Anhang C → Glossar der wichtigsten Cybersecurity-Begriffe einfach erklärt

Ein Glossar der wichtigsten Cybersecurity-Begriffe ist für Einsteiger und Fortgeschrittene gleichermaßen wertvoll, weil Netzwerksicherheit stark von präziser Sprache lebt. Viele Begriffe wirken auf den ersten Blick ähnlich, meinen technisch aber unterschiedliche Dinge. Wer zum Beispiel Bedrohung, Schwachstelle und Risiko verwechselt, kann Sicherheitslagen falsch bewerten. Wer Authentifizierung und Autorisierung nicht sauber trennt, missversteht Zugriffskontrolle. Und wer Firewall, IDS und IPS nur oberflächlich einordnet, baut leicht falsche Erwartungen an Sicherheitskomponenten auf. Genau deshalb ist ein klar strukturiertes Glossar so wichtig. Es hilft, zentrale Fachbegriffe im Zusammenhang von Computernetzwerken, Sicherheitsarchitektur, Angriffserkennung, sicherer Administration und Incident Response verständlich zu ordnen. Dieses Glossar erklärt die wichtigsten Cybersecurity-Begriffe bewusst einfach, aber technisch sauber, damit aus bekannten Wörtern ein belastbares Verständnis entsteht.

Grundbegriffe der Cybersecurity

Angriffsfläche

Die Angriffsfläche beschreibt alle Punkte, an denen ein System, ein Dienst oder ein Netzwerk potenziell angegriffen werden kann. Dazu gehören offene Ports, Management-Zugänge, Webanwendungen, VPNs, Benutzerkonten oder ungeschützte Switch-Ports. Je größer die Angriffsfläche, desto mehr potenzielle Angriffsmöglichkeiten bestehen.

Bedrohung

Eine Bedrohung ist eine mögliche Ursache für Schaden. Das kann ein externer Angreifer, ein Insider, eine Schadsoftware, eine Fehlkonfiguration oder auch ein technischer Ausfall sein. Bedrohungen beschreiben, was schädlich wirken könnte, nicht automatisch, was bereits ausgenutzt wurde.

Schwachstelle

Eine Schwachstelle ist eine konkrete technische oder organisatorische Schwäche, die ausgenutzt werden kann. Beispiele sind Standardpasswörter, offene Management-Dienste, fehlende Segmentierung oder veraltete Software.

Risiko

Ein Risiko ergibt sich aus der Möglichkeit, dass eine Bedrohung eine Schwachstelle ausnutzt und dadurch Schaden entsteht. In der Praxis spielt dabei nicht nur die technische Machbarkeit eine Rolle, sondern auch die Eintrittswahrscheinlichkeit und die potenzielle Auswirkung.

Exploit

Ein Exploit ist eine Methode oder ein Code, mit dem eine Schwachstelle praktisch ausgenutzt wird. Ein Exploit ist also die technische Umsetzung eines Angriffs auf eine vorhandene Schwäche.

Payload

Als Payload bezeichnet man den eigentlichen schädlichen Teil eines Angriffs oder einer Schadsoftware, also die Funktion, die nach erfolgreicher Ausnutzung ausgeführt wird. Das kann Datendiebstahl, Fernsteuerung oder Schadcode-Nachladung sein.

Schutzziele und Sicherheitsprinzipien

Vertraulichkeit

Vertraulichkeit bedeutet, dass Informationen nur von berechtigten Personen oder Systemen eingesehen werden können. Verschlüsselung, Zugriffsrechte und sichere Kommunikationsprotokolle unterstützen dieses Schutzziel.

Integrität

Integrität bedeutet, dass Daten, Konfigurationen oder Systeme nicht unbemerkt verändert werden können. Digitale Signaturen, Hashing und saubere Änderungsprozesse helfen dabei, Integrität zu sichern.

Verfügbarkeit

Verfügbarkeit beschreibt, dass Systeme, Anwendungen und Netzwerkdienste nutzbar bleiben. Angriffe wie Denial-of-Service oder Fehlkonfigurationen können dieses Schutzziel beeinträchtigen.

