Cybersecurity-Wörterbuch
A
Adware
Software, die unerwünschte Werbung auf dem Gerät des Nutzers anzeigt. Adware sammelt oft Daten über das Online-Verhalten des Nutzers, um Werbung zu personalisieren.
Antivirus
Software, die dazu entwickelt wurde, schadhafte Software (Malware) auf einem Computersystem zu erkennen, zu entfernen und zu verhindern.
APT (Advanced Persistent Threat)
Eine ausgeklügelte, langfristige Bedrohung, bei der ein Angreifer unbefugten und kontinuierlichen Zugriff auf das System eines Opfers behält. APTs werden oft von staatlich gesponserten Gruppen für Spionage oder Datendiebstahl verwendet.
Autorisierung
Der Prozess der Überprüfung der Berechtigungen eines Benutzers oder Systems, um auf Ressourcen wie Dateien, Anwendungen oder Dienste zuzugreifen. Die Autorisierung erfolgt nach der Authentifizierung.
Auktionsbetrug
Eine Form von Cyberkriminalität, bei der Betrug in Online-Auktionen stattfindet. Kriminelle versuchen möglicherweise, nicht existierende Produkte zu verkaufen oder gekaufte Artikel nach Zahlungseingang nicht zu versenden.
B
Brute-Force-Angriff
Eine Art von Angriff auf Computersysteme, bei dem ein Hacker versucht, ein Passwort zu knacken, indem er alle möglichen Zeichenkombinationen testet, bis die richtige gefunden wird. Dies ist eine zeitaufwändige, aber oft effektive Methode.
Backup
Eine Sicherungskopie von Daten, die sicher gespeichert wird, um verlorene oder beschädigte Daten im Falle eines Systemausfalls, Angriffs oder einer anderen Krisensituation wiederherzustellen.
Wo sollten Backups gespeichert werden?
• Externe Laufwerke: Speicherung von Daten auf externen Festplatten oder Netzwerkservern.
• Cloud-Speicher: Verwendung von Cloud-Diensten wie Google Drive, Dropbox oder Amazon S3, um Backups online zu speichern.
• NAS-Server (Network-Attached Storage): Netzwerk-Speicher, der in Unternehmen und größeren Heimnetzwerken verwendet wird.
Botnet
Ein Netzwerk von Computern, die mit Malware infiziert und von einem einzelnen Angreifer (einem "Botmaster") kontrolliert werden, um organisierte Angriffe durchzuführen.
Blockchain
Eine dezentrale, verteilte Datenbank (Ledger), in der Transaktionen in Blöcken aufgezeichnet werden. Jeder Block ist mit dem vorherigen Block über einen kryptografischen Hash verknüpft, was die Datenintegrität und Unveränderlichkeit gewährleistet.
Bot
Ein autonomes Computerprogramm, das Aufgaben im Internet ausführt, wie z. B. das Indizieren von Webseiten oder das Versenden von Spam. Es kann Teil eines Botnets sein, das für DDoS-Angriffe verwendet wird.
Betrug in sozialen Medien
Aktivitäten, die darauf abzielen, persönliche Daten, Geld oder Vertrauen durch gefälschte Konten, Nachrichten oder Angebote in sozialen Medien zu stehlen. Beispiele sind gefälschte Wettbewerbe, Phishing und das Vortäuschen von Identitäten von Personen oder Unternehmen.
C
CEO-Betrug (Business Email Compromise - BEC)
Ein Betrug, bei dem der Angreifer sich als CEO oder einen anderen hochrangigen Mitarbeiter eines Unternehmens ausgibt, um Mitarbeiter dazu zu bringen, Geld zu überweisen oder vertrauliche Daten zu teilen.
Captcha
Abkürzung für "Completely Automated Public Turing test to tell Computers and Humans Apart" (Vollständig automatisierter öffentlicher Turing-Test, um Computer von Menschen zu unterscheiden). Ein Sicherheitsmechanismus, der vom Benutzer verlangt, zu bestätigen, dass er ein Mensch ist, indem er beispielsweise Bilder identifiziert oder Text aus einem Bild eingibt. Es schützt vor Bots.
