CYBERARK GLOSSAR
Das Thema Cybersicherheit steckt voller Fachbegriffe und branchenspezifischer Schlagworte. Das CyberArk Glossar soll Ihnen helfen, sich in dieser komplizierten Terminologie zurechtzufinden, indem es leicht nachvollziehbare Definitionen und Ressourcen für weitere Erläuterungen bietet.
Active Directory
Active Directory (AD) is Microsoft’s directory and identity management service for Windows domain networks. AD is used for user authentication and authorization by a variety of Microsoft solutions like Exchange Server and SharePoint Server, as well as third-party applications and services.
Mehr erfahren
Adaptive Multi-factor Authentication
Adaptive Authentication is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use Adaptive Authentication to balance security requirements with the user experience.
Mehr erfahren
App Gateway
An app gateway is an enterprise security solution that lets users access traditional web applications hosted in corporate data centers using the same logon credentials and methods they use to access mobile apps and cloud services.
Mehr erfahren
Cloud-Sicherheit
Cloud-Sicherheit bezieht sich auf den Schutz der Integrität von Cloud-basierten Anwendungen, Daten und virtuellen Infrastrukturen. Der Begriff gilt für alle Cloud-Bereitstellungsmodelle (Public Cloud, Private Cloud, Hybrid-Cloud, Multi-Cloud) und alle Arten von Cloud-basierten Diensten und On-Demand-Lösungen (IaaS, PaaS, SaaS).
Mehr erfahren
Datenschutzverletzung
Eine Datenschutzverletzung ist ein Sicherheitsvorfall, bei dem sich böswillige Insider oder externe Angreifer unbefugt Zugang zu vertraulichen Daten oder sensiblen Informationen wie medizinischen Aufzeichnungen, Finanzinformationen oder personenbezogenen Daten verschaffen. Datenschutzverletzungen zählen zu den häufigsten und teuersten Arten von Cyber-Sicherheitsvorfällen.
Mehr erfahren
DevOps-Sicherheit
DevOps ist ein Begriff, der eine Reihe kultureller Philosophien, Praktiken und Instrumente beschreibt, die Softwareentwicklung (Dev) und IT-Betrieb (Ops) zusammenbringen und eine schnellere Bereitstellung von Anwendungen und Dienstleistungen ermöglichen. DevOps bringt neue Risiken und kulturelle Veränderungen mit sich, die wiederum Sicherheitsprobleme schaffen, die mit herkömmlichen Security-Management-Lösungen und -Verfahren in der Regel nicht bewältigt werden können.
Mehr erfahren
Endpunktsicherheit
Endpunktsicherheit bezeichnet den Schutz von Unternehmensnetzwerken vor Bedrohungen, die von On-Premise- oder Remote-Geräten ausgehen. Ein Endpunkt ist ein Gerät, das einen Zugangspunkt zu Ressourcen und Anwendungen eines Unternehmens bietet und dadurch eine potenzielle Cyber-Sicherheitslücke darstellt.
Mehr erfahren
Identity and Access Management (IAM)
Identity and Access Management (IAM) solutions enable administration of user identities and control of access to enterprise resources. IAM solutions ensure the right individuals have access to the right IT resources, for the right reasons, at the right time.
Mehr erfahren
Identity as a Service (IDaaS)
Identity as a Service (IDaaS) is an Identity and Access Management solution delivered in the form of a cloud-based service hosted and managed by a trusted third party. An IDaaS offering combines all the functions and benefits of an enterprise-class IAM solution with all the economic and operational advantages of a cloud-based service.
Mehr erfahren
Just-in-Time-Zugriff
Mit der Zugriffsmethode Just-in-Time (JIT) können Unternehmen menschlichen und nicht menschlichen Benutzern in Echtzeit erhöhten und granularen privilegierten Zugriff auf eine Anwendung oder ein System gewähren, um eine notwendige Aufgabe auszuführen. Branchenanalysten empfehlen das JIT-Konzept als Möglichkeit, dauerhaften Zugriff zugunsten eines sicheren privilegierten Zugriffs zu minimieren.
Mehr erfahren
Least Privilege
Das Least-Privilege-Prinzip (PoLP) ist ein Konzept für Informationssicherheit, bei dem einem Benutzer nur die für seine Tätigkeit mindestens erforderliche Zugriffs- bzw. Berechtigungsebene gewährt wird. Das Least-Privilege-Prinzip gilt als Best Practice in der Cyber-Sicherheitsbranche und ist ein wesentlicher Schritt zum Schutz privilegierter Zugriffe auf hochwertige Daten und Ressourcen.
Mehr erfahren
Malware
Malware ist eine allgemeine Bezeichnung für jede Art von schädlicher Software, die ohne Wissen des Endbenutzers einem Computer, Server, Client oder Netzwerk und/oder der Infrastruktur Schaden zufügen soll. Cyber-Angreifer entwickeln, nutzen und verkaufen Malware aus vielen verschiedenen Gründen. Am häufigsten kommt sie jedoch zum Einsatz, um personenbezogene, finanzielle oder geschäftliche Daten abzugreifen.
Mehr erfahren
Multi-factor Authentication (MFA)
Adaptive Authentication is a method for using contextual information and business rules to determine which authentication factors to apply to a particular user in a particular situation. Businesses use Adaptive Authentication to balance security requirements with the user experience.
Mehr erfahren
Passwordless Authentication
Passwordless Authentication is an authentication method that allows a user to gain access to an application or IT system without entering a password or answering security questions.
Mehr erfahren
Privileged Access Management (PAM)
Privilege Access Management (PAM) ist eine umfassende Cyber-Sicherheitsstrategie – rund um Mitarbeiter, Prozesse und Technologie – zur Kontrolle, Überwachung, Sicherung und Prüfung aller menschlichen und nicht menschlichen privilegierten Identitäten und Aktivitäten in einer geschäftlichen IT-Umgebung. Unternehmen setzen auf Privileged Access Management, um sich vor Gefahren im Zusammenhang mit dem Diebstahl von Anmeldedaten und Missbrauch von Privilegien zu schützen.
Mehr erfahren
Ransomware
Ransomware ist eine Art Malware, die darauf abzielt, das Opfer finanziell zu erpressen. Einmal aktiv, macht Ransomware die Interaktion mit den betroffenen Dateien, Anwendungen oder Systemen so lange unmöglich, bis ein Lösegeld gezahlt wird, üblicherweise in Form einer nicht rückverfolgbaren Währung wie Bitcoin.
Mehr erfahren
Robotergesteuerte Prozessautomatisierung (RPA)
Robotergesteuerte Prozessautomatisierung (RPA) ist eine Technologie, die Unternehmen hilft, standardisierte Aufgaben teilweise oder vollständig zu automatisieren. Im Rahmen der robotergesteuerten Prozessautomatisierung können Softwareroboter bzw. „Bots“ die Handlungen von Menschen nachahmen, um Aufgaben auszuführen.
Mehr erfahren
SaaS
Software-as-a-Service (SaaS) ist ein Modell für Software-Lizenzierung und -Vertrieb, bei dem ein Dienstleister Anwendungen hostet und dem Kunden über das Internet zur Verfügung stellt. SaaS wird auch als „On-Demand-Software“, „gehostete Software“ und „webbasierte Software“ bezeichnet und ist eine der drei Hauptkomponenten des Cloud Computing – eines der grundlegenden Elemente der digitalen Transformation.
Mehr erfahren
Secrets-Management
Secrets-Management ermöglicht Unternehmen die konsequente Durchsetzung von Sicherheitsrichtlinien für nicht menschliche Identitäten. Secrets Management bietet die Gewissheit, dass Ressourcen über sämtliche Tool-Stacks, Plattformen und Cloud-Umgebungen hinweg nur authentifizierten und autorisierten Benutzern zugänglich sind.
Mehr erfahren
Security Assertion Markup Language (SAML)
Security Assertion Markup Language (SAML) provides a standard way for businesses and application providers to share user authentication and authorization data and federate identity management functionality.
Mehr erfahren
Single Sign-On (SSO)
Single Sign-On (SSO) is an authentication method that lets users access multiple applications and services using a single set of login credentials. SSO can help businesses improve user satisfaction and productivity, strengthen access security, and reduce IT operations expense and complexity.
Mehr erfahren
Virtual Directory
A virtual directory is an Identity and Access Management architectural component that gives identity consumers a consolidated and unified view of identity management information stored in multiple disparate data repositories.
Mehr erfahren
Zero Trust
Zero Trust ist ein strategisches Cyber-Sicherheitsmodell, das zum Schutz moderner digitaler Geschäftsumgebungen entwickelt wurde. Zero Trust basiert auf der Überzeugung, dass ein gewisses Misstrauen sowohl innerhalb als auch außerhalb des Netzwerk-Perimeters sinnvoll ist. Zero-Trust-Modelle setzen voraus, dass alle Benutzer und Prozesse, die sich mit den Systemen eines Unternehmens verbinden wollen, verifiziert werden müssen, bevor der Zugriff gewährt wird.
Mehr erfahren