Least Privilege

Least Privilege bedeutet, dass Benutzer, Systeme und Dienste nur die Rechte erhalten, die sie wirklich benötigen. Dieses Prinzip reduziert die Angriffsfläche und begrenzt Schäden bei kompromittierten Konten oder Systemen.

Defense in Depth

Defense in Depth bezeichnet ein mehrschichtiges Sicherheitsmodell. Es setzt nicht auf eine einzelne Schutzmaßnahme, sondern auf mehrere abgestimmte Ebenen wie Segmentierung, Firewalls, sichere Administration, Monitoring und Incident Response.

Zero Trust

Zero Trust ist ein Sicherheitsmodell, das kein implizites Vertrauen voraussetzt, nur weil sich ein Benutzer oder Gerät im internen Netz befindet. Jeder Zugriff soll explizit geprüft, autorisiert und kontextbezogen bewertet werden.

Netzwerk- und Segmentierungsbegriffe

VLAN

Ein Virtual LAN trennt ein physisches Netzwerk logisch in mehrere Layer-2-Bereiche. Geräte in unterschiedlichen VLANs befinden sich in getrennten Broadcast-Domänen und benötigen Routing, um miteinander zu kommunizieren.

Segmentierung

Segmentierung bedeutet, Netzbereiche logisch oder physisch voneinander zu trennen. Typische Segmente sind Client-, Server-, Management- oder Gastnetze. Ziel ist es, Angriffsfläche zu reduzieren und Kommunikationspfade besser zu kontrollieren.

Mikrosegmentierung

Mikrosegmentierung ist eine besonders feingranulare Form der Segmentierung. Statt nur große Netzbereiche zu trennen, werden einzelne Workloads, Anwendungen oder Systeme sehr gezielt voneinander abgegrenzt.

Inter-VLAN-Routing

Inter-VLAN-Routing beschreibt die Kommunikation zwischen verschiedenen VLANs über ein Layer-3-Gerät, etwa einen Router oder Layer-3-Switch. Sobald diese Verbindung existiert, sind ACLs oder Firewalls für Zugriffskontrolle besonders wichtig.

Management-VLAN

Ein Management-VLAN ist ein eigener Netzbereich für Verwaltungszugänge auf Router, Switches, Firewalls oder andere Infrastrukturkomponenten. Dieser Bereich sollte besonders restriktiv geschützt werden.

Gastnetz

Ein Gastnetz ist ein separates Segment für Besucher oder nicht verwaltete Geräte. Es sollte typischerweise keinen Zugriff auf interne Ressourcen haben und nur definierte Kommunikationspfade, oft nur zum Internet, erhalten.

Zugriffskontrolle und Identität

Authentifizierung

Authentifizierung prüft, wer oder was sich anmeldet. Das kann durch Passwort, Zertifikat, Token oder andere Merkmale erfolgen. Ziel ist die zuverlässige Prüfung einer Identität.

Autorisierung

Autorisierung legt fest, was eine bereits authentifizierte Identität tun darf. Dabei geht es um Rechte, Rollen, Zugriffe auf Ressourcen und erlaubte Aktionen.

Mehrfaktor-Authentifizierung

Mehrfaktor-Authentifizierung kombiniert mehrere unabhängige Nachweise der Identität, etwa Passwort plus App-Token oder Passwort plus Hardware-Schlüssel. Das erhöht die Sicherheit deutlich.

Rollenbasierte Zugriffskontrolle

Rollenbasierte Zugriffskontrolle weist Rechte anhand definierter Rollen zu, etwa Administrator, Helpdesk oder Fachanwender. So lassen sich Berechtigungen strukturierter und konsistenter verwalten.

Attributbasierte Zugriffskontrolle

Attributbasierte Zugriffskontrolle bezieht zusätzliche Merkmale in Entscheidungen ein, etwa Gerätezustand, Standort, Tageszeit oder Sicherheitskontext. Das ist in modernen Zero-Trust-Modellen besonders relevant.

AAA

AAA steht für Authentication, Authorization and Accounting. Gemeint ist das Zusammenspiel aus Identitätsprüfung, Rechtevergabe und Protokollierung beziehungsweise Nachvollziehbarkeit von Zugriffen.