Cloud Computing
Ein Dienst, der die Speicherung und Verarbeitung von Daten über das Internet anstatt auf lokalen Geräten ermöglicht. Beliebte Cloud-Plattformen erlauben die Speicherung von Dateien und Anwendungen auf entfernten Servern, die von überall auf der Welt zugänglich sind. Beispiele sind OneDrive und Google Drive.
Cryptojacking
Unbefugte Nutzung eines Geräts eines Opfers, um Kryptowährungen zu schürfen. Angreifer setzen Malware auf einem Computer ein, um dessen Rechenleistung für die Kryptowährungsgewinnung zu nutzen.
CSS (Cascading Style Sheets)
Eine Sprache, die verwendet wird, um das Erscheinungsbild und die Formatierung von Webseiten zu beschreiben. CSS definiert Farben, Schriftarten und das Layout der Webseitenelemente.
CVE (Common Vulnerabilities and Exposures)
Ein einzigartiger Bezeichner, der bekannten Software- oder Hardware-Sicherheitslücken zugewiesen wird, um diese nachverfolgen und analysieren zu können.
Cybersicherheit
Ein Bereich, der sich auf den Schutz von Computersystemen, Netzwerken und Daten vor unbefugtem Zugriff, Ausbeutung, Offenlegung, Störung, Zerstörung, Modifikation oder Fälschung konzentriert. In der Praxis bedeutet dies, Geräte, Online-Konten und Informationen vor Cyberangriffen zu sichern. Cybersicherheit umfasst sowohl technische als auch organisatorische Sicherheitsmaßnahmen.
Cyberspace
Eine virtuelle Umgebung, die durch miteinander verbundene Computernetzwerke und digitale Ressourcen geschaffen wird. Der Cyberspace umfasst das Internet, Computersysteme, Netzwerke und Daten.
Cookies
Kleine Textdateien, die von Websites auf dem Gerät eines Nutzers gespeichert werden. Cookies werden verwendet, um Sitzungsinformationen, Vorlieben oder Aktivitätsdaten zu speichern, was das Web-Erlebnis personalisiert. Sie können auch zur Verfolgung des Benutzerverhaltens genutzt werden, was datenschutzrechtliche Bedenken aufwirft.
Clean Desk Policy (Sauberer-Schreibtisch-Richtlinie)
Ein Satz organisatorischer Regeln, der von den Mitarbeitern verlangt, vertrauliche Dokumente und Geräte sicher zu verstauen, wenn sie nicht in Gebrauch sind, um versehentliche Datenlecks zu verhindern.
CIA Triad (Confidentiality, Integrity, Availability)
Ein fundamentales Modell in der Cybersicherheit, das drei wesentliche Aspekte der Datensicherheit definiert:
• Vertraulichkeit – Sicherstellen, dass nur autorisierte Personen Zugriff auf Daten haben.
• Integrität – Sicherstellen, dass Daten genau sind und nicht ohne Autorisierung geändert wurden.
• Verfügbarkeit – Sicherstellen, dass Daten jederzeit für autorisierte Benutzer zugänglich sind.
D
Datenpanne
Ein Sicherheitsvorfall, bei dem unbefugte Personen Zugriff auf vertrauliche Daten wie persönliche Informationen, Kreditkartennummern oder Passwörter erlangen.
Datenschutz
Der Prozess, Daten vor unbefugtem Zugriff, Modifikation oder Löschung zu schützen. Er umfasst sowohl technische als auch organisatorische Maßnahmen wie Verschlüsselung und Sicherheitsrichtlinien.
Deepfake
Eine fortschrittliche auf künstlicher Intelligenz basierende Technik, die es ermöglicht, gefälschte Bilder, Videos oder Audiodateien zu erstellen, die authentisch erscheinen. Sie kann in Cyberangriffen oder Desinformationskampagnen verwendet werden.
Desinformation
Absichtlich verbreitete falsche oder irreführende Informationen, die darauf abzielen, die öffentliche Meinung zu manipulieren, Chaos zu stiften oder Einzelpersonen, Organisationen oder Staaten zu schädigen. Desinformation ist häufig Teil von Cyberkampagnen.
DNS (Domain Name System)
Ein System, das menschenlesbare Domainnamen (z. B. www.beispiel.com) in IP-Adressen übersetzt, die von Netzwerkgeräten verstanden werden. Das DNS fungiert als Telefonbuch des Internets.
