Glossar

A B C D E F G H I K M P R S T V Z

Advanced Persistent Threat (APT)

Ein Advanced Persistent Threat (APT) ist eine fortgeschrittene und anhaltende Bedrohung, die in der Regel auf Unternehmen, Organisationen oder staatliche Einrichtungen abzielt. Ein APT-Angriff wird in der Regel von hoch qualifizierten Cyberkriminellen oder staatlichen Akteuren durchgeführt, die absichtlich und kontinuierlich … Read More

Airgap

Airgap ist ein Begriff aus der Informationstechnologie, der sich auf die physische Trennung eines Computersystems oder einer Netzwerkumgebung von anderen Netzwerken oder Systemen bezieht. Dies geschieht durch das Einführen einer Luftlücke (englisch: air gap) zwischen den Systemen, um den Datenaustausch … Read More

Bad Bots

Bad Bots (auch bekannt als Malware Bots oder Skript Bots) sind automatisierte Programme, die von Cyberkriminellen eingesetzt werden, um bösartige Aktivitäten im Internet auszuführen. Diese Bots können eine Vielzahl von Aufgaben ausführen, einschließlich Datendiebstahl, Identitätsdiebstahl, Netzwerküberlastung, Spamming, Phishing und mehr. … Read More

Brute-Force-Angriff

Mit einem Brute-Force-Angriff zielt ein Hacker darauf ab, Passwörter zu knacken. Mithilfe eines Algorithmus werden in kürzester Zeit verschiedene Zeichenkombinationen ausprobiert. So wird ein 7-stelliges Passwort – bestehend aus einem Groß- und sechs Kleinbuchstaben – in ca. neun Minuten geknackt. … Read More

BSI IT-Grundschutz

BSI IT-Grundschutz (Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz) ist ein Rahmenwerk für die IT-Sicherheit in Deutschland. Es definiert die notwendigen Schritte zur Absicherung von IT-Systemen und -Prozessen und unterstützt Unternehmen und Organisationen dabei, ihre Informationssicherheit auf ein angemessenes Niveau … Read More

Business Intelligence

Business Intelligence (BI) bezieht sich auf die Technologien, Anwendungen und Praktiken zur Sammlung, Integration, Analyse und Präsentation von Unternehmensdaten. Das Ziel von BI ist es, den Entscheidungsprozess in Unternehmen zu unterstützen, indem Daten in aussagekräftige Erkenntnisse und Informationen umgewandelt werden. … Read More

Computervirus

Ein Computervirus ist eine Art von Schadsoftware, die in der Lage ist, sich selbst zu verbreiten und sich in andere Computerprogramme oder Dateien einzufügen. Im Allgemeinen wird ein Virus erst aktiv, wenn der infizierte Code ausgeführt wird. Sobald dies geschieht, … Read More

Cross-Site-Scripting

Cross-Site Scripting (XSS) ist eine Angriffsmethode, die speziell auf Webanwendungen abzielt, um schädlichen Code (meist JavaScript) in eine Webseite einzuschleusen. Dieser Code wird dann unbemerkt im Browser des Nutzers ausgeführt, wenn die infizierte Seite aufgerufen wird. Dadurch können Angreifende vertrauliche … Read More

Cybercrime-Versicherung

Die Cybercrime-Versicherung ist eine spezielle Versicherung, die Unternehmen gegen finanzielle Verluste im Zusammenhang mit Cyberkriminalität schützt. Diese Art von Versicherung bietet in der Regel Schutz vor Verlusten, die durch Datendiebstahl, Hackerangriffe, Malware-Infektionen, Ransomware, Phishing-Angriffe und andere Arten von Cyberangriffen verursacht … Read More

Cyberheist

Cyberheist ist ein Begriff, der sich aus den Worten „Cyber“ und „Heist“ zusammensetzt und eine Art von krimineller Aktivität beschreibt, bei der ein Dieb oder eine Gruppe von Dieben in eine digitale Einrichtung, wie z.B. eine Bank oder ein Finanzinstitut … Read More

Cyberkriminalität

Cyberkriminalität bezeichnet Straftaten, die mithilfe von Computersystemen, dem Internet oder anderen digitalen Technologien begangen werden. Diese Straftaten können von Einzelpersonen, Gruppen oder Organisationen begangen werden und können eine Vielzahl von Formen annehmen, darunter: Phishing: Der Versuch, sensible Informationen wie Benutzernamen, … Read More

Data Governance

Data Governance ist ein Begriff aus der Informationsmanagementpraxis, der sich auf die Verwaltung und Kontrolle von Daten innerhalb einer Organisation bezieht. Data Governance zielt darauf ab, sicherzustellen, dass Daten im Unternehmen ordnungsgemäß erfasst, gespeichert, verwaltet und genutzt werden. Eine effektive … Read More

Data Literacy

Data Literacy ist die Fähigkeit, Daten zu verstehen, zu interpretieren, zu analysieren und zu kommunizieren. Es ist ein wichtiger Bestandteil der digitalen Kompetenz und der Fähigkeit, in der heutigen datengetriebenen Welt zu navigieren. Data Literacy umfasst die Fähigkeit, Datenquellen zu … Read More

Data Mining

Data-Mining ist ein Prozess des Entdeckens von nützlichen Informationen aus großen Datenmengen, indem Muster und Zusammenhänge identifiziert werden, die auf andere Weise möglicherweise nicht offensichtlich wären. Es ist eine Methode des maschinellen Lernens, die häufig in der Wissenschaft, Wirtschaft und … Read More