Wichtige Sicherheitskomponenten im Netzwerk

ACL

Eine Access Control List ist eine Regelmenge, mit der Netzwerkverkehr erlaubt oder blockiert wird. ACLs werden häufig auf Routern oder Layer-3-Switches eingesetzt und filtern nach Quelle, Ziel, Protokoll oder Port.

Firewall

Eine Firewall kontrolliert Kommunikationspfade zwischen Netzbereichen anhand definierter Regeln. Sie kann am Internet-Perimeter oder intern zwischen Sicherheitszonen eingesetzt werden.

Stateful Firewall

Eine stateful Firewall verfolgt den Zustand von Verbindungen. Sie bewertet Pakete nicht nur einzeln, sondern im Zusammenhang mit bereits aufgebauten Sitzungen.

IDS

Ein Intrusion Detection System erkennt verdächtige oder bekannte Angriffsmuster und meldet sie. Es arbeitet typischerweise detektivisch und greift nicht direkt blockierend in den Verkehr ein.

IPS

Ein Intrusion Prevention System erkennt verdächtige Muster und kann zusätzlich aktiv eingreifen, etwa durch Blockieren oder Verwerfen von Verkehr. Es arbeitet in der Regel inline.

NDR

Network Detection and Response konzentriert sich auf die Analyse von Netzwerkverkehr und Kommunikationsmustern, um verdächtige Aktivitäten zu erkennen und Vorfälle besser einzuordnen.

Layer-2-Sicherheitsbegriffe

ARP

ARP, Address Resolution Protocol, ordnet in IPv4-Netzen IP-Adressen den passenden MAC-Adressen zu. Es ist für lokale Kommunikation wichtig, aber aus Security-Sicht anfällig für Manipulation.

ARP-Spoofing

ARP-Spoofing ist ein Angriff, bei dem gefälschte ARP-Antworten versendet werden, um falsche IP-MAC-Zuordnungen auf Hosts zu erzeugen. Das kann zu Datenumleitung oder Man-in-the-Middle-Szenarien führen.

DHCP

DHCP verteilt Netzwerkinformationen wie IP-Adresse, Subnetzmaske, Gateway und DNS-Server an Clients. Dadurch ist es ein zentraler Infrastrukturdienst und zugleich ein sensibles Angriffsziel.

Rogue-DHCP

Ein Rogue-DHCP-Server ist ein unerlaubter DHCP-Dienst, der Clients falsche Netzkonfigurationen zuweist. Dadurch können Kommunikation und Namensauflösung manipuliert werden.

DHCP Snooping

DHCP Snooping ist ein Switch-Sicherheitsmechanismus, der DHCP-Verkehr überwacht und nur auf trusted Ports legitime DHCP-Serverantworten zulässt. Er hilft gegen Rogue-DHCP.

Port Security

Port Security begrenzt, welche und wie viele MAC-Adressen an einem Access-Port erlaubt sind. So lassen sich unerlaubte Geräteanschlüsse oder zu viele Geräte an einem Port einschränken.

Dynamic ARP Inspection

Dynamic ARP Inspection überprüft ARP-Pakete und kann gefälschte Zuordnungen erkennen und blockieren. Es nutzt häufig Informationen aus DHCP Snooping.

Kryptografie und sichere Kommunikation

Verschlüsselung

Verschlüsselung verwandelt lesbare Daten in eine Form, die ohne passenden Schlüssel nicht sinnvoll gelesen werden kann. Sie dient vor allem dem Schutz der Vertraulichkeit.

Symmetrische Verschlüsselung

Bei symmetrischer Verschlüsselung wird derselbe Schlüssel zum Ver- und Entschlüsseln verwendet. Sie ist effizient und eignet sich gut für große Datenmengen.

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung arbeitet mit einem öffentlichen und einem privaten Schlüssel. Sie ist wichtig für Schlüsselaustausch, Zertifikate und digitale Signaturen.

Hashing

Hashing erzeugt einen festen Fingerabdruck aus Daten. Hash-Funktionen dienen vor allem der Integritätsprüfung und sicheren Speicherung bestimmter Werte wie Passwörter.

