Ein Glossar der wichtigsten Cybersecurity-Begriffe ist für Einsteiger und Fortgeschrittene gleichermaßen wertvoll, weil Netzwerksicherheit stark von präziser Sprache lebt. Viele Begriffe wirken auf den ersten Blick ähnlich, meinen technisch aber unterschiedliche Dinge. Wer zum Beispiel Bedrohung, Schwachstelle und Risiko verwechselt, kann Sicherheitslagen falsch bewerten. Wer Authentifizierung und Autorisierung nicht sauber trennt, missversteht Zugriffskontrolle. Und wer Firewall, IDS und IPS nur oberflächlich einordnet, baut leicht falsche Erwartungen an Sicherheitskomponenten auf. Genau deshalb ist ein klar strukturiertes Glossar so wichtig. Es hilft, zentrale Fachbegriffe im Zusammenhang von Computernetzwerken, Sicherheitsarchitektur, Angriffserkennung, sicherer Administration und Incident Response verständlich zu ordnen. Dieses Glossar erklärt die wichtigsten Cybersecurity-Begriffe bewusst einfach, aber technisch sauber, damit aus bekannten Wörtern ein belastbares Verständnis entsteht.
Grundbegriffe der Cybersecurity
Angriffsfläche
Die Angriffsfläche beschreibt alle Punkte, an denen ein System, ein Dienst oder ein Netzwerk potenziell angegriffen werden kann. Dazu gehören offene Ports, Management-Zugänge, Webanwendungen, VPNs, Benutzerkonten oder ungeschützte Switch-Ports. Je größer die Angriffsfläche, desto mehr potenzielle Angriffsmöglichkeiten bestehen.
Bedrohung
Eine Bedrohung ist eine mögliche Ursache für Schaden. Das kann ein externer Angreifer, ein Insider, eine Schadsoftware, eine Fehlkonfiguration oder auch ein technischer Ausfall sein. Bedrohungen beschreiben, was schädlich wirken könnte, nicht automatisch, was bereits ausgenutzt wurde.
Schwachstelle
Eine Schwachstelle ist eine konkrete technische oder organisatorische Schwäche, die ausgenutzt werden kann. Beispiele sind Standardpasswörter, offene Management-Dienste, fehlende Segmentierung oder veraltete Software.
Risiko
Ein Risiko ergibt sich aus der Möglichkeit, dass eine Bedrohung eine Schwachstelle ausnutzt und dadurch Schaden entsteht. In der Praxis spielt dabei nicht nur die technische Machbarkeit eine Rolle, sondern auch die Eintrittswahrscheinlichkeit und die potenzielle Auswirkung.
Exploit
Ein Exploit ist eine Methode oder ein Code, mit dem eine Schwachstelle praktisch ausgenutzt wird. Ein Exploit ist also die technische Umsetzung eines Angriffs auf eine vorhandene Schwäche.
Payload
Als Payload bezeichnet man den eigentlichen schädlichen Teil eines Angriffs oder einer Schadsoftware, also die Funktion, die nach erfolgreicher Ausnutzung ausgeführt wird. Das kann Datendiebstahl, Fernsteuerung oder Schadcode-Nachladung sein.
Schutzziele und Sicherheitsprinzipien
Vertraulichkeit
Vertraulichkeit bedeutet, dass Informationen nur von berechtigten Personen oder Systemen eingesehen werden können. Verschlüsselung, Zugriffsrechte und sichere Kommunikationsprotokolle unterstützen dieses Schutzziel.
Integrität
Integrität bedeutet, dass Daten, Konfigurationen oder Systeme nicht unbemerkt verändert werden können. Digitale Signaturen, Hashing und saubere Änderungsprozesse helfen dabei, Integrität zu sichern.
Verfügbarkeit
Verfügbarkeit beschreibt, dass Systeme, Anwendungen und Netzwerkdienste nutzbar bleiben. Angriffe wie Denial-of-Service oder Fehlkonfigurationen können dieses Schutzziel beeinträchtigen.
Least Privilege
Least Privilege bedeutet, dass Benutzer, Systeme und Dienste nur die Rechte erhalten, die sie wirklich benötigen. Dieses Prinzip reduziert die Angriffsfläche und begrenzt Schäden bei kompromittierten Konten oder Systemen.
