

Mehr erfahren

Security Assertion Markup Language (SAML)

Security Framework

A security framework (also known as a cybersecurity framework) is a collection of well-documented standards, policies, procedures and best practices intended to strengthen an organization’s security posture and reduce risk.

Mehr erfahren

Security Framework

Security Operations

Security Operations (SecOps) is the practice of combining internal information security and IT operations practices to improve collaboration and reduce risks.

Mehr erfahren

Security Operations

Single Sign-On (SSO)

Single Sign-On (SSO) is an authentication method that lets users access multiple applications and services using a single set of login credentials. SSO can help businesses improve user satisfaction and productivity, strengthen access security, and reduce IT operations expense and complexity.

Mehr erfahren

Single Sign-On (SSO)

SOC 2

SOC 2 (Service Organization Control Type 2) is a cybersecurity compliance framework developed by the American Institute of Certified Public Accountants (AICPA) that helps manage customer data within the cloud.

Mehr erfahren

SOC 2

Social Engineering

Social engineering is a manipulation technique aimed at tricking individuals into revealing sensitive information

Mehr erfahren

Social Engineering

Synthetic Identity

Synthetic identity refers to a counterfeit identity formed by combining a mix of genuine and false information, blurring the line between physical and digital characteristics that identify a human being.

Mehr erfahren

Synthetic Identity

T

Temporary Elevated Access Management

Temporary elevated access management (TEAM) access methodology helps organizations elevate privileges for human and non-human users in real time to provide granular access to an application or system in order to perform a necessary task.

Mehr erfahren

Temporary Elevated Access Management

Third-Party Access

Third-party access is the process of granting external vendors and service providers secure access to IT assets for maintenance, administration and management.

Mehr erfahren

Third-Party Access

U

User Behavior Analytics

User behavior analytics use AI and machine learning to analyze large datasets to identify security breaches, data exfiltration and other malicious activities.

Mehr erfahren

User Behavior Analytics

V

Virtual Directory

A virtual directory is an Identity and Access Management architectural component that gives identity consumers a consolidated and unified view of identity management information stored in multiple disparate data repositories.

Mehr erfahren

Virtual Directory

W

X

Y

Z

Zero Standing Privileges

Zero Standing Privileges (ZSP) is a security principle that advocates for the removal of persistent access privileges for users within an enterprise network, the next logical progression from just-in-time access.

Mehr erfahren

Zero Standing Privileges

Zero Trust

Zero Trust ist ein strategisches Cyber-Sicherheitsmodell, das zum Schutz moderner digitaler Geschäftsumgebungen entwickelt wurde. Zero Trust basiert auf der Überzeugung, dass ein gewisses Misstrauen sowohl innerhalb als auch außerhalb des Netzwerk-Perimeters sinnvoll ist. Zero-Trust-Modelle setzen voraus, dass alle Benutzer und Prozesse, die sich mit den Systemen eines Unternehmens verbinden wollen, verifiziert werden müssen, bevor der Zugriff gewährt wird.

Mehr erfahren

Zero Trust