Digitale Signatur

Eine digitale Signatur bestätigt, dass Daten von einer bestimmten Quelle stammen und nicht unbemerkt verändert wurden. Sie unterstützt Authentizität und Integrität.

Zertifikat

Ein Zertifikat verknüpft einen öffentlichen Schlüssel mit einer Identität und wird von einer vertrauenswürdigen Stelle signiert. Zertifikate sind zentral für TLS und andere sichere Protokolle.

TLS

TLS, Transport Layer Security, ist ein Protokoll zum Schutz von Netzwerkverbindungen. Es wird unter anderem für HTTPS, APIs und andere sichere Dienste verwendet.

SSH

SSH ist ein sicheres Protokoll für Remote-Administration und andere verschlüsselte Verbindungen. Im Netzwerkbetrieb ist es die bevorzugte Alternative zu Telnet.

VPN

Ein Virtual Private Network baut einen verschlüsselten Tunnel über ein unsicheres Netz wie das Internet auf. VPNs schützen den Transport, ersetzen aber keine interne Zugriffskontrolle.

Monitoring und Incident Response

Logging

Logging bedeutet das Protokollieren von Ereignissen, Zuständen und Änderungen auf Netzwerkgeräten, Servern oder Sicherheitskomponenten. Logs sind zentral für Analyse und Nachvollziehbarkeit.

Monitoring

Monitoring beschreibt die systematische Beobachtung von Zuständen, Ereignissen und Veränderungen in Netzwerk und IT-Infrastruktur. Im Security-Kontext geht es dabei auch um verdächtige Muster und Angriffe.

Event

Ein Event ist ein technisches Ereignis, etwa eine Anmeldung, eine DNS-Abfrage oder ein Interface-Statuswechsel. Nicht jedes Event ist sicherheitskritisch.

Alert

Ein Alert ist eine hervorgehobene Meldung, die auf einer Regel, einem Schwellwert oder einer Anomalie basiert. Ein Alert weist auf erhöhte Aufmerksamkeit hin, ist aber noch kein bestätigter Vorfall.

Incident

Ein Incident ist ein bestätigter oder hochwahrscheinlicher Sicherheitsvorfall, der Auswirkungen auf Vertraulichkeit, Integrität oder Verfügbarkeit hat oder haben kann.

Containment

Containment bezeichnet Maßnahmen zur Eindämmung eines Vorfalls. Ziel ist es, die Ausbreitung und den Schaden zu begrenzen, etwa durch Isolierung eines Hosts oder Blockieren bestimmter Verbindungen.

Forensik

Forensik im IT-Kontext bedeutet die systematische Untersuchung digitaler Spuren, um einen Vorfall nachvollziehen und Beweismittel sichern zu können.

Lessons Learned

Lessons Learned ist die strukturierte Nachbereitung eines Vorfalls. Dabei wird bewertet, was passiert ist, welche Schwächen sichtbar wurden und wie Prozesse oder Technik verbessert werden können.

Angriffstypen und typische Sicherheitsbegriffe

Reconnaissance

Reconnaissance bezeichnet die Aufklärungsphase eines Angriffs. Dabei versucht ein Angreifer, Informationen über Hosts, Dienste, Ports, DNS-Strukturen oder Softwarestände zu sammeln.

Port-Scan

Ein Port-Scan ist eine Technik, bei der ein System gezielt auf offene Ports und erreichbare Dienste untersucht wird. Er gehört häufig zur Reconnaissance.

Brute Force

Brute Force beschreibt wiederholte Login-Versuche mit vielen Passwortkombinationen, um Zugangsdaten zu erraten. Besonders betroffen sind öffentlich erreichbare Management- oder Benutzerzugänge.

Password Spraying

Password Spraying ist ein Angriff, bei dem wenige häufige Passwörter gegen viele Benutzerkonten ausprobiert werden. Ziel ist es, Sperrmechanismen zu umgehen und dennoch Treffer zu erzielen.

Laterale Bewegung

Laterale Bewegung beschreibt die Ausbreitung eines Angreifers von einem kompromittierten System auf weitere interne Systeme. Gute Segmentierung und Zugriffskontrolle erschweren diese Phase.

