Datenschutz- & Sicherheits-Glossar
Wichtige Begriffe aus Datenschutz, Cybersicherheit und Schweizer Compliance. Klar erklärt.
Bedrohungen
- Credential Stuffing
- Ein automatisierter Angriff, bei dem gestohlene Benutzername/Passwort-Paare aus einer Datenpanne verwendet werden, um Anmeldeversuche bei anderen Diensten durchzuführen, der die Passwort-Wiederverwendung ausnutzt.
- Dark Web
- Ein Teil des Internets, der nur über spezialisierte Software (wie Tor) zugänglich ist und auf dem gestohlene Zugangsdaten, persönliche Daten und Hacking-Tools häufig auf anonymen Marktplätzen gehandelt werden.
- DDoS (Distributed Denial of Service)
- Ein Angriff, der eine Website, einen Server oder ein Netzwerk gleichzeitig mit Datenverkehr aus Tausenden von Quellen überflutet, es überlastet und für legitime Nutzer unerreichbar macht.
- Malware
- Oberbegriff für jede bösartige Software, die darauf ausgelegt ist, Computersysteme zu beschädigen, zu stören oder unbefugten Zugriff zu erlangen, einschliesslich Viren, Trojaner, Spyware und Ransomware.
- Password Spray
- Ein automatisierter Angriff, bei dem wenige sehr häufige Passwörter gegen viele E-Mail-Adressen oder Benutzernamen getestet werden, um Konten mit schwachen Passwörtern zu finden, ohne pro Konto in Login-Sperren zu laufen.
- Phishing
- Ein Social-Engineering-Angriff, der Nutzer dazu verleitet, Zugangsdaten preiszugeben, schädliche Links anzuklicken oder Malware herunterzuladen, indem eine vertrauenswürdige Stelle imitiert wird.
- Ransomware
- Schadsoftware, die deine Dateien verschlüsselt und eine Zahlung für den Entschlüsselungsschlüssel verlangt, oft kombiniert mit der Drohung, gestohlene Daten zu veröffentlichen.
- Schatten-KI
- Die nicht genehmigte Nutzung generativer KI-Dienste (ChatGPT, Claude, Gemini, Copilot & Co.) im Arbeitsalltag.
- Social Engineering
- Manipulationstechniken, die menschliche Psychologie statt technischer Schwachstellen ausnutzen, um Menschen dazu zu bringen, sensible Informationen preiszugeben, Zugang zu gewähren oder Geld zu überweisen.
- Zero-Day
- Eine Software-Schwachstelle, die dem Hersteller unbekannt ist und für die kein Patch existiert, sodass Verteidiger null Tage zur Vorbereitung haben, bevor sie ausgenutzt werden kann.
Netzwerk & Infrastruktur
- Firewall
- Ein Netzwerksicherheitssystem, das ein- und ausgehenden Datenverkehr anhand vordefinierter Regeln überwacht und kontrolliert und als Barriere zwischen vertrauenswürdigen und nicht vertrauenswürdigen Netzwerken fungiert.
- VPN (Virtual Private Network)
- Eine Technologie, die einen verschlüsselten Tunnel zwischen deinem Gerät und dem Internet erstellt und deine Daten vor Abfangen schützt.
- VPN-Kill-Switch
- Die Kill-Switch-Funktion eines VPN-Clients blockiert den gesamten Internetverkehr, sobald der verschlüsselte VPN-Tunnel abbricht. Damit wird verhindert, dass echte IP-Adresse und DNS-Anfragen ungeschützt nach aussen gelangen.
Authentifizierung & Zugang
- 2FA (Zwei-Faktor-Authentifizierung)
- Eine Sicherheitsmethode, die zwei verschiedene Verifizierungsformen erfordert, bevor Zugang gewährt wird, typischerweise ein Passwort plus einen Code von einem Gerät in deinem Besitz.
- Passkeys
- Ein passwortloser Authentifizierungsstandard, der kryptografische Schlüsselpaare auf deinem Gerät nutzt und herkömmliche Passwörter durch Phishing-resistente, biometrisch gesicherte Anmeldung ersetzt.
- Passwort-Manager
- Software, die starke, einzigartige Passwörter für jedes Konto generiert, speichert und automatisch ausfüllt, gesichert durch ein einziges Master-Passwort.
Verschlüsselung & Datenschutz
- Ende-zu-Ende-Verschlüsselung
- Ein Verschlüsselungsmodell, bei dem Nachrichten auf dem Gerät des Absenders verschlüsselt und nur auf dem Gerät der Empfängerin entschlüsselt werden können. Kein Zwischenspeicher, auch nicht der Dienstanbieter, kann sie während der Übertragung lesen.
- PGP
- Pretty Good Privacy — ein offener Standard für Ende-zu-Ende-verschlüsselte E-Mails und Dateisignaturen, der mit Public-Key-Kryptografie Nachrichten nur für den beabsichtigten Empfänger lesbar macht.
- SSL/TLS
- Kryptografische Protokolle, die die Kommunikation zwischen deinem Browser und einer Website verschlüsseln (das Schloss-Symbol) und sicherstellen, dass Daten unterwegs nicht abgefangen oder manipuliert werden können.
- Verschlüsselung
- Der Prozess, Daten in ein unlesbares Format umzuwandeln, das nur mit dem richtigen Schlüssel entschlüsselt werden kann, um sie vor unbefugtem Zugriff zu schützen.
- XChaCha20
- Ein moderner symmetrischer Verschlüsselungsalgorithmus für hohe Leistung und Resistenz gegen Timing-Angriffe. Wird von NordPass, Cloudflare und Google als Alternative zu AES eingesetzt.
- Zero-Access-Verschlüsselung
- Ein Verschlüsselungsmodell, bei dem Daten auf dem Gerät der Nutzerin mit einem Schlüssel verschlüsselt werden, den der Anbieter nie besitzt. Der Anbieter kann gespeicherte Inhalte selbst bei einer gerichtlichen Anordnung oder einem Server-Einbruch nicht entschlüsseln.
Compliance & Regulierung
- BACS (Bundesamt für Cybersicherheit)
- Die Schweizer Bundesbehörde für Cybersicherheit, zuständig für nationale Cyberbedrohungsüberwachung, Vorfallkoordination und die obligatorische 24-Stunden-Meldepflicht für Betreiber kritischer Infrastrukturen.
- FINMA
- Die Eidgenössische Finanzmarktaufsicht der Schweiz, die verbindliche Anforderungen an Cybersicherheit und Datenschutz für Banken, Versicherungen und Finanzintermediäre festlegt.
- nDSG (Neues Datenschutzgesetz)
- Das revidierte Schweizer Bundesgesetz über den Datenschutz (nDSG), in Kraft seit 1. September 2023, regelt den Umgang mit Personendaten durch Unternehmen in der Schweiz.
Endpoint Protection
- Backup
- Eine Kopie deiner Daten, die getrennt vom Original gespeichert wird und die Wiederherstellung nach Datenverlust durch Ransomware, Hardwareausfall, versehentliches Löschen oder Naturkatastrophen ermöglicht.
- Endpoint Protection
- Sicherheitssoftware, die einzelne Geräte (Laptops, Smartphones, Server) vor Malware, Ransomware und anderen Bedrohungen schützt, mithilfe von Verhaltensanalyse, Echtzeitüberwachung und automatischer Reaktion.
- Patch Management
- Der Prozess, Software-Updates, die Sicherheitslücken schliessen, zu identifizieren, zu testen und einzuspielen, um Systeme vor bekannten Exploits zu schützen.