Defense in Depth
Defense in Depth bezeichnet ein mehrschichtiges Sicherheitsmodell. Es setzt nicht auf eine einzelne Schutzmaßnahme, sondern auf mehrere abgestimmte Ebenen wie Segmentierung, Firewalls, sichere Administration, Monitoring und Incident Response.
Zero Trust
Zero Trust ist ein Sicherheitsmodell, das kein implizites Vertrauen voraussetzt, nur weil sich ein Benutzer oder Gerät im internen Netz befindet. Jeder Zugriff soll explizit geprüft, autorisiert und kontextbezogen bewertet werden.
Netzwerk- und Segmentierungsbegriffe
VLAN
Ein Virtual LAN trennt ein physisches Netzwerk logisch in mehrere Layer-2-Bereiche. Geräte in unterschiedlichen VLANs befinden sich in getrennten Broadcast-Domänen und benötigen Routing, um miteinander zu kommunizieren.
Segmentierung
Segmentierung bedeutet, Netzbereiche logisch oder physisch voneinander zu trennen. Typische Segmente sind Client-, Server-, Management- oder Gastnetze. Ziel ist es, Angriffsfläche zu reduzieren und Kommunikationspfade besser zu kontrollieren.
Mikrosegmentierung
Mikrosegmentierung ist eine besonders feingranulare Form der Segmentierung. Statt nur große Netzbereiche zu trennen, werden einzelne Workloads, Anwendungen oder Systeme sehr gezielt voneinander abgegrenzt.
Inter-VLAN-Routing
Inter-VLAN-Routing beschreibt die Kommunikation zwischen verschiedenen VLANs über ein Layer-3-Gerät, etwa einen Router oder Layer-3-Switch. Sobald diese Verbindung existiert, sind ACLs oder Firewalls für Zugriffskontrolle besonders wichtig.
Management-VLAN
Ein Management-VLAN ist ein eigener Netzbereich für Verwaltungszugänge auf Router, Switches, Firewalls oder andere Infrastrukturkomponenten. Dieser Bereich sollte besonders restriktiv geschützt werden.
Gastnetz
Ein Gastnetz ist ein separates Segment für Besucher oder nicht verwaltete Geräte. Es sollte typischerweise keinen Zugriff auf interne Ressourcen haben und nur definierte Kommunikationspfade, oft nur zum Internet, erhalten.
Zugriffskontrolle und Identität
Authentifizierung
Authentifizierung prüft, wer oder was sich anmeldet. Das kann durch Passwort, Zertifikat, Token oder andere Merkmale erfolgen. Ziel ist die zuverlässige Prüfung einer Identität.
Autorisierung
Autorisierung legt fest, was eine bereits authentifizierte Identität tun darf. Dabei geht es um Rechte, Rollen, Zugriffe auf Ressourcen und erlaubte Aktionen.
Mehrfaktor-Authentifizierung
Mehrfaktor-Authentifizierung kombiniert mehrere unabhängige Nachweise der Identität, etwa Passwort plus App-Token oder Passwort plus Hardware-Schlüssel. Das erhöht die Sicherheit deutlich.
Rollenbasierte Zugriffskontrolle
Rollenbasierte Zugriffskontrolle weist Rechte anhand definierter Rollen zu, etwa Administrator, Helpdesk oder Fachanwender. So lassen sich Berechtigungen strukturierter und konsistenter verwalten.
Attributbasierte Zugriffskontrolle
Attributbasierte Zugriffskontrolle bezieht zusätzliche Merkmale in Entscheidungen ein, etwa Gerätezustand, Standort, Tageszeit oder Sicherheitskontext. Das ist in modernen Zero-Trust-Modellen besonders relevant.
AAA
AAA steht für Authentication, Authorization and Accounting. Gemeint ist das Zusammenspiel aus Identitätsprüfung, Rechtevergabe und Protokollierung beziehungsweise Nachvollziehbarkeit von Zugriffen.
Wichtige Sicherheitskomponenten im Netzwerk
ACL
Eine Access Control List ist eine Regelmenge, mit der Netzwerkverkehr erlaubt oder blockiert wird. ACLs werden häufig auf Routern oder Layer-3-Switches eingesetzt und filtern nach Quelle, Ziel, Protokoll oder Port.
Firewall
Eine Firewall kontrolliert Kommunikationspfade zwischen Netzbereichen anhand definierter Regeln. Sie kann am Internet-Perimeter oder intern zwischen Sicherheitszonen eingesetzt werden.
Stateful Firewall
Eine stateful Firewall verfolgt den Zustand von Verbindungen. Sie bewertet Pakete nicht nur einzeln, sondern im Zusammenhang mit bereits aufgebauten Sitzungen.
IDS
Ein Intrusion Detection System erkennt verdächtige oder bekannte Angriffsmuster und meldet sie. Es arbeitet typischerweise detektivisch und greift nicht direkt blockierend in den Verkehr ein.
IPS
Ein Intrusion Prevention System erkennt verdächtige Muster und kann zusätzlich aktiv eingreifen, etwa durch Blockieren oder Verwerfen von Verkehr. Es arbeitet in der Regel inline.
NDR
Network Detection and Response konzentriert sich auf die Analyse von Netzwerkverkehr und Kommunikationsmustern, um verdächtige Aktivitäten zu erkennen und Vorfälle besser einzuordnen.
Layer-2-Sicherheitsbegriffe
ARP
ARP, Address Resolution Protocol, ordnet in IPv4-Netzen IP-Adressen den passenden MAC-Adressen zu. Es ist für lokale Kommunikation wichtig, aber aus Security-Sicht anfällig für Manipulation.
ARP-Spoofing
ARP-Spoofing ist ein Angriff, bei dem gefälschte ARP-Antworten versendet werden, um falsche IP-MAC-Zuordnungen auf Hosts zu erzeugen. Das kann zu Datenumleitung oder Man-in-the-Middle-Szenarien führen.
DHCP
DHCP verteilt Netzwerkinformationen wie IP-Adresse, Subnetzmaske, Gateway und DNS-Server an Clients. Dadurch ist es ein zentraler Infrastrukturdienst und zugleich ein sensibles Angriffsziel.
Rogue-DHCP
Ein Rogue-DHCP-Server ist ein unerlaubter DHCP-Dienst, der Clients falsche Netzkonfigurationen zuweist. Dadurch können Kommunikation und Namensauflösung manipuliert werden.
DHCP Snooping
DHCP Snooping ist ein Switch-Sicherheitsmechanismus, der DHCP-Verkehr überwacht und nur auf trusted Ports legitime DHCP-Serverantworten zulässt. Er hilft gegen Rogue-DHCP.
Port Security
Port Security begrenzt, welche und wie viele MAC-Adressen an einem Access-Port erlaubt sind. So lassen sich unerlaubte Geräteanschlüsse oder zu viele Geräte an einem Port einschränken.
Dynamic ARP Inspection
Dynamic ARP Inspection überprüft ARP-Pakete und kann gefälschte Zuordnungen erkennen und blockieren. Es nutzt häufig Informationen aus DHCP Snooping.
Kryptografie und sichere Kommunikation
Verschlüsselung
Verschlüsselung verwandelt lesbare Daten in eine Form, die ohne passenden Schlüssel nicht sinnvoll gelesen werden kann. Sie dient vor allem dem Schutz der Vertraulichkeit.
Symmetrische Verschlüsselung
Bei symmetrischer Verschlüsselung wird derselbe Schlüssel zum Ver- und Entschlüsseln verwendet. Sie ist effizient und eignet sich gut für große Datenmengen.
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung arbeitet mit einem öffentlichen und einem privaten Schlüssel. Sie ist wichtig für Schlüsselaustausch, Zertifikate und digitale Signaturen.
Hashing
Hashing erzeugt einen festen Fingerabdruck aus Daten. Hash-Funktionen dienen vor allem der Integritätsprüfung und sicheren Speicherung bestimmter Werte wie Passwörter.
Digitale Signatur
Eine digitale Signatur bestätigt, dass Daten von einer bestimmten Quelle stammen und nicht unbemerkt verändert wurden. Sie unterstützt Authentizität und Integrität.
Zertifikat
Ein Zertifikat verknüpft einen öffentlichen Schlüssel mit einer Identität und wird von einer vertrauenswürdigen Stelle signiert. Zertifikate sind zentral für TLS und andere sichere Protokolle.
TLS
TLS, Transport Layer Security, ist ein Protokoll zum Schutz von Netzwerkverbindungen. Es wird unter anderem für HTTPS, APIs und andere sichere Dienste verwendet.
SSH
SSH ist ein sicheres Protokoll für Remote-Administration und andere verschlüsselte Verbindungen. Im Netzwerkbetrieb ist es die bevorzugte Alternative zu Telnet.
VPN
Ein Virtual Private Network baut einen verschlüsselten Tunnel über ein unsicheres Netz wie das Internet auf. VPNs schützen den Transport, ersetzen aber keine interne Zugriffskontrolle.
Monitoring und Incident Response
Logging
Logging bedeutet das Protokollieren von Ereignissen, Zuständen und Änderungen auf Netzwerkgeräten, Servern oder Sicherheitskomponenten. Logs sind zentral für Analyse und Nachvollziehbarkeit.
Monitoring
Monitoring beschreibt die systematische Beobachtung von Zuständen, Ereignissen und Veränderungen in Netzwerk und IT-Infrastruktur. Im Security-Kontext geht es dabei auch um verdächtige Muster und Angriffe.
Event
Ein Event ist ein technisches Ereignis, etwa eine Anmeldung, eine DNS-Abfrage oder ein Interface-Statuswechsel. Nicht jedes Event ist sicherheitskritisch.
Alert
Ein Alert ist eine hervorgehobene Meldung, die auf einer Regel, einem Schwellwert oder einer Anomalie basiert. Ein Alert weist auf erhöhte Aufmerksamkeit hin, ist aber noch kein bestätigter Vorfall.
Incident
Ein Incident ist ein bestätigter oder hochwahrscheinlicher Sicherheitsvorfall, der Auswirkungen auf Vertraulichkeit, Integrität oder Verfügbarkeit hat oder haben kann.
Containment
Containment bezeichnet Maßnahmen zur Eindämmung eines Vorfalls. Ziel ist es, die Ausbreitung und den Schaden zu begrenzen, etwa durch Isolierung eines Hosts oder Blockieren bestimmter Verbindungen.
Forensik
Forensik im IT-Kontext bedeutet die systematische Untersuchung digitaler Spuren, um einen Vorfall nachvollziehen und Beweismittel sichern zu können.
Lessons Learned
Lessons Learned ist die strukturierte Nachbereitung eines Vorfalls. Dabei wird bewertet, was passiert ist, welche Schwächen sichtbar wurden und wie Prozesse oder Technik verbessert werden können.
Angriffstypen und typische Sicherheitsbegriffe
Reconnaissance
Reconnaissance bezeichnet die Aufklärungsphase eines Angriffs. Dabei versucht ein Angreifer, Informationen über Hosts, Dienste, Ports, DNS-Strukturen oder Softwarestände zu sammeln.
Port-Scan
Ein Port-Scan ist eine Technik, bei der ein System gezielt auf offene Ports und erreichbare Dienste untersucht wird. Er gehört häufig zur Reconnaissance.
Brute Force
Brute Force beschreibt wiederholte Login-Versuche mit vielen Passwortkombinationen, um Zugangsdaten zu erraten. Besonders betroffen sind öffentlich erreichbare Management- oder Benutzerzugänge.
Password Spraying
Password Spraying ist ein Angriff, bei dem wenige häufige Passwörter gegen viele Benutzerkonten ausprobiert werden. Ziel ist es, Sperrmechanismen zu umgehen und dennoch Treffer zu erzielen.
Laterale Bewegung
Laterale Bewegung beschreibt die Ausbreitung eines Angreifers von einem kompromittierten System auf weitere interne Systeme. Gute Segmentierung und Zugriffskontrolle erschweren diese Phase.
Man in the Middle
Ein Man-in-the-Middle-Angriff zielt darauf ab, Kommunikation zwischen zwei Parteien abzufangen, mitzulesen oder zu manipulieren. ARP-Spoofing ist ein typisches lokales Beispiel dafür.
Denial of Service
Denial of Service bezeichnet Angriffe, die Dienste oder Systeme überlasten oder unbrauchbar machen sollen. Das Schutzziel Verfügbarkeit steht dabei im Mittelpunkt.
Ransomware
Ransomware ist Schadsoftware, die Daten oder Systeme verschlüsselt und anschließend Lösegeld fordert. In Netzwerken ist besonders die seitliche Ausbreitung und der Zugriff auf Freigaben kritisch.
Praxisnahe Begriffe für Betrieb und Analyse
Syslog
Syslog ist ein Standardmechanismus zur Übertragung von Logmeldungen von Netzwerkgeräten und anderen Systemen. Zentrale Syslog-Sammler verbessern Sichtbarkeit und Analysefähigkeit.
Flow-Daten
Flow-Daten wie NetFlow oder IPFIX zeigen, wer mit wem über welche Protokolle und Ports kommuniziert. Sie sind für Detection und Incident Response sehr wertvoll.
Whitelist
Eine Whitelist ist eine Liste explizit erlaubter Elemente, etwa IPs, Anwendungen oder Kommunikationspfade. In modernen Kontexten wird oft neutraler von Allowlist gesprochen.
Blacklist
Eine Blacklist ist eine Liste explizit verbotener Elemente. In modernen Kontexten wird oft neutraler von Blocklist gesprochen.
Baseline
Eine Baseline beschreibt den bekannten Normalzustand eines Systems oder Netzwerks. Sie ist wichtig, um Abweichungen im Monitoring und in der Sicherheitsanalyse erkennen zu können.
Hardening
Hardening bedeutet die gezielte Härtung eines Systems durch das Entfernen unnötiger Dienste, sicheres Konfigurieren von Zugängen, Begrenzen von Rechten und Schließen unnötiger Angriffsflächen.
Hilfreiche CLI-Befehle zum Einordnen vieler Glossarbegriffe
Viele der hier erklärten Begriffe lassen sich in der Praxis mit wenigen, aber sehr wichtigen Befehlen sichtbar machen. Gerade Einsteiger profitieren davon, Begriffe nicht nur sprachlich, sondern operativ mit Zuständen und Ausgaben zu verbinden.
Cisco-nahe Netzwerkbefehle
show ip interface brief
show vlan brief
show interfaces trunk
show access-lists
show arp
show mac address-table
show ip dhcp snooping
show port-security
show logging
show users
Linux- und Host-Befehle
ip addr
ip route
ip neigh
ss -tulpen
tcpdump -i eth0
nslookup
dig
journalctl -xe
arp -a
Wer diese Befehle mit den dazugehörigen Begriffen verknüpfen kann, entwickelt schneller ein technisches Verständnis dafür, wie Cybersecurity im Alltag von Netzwerken sichtbar und überprüfbar wird.
Warum ein gutes Glossar mehr ist als eine Begriffsliste
Ein gutes Cybersecurity-Glossar sollte nicht nur Begriffe definieren, sondern Zusammenhänge schaffen. Genau das ist im Netzwerkbereich entscheidend. Ein Begriff wie ACL wird erst dann wirklich nützlich, wenn klar ist, wie er mit Segmentierung zusammenhängt. Ein Begriff wie SSH wird erst dann relevant, wenn deutlich wird, warum er Telnet ersetzen sollte. Ein Begriff wie Incident ist erst dann sinnvoll verstanden, wenn Event, Alert, Logging und Containment damit verknüpft werden.
Deshalb ist das wichtigste Ziel eines Glossars nicht das Auswendiglernen einzelner Wörter, sondern das Aufbauen einer klaren fachlichen Sprache. Wer diese Sprache sauber beherrscht, kann Sicherheitsfragen präziser analysieren, Schutzmaßnahmen besser begründen und sich in Netzwerken, Prüfungen und Projekten deutlich sicherer bewegen.
Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3
Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.
Meine Leistungen umfassen:
-
Professionelle Konfiguration von Routern und Switches
-
Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen
-
Erstellung von Topologien und Simulationen in Cisco Packet Tracer
-
Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG
-
Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible
-
Erstellung von Skripten für wiederkehrende Netzwerkaufgaben
-
Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege
-
Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting
Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.