Domain
Eine einzigartige Adresse, die eine Website identifiziert, z. B. www.beispiel.com. Eine Domain besteht aus einem Namen und einer Erweiterung, wie .com, .org oder .gov.
Datenverfügbarkeit
Die Gewährleistung, dass Daten und Systeme autorisierten Benutzern bei Bedarf zugänglich sind. Eine effektive Verfügbarkeit minimiert das Risiko von Dienstunterbrechungen, die zu betrieblichen Verlusten führen könnten.
DoS/DDoS-Angriff
• DoS (Denial of Service): Ein Angriff auf ein Computersystem, der darauf abzielt, die Ressourcen zu überlasten und einen Dienst oder Server lahmzulegen.
• DDoS (Distributed Denial of Service): Ein verteilter DoS-Angriff, bei dem mehrere Computer oder Geräte, die oft vom Angreifer übernommen wurden, verwendet werden.
Datenintegrität
Ein Prinzip, das besagt, dass Daten genau, konsistent und nicht auf unbefugte Weise verändert sein müssen. Datenintegrität verhindert unbeabsichtigte oder absichtliche Fälschungen von Informationen.
Data Confidentiality
Ein Prinzip, das sicherstellt, dass Informationen nur für autorisierte Personen zugänglich sind und vor unbefugtem Zugriff geschützt werden. Die Wahrung der Datenvertraulichkeit ist ein wichtiger Faktor, um Informationslecks zu verhindern.
Data Breach
Die unbefugte Offenlegung von vertraulichen Informationen wie persönlichen, finanziellen oder medizinischen Daten. Ein Datenleck kann durch einen Hackerangriff, menschliche Fehler oder Sicherheitslücken verursacht werden.
Data Transmission
Der Prozess der Übertragung von Informationen zwischen Geräten in einem Computernetzwerk. Die Datenübertragung sollte ordnungsgemäß gesichert werden, z. B. durch Verschlüsselung, um sie vor der Abhörung durch unbefugte Dritte zu schützen.
Data Encryption
Der Prozess, Informationen in ein unlesbares Format zu konvertieren, um unbefugten Benutzern den Zugriff zu verwehren. Daten können nur mit dem entsprechenden Entschlüsselungsschlüssel (z. B. einem Passwort) wieder lesbar gemacht werden.
E
EDR (Endpoint Detection and Response)
Ein Sicherheitstool, das Endgerätgeräte (Computer, Server) überwacht, um Bedrohungen zu erkennen und darauf zu reagieren. EDR zeichnet verdächtige Aktivitäten auf und ermöglicht deren schnelle Neutralisierung.
Extranet
Ein privates Computernetzwerk, das externen Partnern, Lieferanten oder Kunden sicheren Zugang zu den internen Ressourcen einer Organisation gewährt. Das Extranet ist über das Internet zugänglich, aber der Zugriff erfordert eine Autorisierung.
Exploit
Ein Software-Tool oder eine Technik, die eine Sicherheitslücke in einem System ausnutzt, um unbefugten Zugang zu erlangen oder Schaden zu verursachen.
Einmalpasswort (OTP)
Ein einzigartiger Code, der nur einmal verwendet werden kann, um sich in ein System einzuloggen oder eine Transaktion zu autorisieren. OTPs erhöhen die Sicherheit, indem sie verhindern, dass dasselbe Passwort in der Zukunft von unbefugten Personen wiederverwendet wird.
F
Fake News (Falsche Informationen)
Erfundene oder manipulierte Informationen, die als echte Nachrichten präsentiert werden, um das Publikum zu täuschen. Fake News können für politische, finanzielle oder soziale Manipulation verwendet werden, insbesondere in sozialen Medien.
Firewall (Netzwerkfirewall)
Ein Gerät oder eine Software, die den Netzwerkverkehr überwacht und steuert, um unbefugten Zugriff auf ein System zu blockieren.
H
Hintertür (Backdoor)
Ein versteckter Zugangspunkt in einem Computersystem oder einer Software, der unbefugten Zugriff ermöglicht, oft von Angreifern hinterlassen.
Hashing
Ein Prozess, bei dem Eingabedaten (z. B. ein Passwort) in eine einzigartige, feste Zeichenfolge, den sogenannten Hash-Wert, umgewandelt werden. Dieser Wert kann nicht rückgängig gemacht werden, um die ursprünglichen Daten zu erhalten, was die Sicherheit der gespeicherten Passwörter erhöht.
Help Desk
Ein Team oder ein technisches Support-System, das Benutzern bei der Lösung von IT-bezogenen Problemen wie Software-, Hardware-, Systemzugriffs- oder Sicherheitsproblemen hilft.
Hyperlink
Ein Text- oder grafisches Element auf einer Webseite, das, wenn es angeklickt wird, zu einer anderen Seite oder Ressource im Internet führt. Hyperlinks sind ein grundlegender Bestandteil der Webnavigation.
Honeypot
Ein Computersystem, das absichtlich so eingerichtet ist, dass es Hackerangriffe anzieht, um deren Techniken und Aktivitäten zu überwachen und zu analysieren.
Hosting
Ein Service, der Server-Ressourcen (Rechenleistung, Speicherplatz, Internetverbindung) zur Verfügung stellt, um Webseiten oder Anwendungen online zu hosten und zu teilen. Hosting-Unternehmen bieten die technische Infrastruktur, die notwendig ist, damit eine Webseite funktioniert.
I
IP-Adresse
Eine eindeutige Nummer, die jedem Gerät zugewiesen wird, das mit dem Internet verbunden ist, und die Identifizierung und Standortbestimmung des Geräts innerhalb des Netzwerks ermöglicht. IP-Adressen werden sowohl in lokalen Netzwerken als auch im Internet verwendet, um die Kommunikation zwischen verschiedenen Geräten wie Computern, Smartphones, Routern usw. zu ermöglichen.
IP-Adressen gibt es in zwei Hauptversionen:
• IPv4: Eine Adresse, die aus vier durch Punkte getrennten Zahlen besteht (z. B. 192.168.0.1). Jede Zahl reicht von 0 bis 255.
• IPv6: Eine neuere Version, die deutlich mehr eindeutige Adressen ermöglicht. Sie ist länger und sieht aus wie eine Reihe von Zahlen und Buchstaben, die durch Doppelpunkte getrennt sind (z. B. 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
Informationssicherheit
Ein Satz von Praktiken, Werkzeugen und Richtlinien, die darauf abzielen, Informationen vor unbefugtem Zugriff, Integritätsverletzungen, Lecks oder Verlust zu schützen. Dies umfasst Verschlüsselung, Authentifizierung, Zugriffskontrolle und Überwachung.
IAM (Identity and Access Management)
Ein Satz von Tools und Richtlinien, die verwendet werden, um Benutzeridentitäten zu verwalten und deren Zugriff auf digitale Ressourcen innerhalb einer Organisation zu steuern.
IT-Infrastruktur
Eine Sammlung von technologischen Ressourcen wie Servern, Netzwerkgeräten, Software und Rechenzentren, die verwendet werden, um Daten innerhalb einer Organisation zu speichern, zu verarbeiten und zu übertragen.
Intranet
Ein internes Computernetzwerk, das nur für die Mitarbeiter einer Organisation zugänglich ist. Es wird für den Informationsaustausch, die Zusammenarbeit und das Teilen interner Ressourcen wie Dokumente, Anwendungen und Datenbanken verwendet.
Identitätsdiebstahl
Ein Verbrechen, bei dem die persönlichen Daten einer Person gestohlen werden, um sich als diese Person auszugeben und finanzielle Vorteile zu erlangen, wie z. B. die Eröffnung von Bankkonten, das Aufnehmen von Krediten oder die Begehung von Betrug.
ISO 27001 Standard
Ein internationaler Standard für das Informationssicherheitsmanagement, der Anforderungen für die Etablierung, Implementierung, Aufrechterhaltung und kontinuierliche Verbesserung eines Informationssicherheitsmanagementsystems (ISMS) definiert. Dieser Standard hilft Organisationen, Daten gemäß bewährten Verfahren zu schützen.
J
JavaScript-Injektion
Eine Art von Angriff, bei dem schadhafter JavaScript-Code in eine Webseite injiziert wird. Das Ziel ist es, die Seite zu manipulieren oder Benutzerdaten zu stehlen. Dies ist eine Form des Injektionsangriffs.
K
Keylogger
Eine Art von schadhafter Software oder Hardware, die jede Tasteneingabe auf der Tastatur des Opfers aufzeichnet, um sensible Informationen wie Passwörter oder Kreditkartennummern zu stehlen.
M
Malware
Ein allgemeiner Begriff für jede schadhafte Software, einschließlich Viren, Trojaner, Ransomware, Spyware und anderer Programme, die darauf ausgelegt sind, Schaden zu verursachen, Daten zu stehlen oder Benutzer auszuspionieren.
Man-in-the-Middle (MitM)
Ein Angriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und möglicherweise verändert, die glauben, direkt miteinander zu kommunizieren. Das Ziel ist es, Daten zu stehlen oder schadhafter Code einzufügen.
Machine Learning
Ein Teilbereich der künstlichen Intelligenz (KI), bei dem Computer aus Daten und Erfahrungen lernen, um Entscheidungen zu treffen, ohne für jeden Schritt explizit programmiert zu werden. In der Cybersicherheit kann maschinelles Lernen verwendet werden, um Bedrohungen zu erkennen, Angriffe zu analysieren und Schutzmaßnahmen zu automatisieren.
Multi-Factor Authentication (MFA)
Ein Authentifizierungsprozess, der zwei oder mehr unabhängige Faktoren erfordert, um die Identität eines Benutzers zu überprüfen. Diese Faktoren können etwas sein, das der Benutzer weiß (Passwort), etwas, das er besitzt (z. B. ein Mobiltelefon) oder etwas, das er ist (z. B. ein Fingerabdruck).
Malicious Link
Ein Hyperlink, der zu einer schadhafteren Webseite führt, die oft darauf ausgelegt ist, Viren zu verbreiten, persönliche Daten zu stehlen (Phishing) oder Malware auf dem Gerät eines Benutzers zu installieren. Das Klicken auf einen schadhaften Link kann zu einer Systeminfektion oder Datendiebstahl führen.
Menschliche Firewall
Das bewusste Verhalten und die Verfahren, die von Mitarbeitern befolgt werden, um eine Organisation vor Cyber-Bedrohungen zu schützen. Eine menschliche Firewall umfasst Cybersecurity-Schulungen, wie z. B. das Erkennen von Phishing-Versuchen und die Verwendung starker Passwörter.
P
Penetrationstests (Pentesting)
Kontrollierte, simulierte Sicherheitstests eines Computersystems oder Netzwerks, die darauf abzielen, Schwachstellen zu erkennen. Tester versuchen, in das System einzudringen, um potenzielle Bedrohungen zu identifizieren.
Phishing
Ein Social-Engineering-Angriff, bei dem Angreifer eine vertrauenswürdige Person oder Organisation vortäuschen, um vertrauliche Informationen wie Anmeldeinformationen oder Kreditkartendaten zu stehlen.
Passwortrichtlinie
Ein Satz von Regeln und Anforderungen für die Erstellung und Verwaltung von Passwörtern in einer Organisation zur Verbesserung der Sicherheit von Benutzerkonten. Sie kann Anforderungen zur Passwortlänge, -komplexität und -änderungshäufigkeit umfassen.
Passwortgenerator
Ein Tool, das automatisch starke, schwer zu knackende Passwörter erstellt, die normalerweise aus zufälligen Kombinationen von Buchstaben, Zahlen und Symbolen bestehen. Dies hilft Benutzern, die Sicherheit ihrer Konten zu verbessern.
Passwort
Eine Zeichenfolge (Buchstaben, Zahlen, Symbole), die verwendet wird, um die Identität eines Benutzers zu authentifizieren und den Zugriff auf ein System oder Konto zu sichern. Ein starkes Passwort sollte schwer zu erraten, aber leicht zu merken sein.
Protokolle (Logs)
Ein Aufzeichnung von Aktionen und Operationen in einem Computersystem oder Netzwerk. Protokolle werden verwendet, um Aktivitäten zu überwachen, Probleme zu identifizieren und potenzielle Versuche unbefugten Zugriffs nachzuverfolgen.
Passwort-Cracker
Ein Tool oder eine Software, die verwendet wird, um Passwörter zu entschlüsseln, indem sie versucht, diese zu knacken. Passwort-Cracker verwenden verschiedene Methoden wie Brute-Force-Angriffe, Wörterbuchangriffe oder die Analyse früherer Datenlecks. Sie werden sowohl von Sicherheitsexperten zum Testen der Passwortstärke als auch von Cyberkriminellen genutzt, um unbefugten Zugang zu Benutzerkonten zu erhalten.
Passwort-Manager
Eine Software oder Anwendung, die Benutzerpasswörter sicher speichert, starke Passwörter generiert und automatisch Anmeldeformulare ausfüllt, wodurch die Notwendigkeit entfällt, sich mehrere Passwörter zu merken. Es ermöglicht eine sichere Speicherung von Passwörtern an einem Ort.
Q
QRishing
Ein Angriff, bei dem gefälschte QR-Codes verwendet werden, die beim Scannen die Benutzer auf schadhafte Websites weiterleiten, um Daten zu stehlen oder Malware zu installieren.
R
Ransomware
Eine Art von schadhafter Software, die Dateien auf einem infizierten Gerät verschlüsselt und ein Lösegeld verlangt, um den Zugriff wiederherzustellen.
RAT (Remote Access Trojan)
Eine Art von Trojaner, die einem Angreifer vollständige Kontrolle über einen infizierten Computer gibt. RATs werden verwendet, um Benutzer auszuspionieren, Daten zu stehlen oder zusätzliche Malware zu installieren.
Rootkit
Schadhafte Software, die es einem Angreifer ermöglicht, seine Präsenz im Computersystem zu verbergen, und ihm versteckten Zugriff und Fernsteuerung über das System gewährt.
Risk Management
Der Prozess der Identifizierung, Bewertung und Kontrolle von Bedrohungen für die Vermögenswerte einer Organisation. Risikomanagement umfasst präventive Maßnahmen, die Planung der Vorfallreaktion und die Minimierung der Auswirkungen von Sicherheitsverletzungen.
S
Software
Ein Satz von Anweisungen und Daten, die es Computern und Geräten ermöglichen, spezifische Aufgaben auszuführen. Software wird in Systemsoftware (z. B. Betriebssysteme) und Anwendungssoftware (z. B. Benutzerprogramme) unterteilt. Sie kann anfällig für Angriffe sein, weshalb regelmäßige Updates und Patches entscheidend für die Sicherheit sind.
Session
Der Zeitraum der Benutzeraktivität in einem System, einer Anwendung oder einer Website vom Login bis zum Logout. Sitzungen können mit Sitzungstoken verwaltet und abgesichert werden, um vor Session Hijacking durch Angreifer zu schützen.
SIEM (Security Information and Event Management)
Ein Sicherheitsinformations- und Ereignismanagement-System, das Daten aus verschiedenen Quellen sammelt, analysiert und überwacht, um Sicherheitsbedrohungen zu identifizieren.
SMishing
Eine Art von Phishing-Angriff, bei dem Angreifer versuchen, sensible Informationen zu erlangen, indem sie betrügerische SMS-Nachrichten senden. Benutzer werden aufgefordert, auf schadhafte Links zu klicken oder persönliche Daten anzugeben. Die Nachrichten scheinen oft von legitimen Banken oder Unternehmen zu stammen. Cyberkriminelle nutzen diese Methode, um vertrauliche Informationen wie Kreditkartennummern zu stehlen.
SOC (Security Operations Center)
Ein Team oder Zentrum, das für die Überwachung und Reaktion auf Sicherheitsvorfälle innerhalb einer Organisation verantwortlich ist. Ein SOC sorgt dafür, dass potenzielle Bedrohungen schnell erkannt und entsprechende Maßnahmen ergriffen werden.
SOC 2
Ein Sicherheitsstandard, der Prinzipien des Datenmanagements und der Zugriffskontrolle für Unternehmen definiert. Er konzentriert sich auf Sicherheit, Verfügbarkeit, Integrität der Verarbeitung und Vertraulichkeit.
Social Engineering
Psychologische Manipulationstechniken, die von Angreifern verwendet werden, um Opfer dazu zu bringen, vertrauliche Informationen preiszugeben oder bestimmte Aktionen auszuführen, wie das Öffnen eines schadhaften Anhangs. Cyberkriminelle nutzen diese Technik, um Menschen zu manipulieren und ihre Informationen zu stehlen. Sie können sich als vertraute Personen ausgeben oder betrügerische E-Mails senden.
Spear Phishing
Eine gezielte Form von Phishing, bei der Angreifer Nachrichten personalisieren, um eine bestimmte Person oder Organisation zu täuschen. Dies erfolgt häufig durch die Imitation einer vertrauenswürdigen Quelle innerhalb der Organisation.
Spoofing
Eine Technik, bei der ein Angreifer einen anderen Benutzer, ein System oder einen Dienst imitiert, um Zugriff auf Daten zu erhalten oder ein Opfer zu täuschen. Beispiele sind E-Mail-Spoofing, IP-Spoofing und Telefon-Spoofing.
Spyware
Schadhafte Software, die heimlich die Aktivitäten eines Benutzers auf einem Computer oder Netzwerk überwacht und Daten wie Passwörter, Browserverlauf und Anmeldedaten sammelt.
SQL Injection
Ein Angriff auf eine Webanwendung, bei dem der Angreifer schadhafte SQL-Abfragen in eine Datenbank durch Sicherheitslücken in Formularen oder URLs injiziert, um vertrauliche Daten zu erlangen oder Informationen zu ändern.
Subdomain
Ein Teil einer Hauptdomain, der eine zusätzliche Ebene der Adressierung hinzufügt. Sie ist ein wichtiger Bestandteil einer Adresse, da sie hilft, den legitimen Eigentümer eines Dienstes zu bestimmen und eine echte Website von einer betrügerischen zu unterscheiden. Das Format ist: DOMAIN_NAME.EXTENSION, zum Beispiel company.com.
Sicherheits-/Datenschutzverletzung
Ein Ereignis, bei dem unbefugter Zugriff, Offenlegung, Modifikation oder Zerstörung von Daten stattfindet. Dies kann zu einem Leck von persönlichen oder anderen vertraulichen Informationen führen.
Sicherheitsvorfall
Ein Ereignis, das die Sicherheitsrichtlinien eines Computersystems, Netzwerks oder von Daten verletzt. Sicherheitsvorfälle umfassen Hacking-Angriffe, Datenpannen, Viren und unbefugte Zugriffsversuche.
Systeminfektion
Eine Situation, in der ein Computersystem mit schadhafter Software wie Viren, Trojanern oder Ransomware infiziert wird. Eine Infektion kann zu Systemschäden, Datenverlust oder Informationsdiebstahl führen.
Schnittstelle
Ein Verbindungspunkt zwischen einem Benutzer und einem Computersystem oder zwischen zwei IT-Systemen. Sie kann eine grafische Benutzeroberfläche (GUI) sein, die es Benutzern ermöglicht, mit Anwendungen zu interagieren, oder eine Anwendungsprogrammierschnittstelle (API), die die Kommunikation zwischen verschiedenen Systemen ermöglicht.
Social Media Bot
Ein automatisiertes Programm, das auf Social-Media-Plattformen agiert und menschliche Aktivitäten nachahmt. Es kann verwendet werden, um Spam, Propaganda, Fehlinformationen zu verbreiten oder Angriffe durchzuführen.
SSL/TLS-Zertifikat
Ein Mechanismus, der die Datenübertragung im Internet sichert, indem er die Verbindung zwischen dem Browser des Benutzers und dem Server verschlüsselt. SSL/TLS-Zertifikate gewährleisten die Vertraulichkeit und Integrität der Daten.
Sicherheitslücken (Security Vulnerabilities)
Schwächen in einem Computersystem, einer Software oder einem Netzwerk, die von Cyberkriminellen ausgenutzt werden können, um einen Angriff durchzuführen. Diese Schwachstellen können durch Programmierfehler, Fehlkonfigurationen oder das Versäumnis, Sicherheitsupdates anzuwenden, entstehen.
Sicherheitskultur
Das Bewusstsein und die Verpflichtung der Mitarbeiter einer Organisation, Sicherheitsprinzipien und -praktiken zu befolgen, die Daten und Systeme vor Bedrohungen schützen. Eine starke Sicherheitskultur ist entscheidend für ein effektives Risikomanagement.
T
Token
Ein elektronisches Authentifizierungselement, das verwendet wird, um die Identität eines Benutzers in einem System zu überprüfen. Tokens können physisch sein (z. B. Zugangskarten) oder digital (z. B. Einmal-Codes in mobilen Anwendungen).
Trojan
Eine Art von schadhafter Software, die sich als legitime Software oder Datei tarnt, aber, wenn sie auf einem Computer des Benutzers ausgeführt wird, schädliche Aktionen ausführt, wie z. B. das Stehlen von Daten, das Installieren anderer schadhafter Programme oder das Erstellen von Hintertüren.
Two-Factor Authentication (2FA)
Ein Verifizierungsprozess, der zwei unabhängige Authentifizierungsfaktoren erfordert, um die Identität eines Benutzers zu bestätigen, z. B. ein Passwort und ein Einmal-Code, der an ein Telefon gesendet oder von einer Anwendung generiert wird.
U
URL-Protokoll
Der erste Teil einer Webadresse, der definiert, wie die Kommunikation zwischen einem Webbrowser und einem Server erfolgt. Das Protokoll endet mit "://". Die meisten Websites verwenden das HTTPS-Protokoll (z. B. https://), was bedeutet, dass die Verbindung verschlüsselt ist.
U2F-Schlüssel (Universal 2nd Factor)
Ein physisches Gerät, das als zweiter Authentifizierungsfaktor verwendet wird, um die Sicherheit beim Anmelden bei Online-Diensten zu erhöhen. U2F ist ein offener Authentifizierungsstandard, der es Benutzern ermöglicht, sich mit einem Hardware-Schlüssel anzumelden, der in der Regel über USB, NFC oder Bluetooth angeschlossen wird.
URL Path
Ein Teil einer URL, der den genauen Standort einer Ressource auf einem Server angibt, zum Beispiel www.company.com/pages/news. Der Pfad erscheint in der Adresse direkt nach der Domain und beginnt mit dem Symbol „/“.
Unbefugter Zugriff
Zugriff auf ein System, Netzwerk oder Daten ohne die Erlaubnis des Eigentümers. Dies kann zu Sicherheitsverletzungen und Datenlecks führen.
V
Vishing
Eine Art von Phishing-Angriff, bei dem Angreifer Telefonanrufe nutzen, um Opfer dazu zu bringen, vertrauliche Informationen wie persönliche Daten oder Zahlungsinformationen preiszugeben, indem sie vertrauenswürdige Institutionen nachahmen.
VPN (Virtual Private Network)
Eine Technologie, die eine sichere und verschlüsselte Verbindung zu einem öffentlichen Netzwerk (z. B. dem Internet) ermöglicht, sodass Benutzer ihre Privatsphäre und Daten vor unbefugtem Zugriff schützen können.
W
Wi-Fi Router
Ein Netzwerkgerät, das lokale Geräte (LAN) über drahtlose Übertragung (Wi-Fi) mit dem Internet verbindet. Ein Wi-Fi-Router leitet den Internetverkehr und fungiert als Firewall, um das Netzwerk abzusichern.
Worm
Eine Art von schadhafter Software, die sich selbst replizieren und auf andere Computer ohne Benutzerintervention verbreiten kann. Würmer können Schäden verursachen oder andere Malware in infizierte Systeme einführen.
X
XSS (Cross-Site Scripting)
Eine Art von Angriff auf Webanwendungen, bei dem ein Angreifer schadhafter JavaScript-Code in Webseiten injiziert, um Benutzerdaten zu stehlen oder andere schädliche Aktionen durchzuführen.
Z
Zero Trust
Ein IT-Sicherheitsmodell, bei dem keine Person oder kein Gerät automatisch vertraut wird, auch wenn sie sich innerhalb des Netzwerks einer Organisation befinden. Jede Zugriffsanforderung muss verifiziert und überwacht werden.
Zero-Day
Ein Begriff, der eine Sicherheitslücke bezeichnet, die von einem Angreifer entdeckt wird, bevor der Softwareanbieter die Möglichkeit hatte, sie zu beheben. Zero-Day-Exploits sind besonders gefährlich, da noch kein Patch oder Sicherheitsupdate verfügbar ist.