Man in the Middle

Ein Man-in-the-Middle-Angriff zielt darauf ab, Kommunikation zwischen zwei Parteien abzufangen, mitzulesen oder zu manipulieren. ARP-Spoofing ist ein typisches lokales Beispiel dafür.

Denial of Service

Denial of Service bezeichnet Angriffe, die Dienste oder Systeme überlasten oder unbrauchbar machen sollen. Das Schutzziel Verfügbarkeit steht dabei im Mittelpunkt.

Ransomware

Ransomware ist Schadsoftware, die Daten oder Systeme verschlüsselt und anschließend Lösegeld fordert. In Netzwerken ist besonders die seitliche Ausbreitung und der Zugriff auf Freigaben kritisch.

Praxisnahe Begriffe für Betrieb und Analyse

Syslog

Syslog ist ein Standardmechanismus zur Übertragung von Logmeldungen von Netzwerkgeräten und anderen Systemen. Zentrale Syslog-Sammler verbessern Sichtbarkeit und Analysefähigkeit.

Flow-Daten

Flow-Daten wie NetFlow oder IPFIX zeigen, wer mit wem über welche Protokolle und Ports kommuniziert. Sie sind für Detection und Incident Response sehr wertvoll.

Whitelist

Eine Whitelist ist eine Liste explizit erlaubter Elemente, etwa IPs, Anwendungen oder Kommunikationspfade. In modernen Kontexten wird oft neutraler von Allowlist gesprochen.

Blacklist

Eine Blacklist ist eine Liste explizit verbotener Elemente. In modernen Kontexten wird oft neutraler von Blocklist gesprochen.

Baseline

Eine Baseline beschreibt den bekannten Normalzustand eines Systems oder Netzwerks. Sie ist wichtig, um Abweichungen im Monitoring und in der Sicherheitsanalyse erkennen zu können.

Hardening

Hardening bedeutet die gezielte Härtung eines Systems durch das Entfernen unnötiger Dienste, sicheres Konfigurieren von Zugängen, Begrenzen von Rechten und Schließen unnötiger Angriffsflächen.

Hilfreiche CLI-Befehle zum Einordnen vieler Glossarbegriffe

Viele der hier erklärten Begriffe lassen sich in der Praxis mit wenigen, aber sehr wichtigen Befehlen sichtbar machen. Gerade Einsteiger profitieren davon, Begriffe nicht nur sprachlich, sondern operativ mit Zuständen und Ausgaben zu verbinden.

Cisco-nahe Netzwerkbefehle

show ip interface brief
show vlan brief
show interfaces trunk
show access-lists
show arp
show mac address-table
show ip dhcp snooping
show port-security
show logging
show users

Linux- und Host-Befehle

ip addr
ip route
ip neigh
ss -tulpen
tcpdump -i eth0
nslookup
dig
journalctl -xe
arp -a

Wer diese Befehle mit den dazugehörigen Begriffen verknüpfen kann, entwickelt schneller ein technisches Verständnis dafür, wie Cybersecurity im Alltag von Netzwerken sichtbar und überprüfbar wird.

Warum ein gutes Glossar mehr ist als eine Begriffsliste

Ein gutes Cybersecurity-Glossar sollte nicht nur Begriffe definieren, sondern Zusammenhänge schaffen. Genau das ist im Netzwerkbereich entscheidend. Ein Begriff wie ACL wird erst dann wirklich nützlich, wenn klar ist, wie er mit Segmentierung zusammenhängt. Ein Begriff wie SSH wird erst dann relevant, wenn deutlich wird, warum er Telnet ersetzen sollte. Ein Begriff wie Incident ist erst dann sinnvoll verstanden, wenn Event, Alert, Logging und Containment damit verknüpft werden.

Deshalb ist das wichtigste Ziel eines Glossars nicht das Auswendiglernen einzelner Wörter, sondern das Aufbauen einer klaren fachlichen Sprache. Wer diese Sprache sauber beherrscht, kann Sicherheitsfragen präziser analysieren, Schutzmaßnahmen besser begründen und sich in Netzwerken, Prüfungen und Projekten deutlich sicherer bewegen.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles