Zum Inhalt springen

Datenschutz- & Sicherheits-Glossar

Wichtige Begriffe aus Datenschutz, Cybersicherheit und Schweizer Compliance. Klar erklärt.

Bedrohungen

Credential Stuffing
Ein automatisierter Angriff, bei dem gestohlene Benutzername/Passwort-Paare aus einer Datenpanne verwendet werden, um Anmeldeversuche bei anderen Diensten durchzuführen, der die Passwort-Wiederverwendung ausnutzt.
Dark Web
Ein Teil des Internets, der nur über spezialisierte Software (wie Tor) zugänglich ist und auf dem gestohlene Zugangsdaten, persönliche Daten und Hacking-Tools häufig auf anonymen Marktplätzen gehandelt werden.
DDoS (Distributed Denial of Service)
Ein Angriff, der eine Website, einen Server oder ein Netzwerk gleichzeitig mit Datenverkehr aus Tausenden von Quellen überflutet, es überlastet und für legitime Nutzer unerreichbar macht.
Malware
Oberbegriff für jede bösartige Software, die darauf ausgelegt ist, Computersysteme zu beschädigen, zu stören oder unbefugten Zugriff zu erlangen, einschliesslich Viren, Trojaner, Spyware und Ransomware.
Password Spray
Ein automatisierter Angriff, bei dem wenige sehr häufige Passwörter gegen viele E-Mail-Adressen oder Benutzernamen getestet werden, um Konten mit schwachen Passwörtern zu finden, ohne pro Konto in Login-Sperren zu laufen.
Phishing
Ein Social-Engineering-Angriff, der Nutzer dazu verleitet, Zugangsdaten preiszugeben, schädliche Links anzuklicken oder Malware herunterzuladen, indem eine vertrauenswürdige Stelle imitiert wird.
Ransomware
Schadsoftware, die deine Dateien verschlüsselt und eine Zahlung für den Entschlüsselungsschlüssel verlangt, oft kombiniert mit der Drohung, gestohlene Daten zu veröffentlichen.
Schatten-KI
Die nicht genehmigte Nutzung generativer KI-Dienste (ChatGPT, Claude, Gemini, Copilot & Co.) im Arbeitsalltag.
Social Engineering
Manipulationstechniken, die menschliche Psychologie statt technischer Schwachstellen ausnutzen, um Menschen dazu zu bringen, sensible Informationen preiszugeben, Zugang zu gewähren oder Geld zu überweisen.
Zero-Day
Eine Software-Schwachstelle, die dem Hersteller unbekannt ist und für die kein Patch existiert, sodass Verteidiger null Tage zur Vorbereitung haben, bevor sie ausgenutzt werden kann.

Netzwerk & Infrastruktur

Firewall
Ein Netzwerksicherheitssystem, das ein- und ausgehenden Datenverkehr anhand vordefinierter Regeln überwacht und kontrolliert und als Barriere zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken fungiert.
VPN (Virtual Private Network)
Eine Technologie, die einen verschlüsselten Tunnel zwischen deinem Gerät und dem Internet erstellt und deine Daten vor Abfangen schützt.
VPN-Kill-Switch
Die Kill-Switch-Funktion eines VPN-Clients blockiert den gesamten Internetverkehr, sobald der verschlüsselte VPN-Tunnel abbricht. Damit wird verhindert, dass echte IP-Adresse und DNS-Anfragen ungeschützt nach aussen gelangen.

Authentifizierung & Zugang

2FA (Zwei-Faktor-Authentifizierung)
Eine Sicherheitsmethode, die zwei verschiedene Verifizierungsformen erfordert, bevor Zugang gewährt wird, typischerweise ein Passwort plus einen Code von einem Gerät in deinem Besitz.
Passkeys
Ein passwortloser Authentifizierungsstandard, der kryptografische Schlüsselpaare auf deinem Gerät nutzt und herkömmliche Passwörter durch Phishing-resistente, biometrisch gesicherte Anmeldung ersetzt.
Passwort-Manager
Software, die starke, einzigartige Passwörter für jedes Konto generiert, speichert und automatisch ausfüllt, gesichert durch ein einziges Master-Passwort.

Verschlüsselung & Datenschutz

Ende-zu-Ende-Verschlüsselung
Ein Verschlüsselungsmodell, bei dem Nachrichten auf dem Gerät des Absenders verschlüsselt und nur auf dem Gerät der Empfängerin entschlüsselt werden können. Kein Zwischenspeicher, auch nicht der Dienstanbieter, kann sie während der Übertragung lesen.
PGP
Pretty Good Privacy — ein offener Standard für Ende-zu-Ende-verschlüsselte E-Mails und Dateisignaturen, der mit Public-Key-Kryptografie Nachrichten nur für den beabsichtigten Empfänger lesbar macht.
SSL/TLS
Kryptografische Protokolle, die die Kommunikation zwischen deinem Browser und einer Website verschlüsseln (das Schloss-Symbol) und sicherstellen, dass Daten unterwegs nicht abgefangen oder manipuliert werden können.
Verschlüsselung
Der Prozess, Daten in ein unlesbares Format umzuwandeln, das nur mit dem richtigen Schlüssel entschlüsselt werden kann, um sie vor unbefugtem Zugriff zu schützen.
XChaCha20
Ein moderner symmetrischer Verschlüsselungsalgorithmus für hohe Leistung und Resistenz gegen Timing-Angriffe. Wird von NordPass, Cloudflare und Google als Alternative zu AES eingesetzt.
Zero-Access-Verschlüsselung
Ein Verschlüsselungsmodell, bei dem Daten auf dem Gerät der Nutzerin mit einem Schlüssel verschlüsselt werden, den der Anbieter nie besitzt. Der Anbieter kann gespeicherte Inhalte selbst bei einer gerichtlichen Anordnung oder einem Server-Einbruch nicht entschlüsseln.

Compliance & Regulierung

BACS (Bundesamt für Cybersicherheit)
Die Schweizer Bundesbehörde für Cybersicherheit, zuständig für nationale Cyberbedrohungsüberwachung, Vorfallkoordination und die obligatorische 24-Stunden-Meldepflicht für Betreiber kritischer Infrastrukturen.
FINMA
Die Eidgenössische Finanzmarktaufsicht der Schweiz, die verbindliche Anforderungen an Cybersicherheit und Datenschutz für Banken, Versicherungen und Finanzintermediäre festlegt.
nDSG (Neues Datenschutzgesetz)
Das revidierte Schweizer Bundesgesetz über den Datenschutz (nDSG), in Kraft seit 1. September 2023, regelt den Umgang mit Personendaten durch Unternehmen in der Schweiz.

Endpoint Protection

Backup
Eine Kopie deiner Daten, die getrennt vom Original gespeichert wird und die Wiederherstellung nach Datenverlust durch Ransomware, Hardwareausfall, versehentliches Löschen oder Naturkatastrophen ermöglicht.
Endpoint Protection
Sicherheitssoftware, die einzelne Geräte (Laptops, Smartphones, Server) vor Malware, Ransomware und anderen Bedrohungen schützt, mithilfe von Verhaltensanalyse, Echtzeitüberwachung und automatischer Reaktion.
Patch Management
Der Prozess, Software-Updates, die Sicherheitslücken schliessen, zu identifizieren, zu testen und einzuspielen, um Systeme vor bekannten Exploits zu schützen.