Glossar
Auditierung / Härtung M365-Tenant
Überprüfung & Verstärkung der Sicherheitsmaßnahmen des Hauptzugriffsaccounts (siehe Erklärung „M365-Tenant“), um die Sicherheit und den Datenschutz in der Organisation gewährleisten zu können.
Backup
Eine gesicherte Kopie von Daten, auf welche im Falle, dass die Daten verloren gehen oder zerstört werden, zurückgegriffen werden kann, um diese wiederherzustellen.
Clients
Endgeräte, welche mit dem Server kommunizieren, bspw. Laptop, PC, aber auch internetfähige Geräte wie Kühlschränke, Kaffeemaschinen.
Cybersecurity
Schutz von Programmen, Geräten & gesamter IT-Infrastruktur vor digitalen Angriffen, die Diebstahl oder Zerstörung von Daten zum Ziel haben.
DNS
Abkürzung für Domain-Namen-System. Jedes Gerät mit einer Netzwerkverbindung hat eine eineindeutige IP-Adresse. Diese wird von anderen Geräten gesucht, um es zu identifizieren & zu verbinden. Wenn wir eine Website aufrufen, geben wir dazu die Domain ein – diese ist nichts anderes, als das “wörtliche” Pendant zur IP-Adresse, damit wir uns nicht die Zahlenkombinationen merken müssen
Domain
Eine eineindeutige Adresse im Internet, über welche eine Website aufgerufen werden kann.
Endpoint Security
Sicherheitsschutz von Endgeräten, welche mit Servern kommunizieren und Internetfähig sind (Laptops, PCs, aber auch Kühlschrank & Kaffeemaschine)
Firewall
Sicherheitssystem, welches die gesamte eingehende & ausgehende Kommunikation im Netzwerk kontrolliert, überprüft und vor unbefugten Zugriffen schützt. Besteht aus Hard- und Softwarekomponenten.
Kompromittierte Hardware
Angegriffene Hardware, welche veränderte Daten enthält und dem Hacker den Zugriff auf weitere Daten und illegale Handlungen möglich macht.
M365-Tenant
Hauptzugriffskonto der Microsoft365 Umgebung, welches alle Apps, Lizenzen, Benutzer usw. verwaltet.
Mailsecurity
Sicherheitslösung, welche E-Mails vor unbefugten Zugriffen schützt und überprüft, ob Mail-Anhänge evtl. Malware enthalten.
Malware
Software, welche IT-Systeme Schaden zufügt, weitläufig auch als Virus betitelt.
Netzwerkinfrastruktur
Verbindung von u.a. Laptops, PCs und elektronischen Geräten in einem System, sodass diese untereinander in einem abgeschlossenen Raum kommunizieren können.
Patchmanagement
Verwaltung und Durchführung von Updates (Patches) für Software, um mögliche Fehler beheben zu können.
Phishing
Betrügerische Angriffe, meistens per Mail, die darauf abzielen, dass User auf Links o.Ä. klicken, um darüber Zugriff auf Daten zu erhalten.
Ransomware-Angriff
Verschlüsselungs-Angriff auf ein IT-System, das Lösegeld fordert, um die Daten freizugeben.
Security-Audits
Analyse & Bewertung eines IT-Systems auf Schwachstellen & Sicherheitslücken.
Server
Gerät oder Programm bzw. Mischform, welches die Grundlage für die Netzwerkkommunikation darstellt. Enthält alle notwendigen Programme, Dienste und Daten, die andere Teilnehmende des Netzwerks benötigen & ist somit das Herzstück eines IT-Systems.
Switch
Verbindet Geräte im IT-System physisch miteinander, so dass diese Daten weiterleiten und miteinander kommunizieren können, unabhängig davon, wo sie sich befindet.
Vault
Ein Tresor, der eine Kopie von Daten enthält, die isoliert gesichert ist
Workstation
Leistungsstarker PC für den Arbeitsplatz.