GLOSSAR

Cybersecurity, übersetzt.

EDR, SIEM, NIS-2, Zero-Trust — die Begriffe, die in jedem Compliance-Audit fallen, ohne Marketing-Sprech erklärt.

NIS-2

EU-Richtlinie für Cybersicherheit kritischer Sektoren, seit 17.10.2024 in Kraft.

Mehr →

Die NIS-2-Richtlinie verpflichtet wesentliche und wichtige Einrichtungen zur Umsetzung von Risikomanagement, Incident-Erkennung, Patch-Management und Vorfallsmeldung innerhalb von 24 Stunden. Bußgeld bis 10 Mio. € oder 2 % des Konzernumsatzes.

SIEM

Security Information and Event Management — zentrale Sammlung und Korrelation von Sicherheits-Logs.

Ein SIEM nimmt Logs aus Firewalls, Endpoints, Servern und Cloud-Diensten entgegen, normalisiert sie und sucht nach Mustern, die auf Angriffe hindeuten. Vyrex setzt auf Wazuh als Open-Source-SIEM mit über 1.700 vorgefertigten Regeln.

Verwandt:edrwazuh

EDR

Endpoint Detection and Response — Agent auf jedem Gerät, der verdächtiges Verhalten erkennt und meldet.

EDR-Agents überwachen Prozesse, Datei-Änderungen, Registry-Einträge und Netzwerk-Aktivität auf Workstations und Servern. Bei verdächtigem Verhalten alarmieren sie das SIEM. Wazuh-Agent ist ein EDR + FIM + Vulnerability-Scanner in einem.

Verwandt:mdrxdrwazuh

MDR

Managed Detection and Response — EDR + 24/7-Analyse durch ein externes Operations-Team.

MDR-Anbieter betreiben das SIEM, untersuchen Alerts und führen Erstmaßnahmen aus. Für KMU oft günstiger als ein eigenes SOC. Vyrex bietet MDR-Funktionalität ab dem Paket Cyber Betrieb mit 30-Min-Reaktionszeit.

Verwandt:edrsoc

XDR

Extended Detection and Response — EDR + Netzwerk- und Cloud-Telemetrie korreliert.

XDR erweitert EDR um Netzwerk-IDS, DNS-Analyse, Cloud-Workload-Schutz und E-Mail-Sicherheit in einer Plattform. Vyrex realisiert XDR durch Wazuh-Agents (Endpoint) + Vyrex Edge (Netzwerk) + Auto-Fix (Response).

Verwandt:edrmdr

IDS

Intrusion Detection System — überwacht Netzwerkverkehr auf Angriffsmuster.

Ein IDS analysiert Pakete in der Netzwerk-Pipeline und alarmiert bei bekannten Angriffsmustern (Signaturen) oder Anomalien. Vyrex Edge nutzt Suricata + Zeek als IDS, läuft passiv (Out-of-Band), bremst keinen Traffic.

Verwandt:edrsiem

IOC

Indicator of Compromise — technisches Anzeichen, dass ein System kompromittiert wurde.

IOCs sind Hashes, IP-Adressen, Domains, Datei-Pfade oder Registry-Schlüssel, die mit bekannten Angriffen verknüpft sind. Vyrex matched IOCs aus Threat-Intel-Feeds laufend gegen die eigene Telemetrie.

Verwandt:siemedr

MFA

Multi-Faktor-Authentifizierung — Login mit Passwort plus zweitem Faktor.

MFA blockiert über 99 % der Credential-basierten Angriffe (Microsoft 2024). Zweiter Faktor: TOTP-App, Hardware-Token (FIDO2), Push-Bestätigung. Vyrex erzwingt MFA für alle Operator-Konten.

Verwandt:zero-trust

DSGVO

Datenschutz-Grundverordnung — EU-Verordnung für personenbezogene Daten.

Die DSGVO regelt Verarbeitung, Speicherung und Übertragung personenbezogener Daten. Verstöße: bis 20 Mio. € oder 4 % des Konzernumsatzes. Vyrex hostet ausschließlich in deutschen Rechenzentren, keine Übermittlung in die USA.

Verwandt:nis-2

ISO 27001

Internationaler Standard für Informationssicherheits-Management-Systeme (ISMS).

ISO 27001 definiert über 90 Kontrollziele und Kontrollen für Informationssicherheit. Zertifizierung über externen Auditor, Re-Audit jährlich. Vyrex-Roadmap: ISO-27001-Zertifizierung in 2027.

Verwandt:nis-2bsi

Wazuh

Open-Source-SIEM und EDR-Plattform mit über 25.000 produktiven Installationen.

Mehr →

Wazuh kombiniert Log-Korrelation, FIM, Vulnerability-Detection, SCA-Audits und MITRE-ATT&CK-Mapping in einer kostenlos lizenzierten Plattform. Vyrex hostet Wazuh als Managed Service mit Multi-Tenancy-Isolation.

Verwandt:siemedr

Zero-Trust

Sicherheitsmodell ohne Vertrauen in interne Netzwerke — jede Anfrage wird neu geprüft.

Statt einem 'sicheren' internen Netz wird jede Verbindung authentifiziert und autorisiert, unabhängig vom Standort. MFA, mTLS und Mikrosegmentierung sind Pflicht. Vyrex implementiert Zero-Trust für alle Plattform-Endpunkte.

Verwandt:mfaoidc

SOC

Security Operations Center — Team, das rund um die Uhr Sicherheitsereignisse überwacht.

Ein SOC besteht aus Analysten in drei Stufen (Tier 1 Triage, Tier 2 Investigation, Tier 3 Engineering). KMU outsourcen meist an MDR-Anbieter, da ein eigenes SOC ab 6 FTE wirtschaftlich wird.

Verwandt:mdredr

BSI-Grundschutz

Standard des Bundesamts für Sicherheit in der Informationstechnik — Bausteine und Maßnahmen.

Der BSI-Grundschutz definiert über 1.000 Bausteine für IT-Sicherheit, von Personalsicherheit bis Containertechnologie. Modular einsetzbar, kompatibel zu ISO 27001. Pflicht für Behörden und KRITIS.

Pentest

Penetrationstest — kontrollierter Angriff durch Experten, um Schwachstellen zu finden.

Pentests prüfen reale Angriffspfade in einer Umgebung. Drei Typen: Black-Box (kein Vorwissen), Grey-Box (Teilwissen), White-Box (Vollzugriff). Empfohlen: jährlich, plus nach jedem grösseren Release.

Verwandt:idsedr