Datenmanagement

Datenmanagement (auch Data Management genannt) ist ein Begriff aus der Informatik, der sich mit der Verwaltung von Daten in einem Unternehmen, einer Organisation oder einem individuellen Kontext befasst. Es umfasst den gesamten Lebenszyklus von Daten, von ihrer Erstellung und Erfassung … Read More

Datenpanne

Eine Datenpanne bezeichnet den unautorisierten Zugriff, Verlust oder Diebstahl von sensiblen Daten durch eine Person oder Gruppe, die nicht dazu berechtigt ist. Eine solche Panne kann durch menschliches Versagen, unzureichende Sicherheitsmaßnahmen oder technische Fehler verursacht werden. Typische Beispiele für Datenpannen … Read More

Datenschutz-Folgenabschätzung

Datenschutz-Folgenabschätzung (DSFA) ist ein Verfahren, das im Bereich des Datenschutzes eingesetzt wird, um die Auswirkungen von Datenverarbeitungsprozessen auf die Privatsphäre betroffener Personen zu bewerten und zu minimieren. Eine DSFA soll dazu dienen, potenzielle Risiken für die Rechte und Freiheiten von … Read More

DDoS-Attacke

Eine DDoS-Attacke (Distributed Denial of Service) ist ein Cyberangriff, der darauf abzielt, ein System – meist einen Webserver oder Onlinedienst – durch eine Überlastung der Ressourcen unzugänglich zu machen. Hierzu wird der Server oder das Netzwerk durch Anfragen aus vielen … Read More

Defense Cyber Security

Defense Cyber Security bezieht sich auf die Schutzmaßnahmen, die ergriffen werden, um Regierungs- und Militärnetzwerke, Systeme und Daten vor Cyberangriffen und -bedrohungen zu schützen.  Es gibt verschiedene Möglichkeiten der Defense Cyber Security, darunter:  Netzwerküberwachung und -analyse, um Angriffe zu erkennen … Read More

DNS-Spoofing

DNS-Spoofing (auch als DNS-Täuschung oder DNS-Kapern bekannt) ist eine Angriffstechnik, bei der Angreifer das Domain Name System (DNS) manipulieren, um Nutzer auf gefälschte Websites zu leiten. Das DNS ist dafür verantwortlich, Webadressen wie „www.example.com“ in die IP-Adresse des entsprechenden Servers … Read More

E-Mail Spoofing

E-Mail-Spoofing bezieht sich auf eine Praxis, bei der ein Angreifer falsche Informationen in den Absender einer E-Mail einfügt, um den Empfänger dazu zu bringen, die E-Mail als legitim anzusehen. Dies wird oft von Cyberkriminellen verwendet, um Phishing-Angriffe durchzuführen, bei denen … Read More

Firewall

Firewall (englisch für Brandmauer) bezeichnet eine Software oder Hardware-Komponente, die dazu dient, ein Netzwerk oder einen Computer vor unautorisierten Zugriffen zu schützen. Eine Firewall überwacht den Datenverkehr zwischen einem internen Netzwerk und dem Internet und blockiert dabei unerwünschten Traffic wie … Read More

Go Digital

Go Digital ist eine Förderinitiative des Bundesministeriums für Wirtschaft und Energie (BMWi), die kleine und mittelständische Unternehmen (KMU) bei der Digitalisierung unterstützt. Die Initiative wurde im Jahr 2017 ins Leben gerufen und setzt sich zum Ziel, KMUs bei der Umstellung … Read More

Greylist

Ein Greylist (auch: Greylisting) ist eine Methode zur Spam-Bekämpfung in E-Mail-Systemen. Dabei wird ein E-Mail-Server vorübergehend auf eine „graue Liste“ gesetzt, wenn er versucht, eine E-Mail an einen Empfänger zu senden, mit dem er bisher noch nicht kommuniziert hat. Die … Read More

Hacker

Ein Hacker ist eine Person, die sich mit Computer- und Informationstechnologie auskennt und diese Kenntnisse nutzt, um Probleme zu lösen, neue Technologien zu erforschen oder Computersysteme zu modifizieren. Der Begriff „Hacker“ wurde ursprünglich verwendet, um eine Person zu beschreiben, die … Read More

ICS/SCADA

ICS (Industrial Control System) und SCADA (Supervisory Control and Data Acquisition) sind Systeme, die in industriellen Anlagen und Infrastrukturen eingesetzt werden, um Prozesse zu überwachen und zu steuern. Ein ICS ist ein System, das aus einer Vielzahl von Hardware- und … Read More

IDS-/IPS- und Firewall-Lösungen

IDS/IPS- und Firewall-Lösungen sind präventive Maßnahmen zur Absicherung eines Netzwerks oder einer Anwendung. Eine Firewall kann unerwünschten Traffic blockieren oder die Zugriffsberechtigungen kontrollieren. IDS/IPS-Systeme können ungewöhnliche Aktivitäten erkennen und darauf reagieren, indem sie den Datenverkehr blockieren oder Warnmeldungen ausgeben. 

IP-Adresse

Eine IP-Adresse (Internet Protocol-Adresse) ist eine numerische Kennung, die Computern und anderen Netzwerkgeräten zugewiesen wird, um sie im Internet und in anderen Netzwerken zu identifizieren. Eine IP-Adresse besteht aus einer Reihe von vier Zahlen, die durch Punkte getrennt sind, z. … Read More

IT-Compliance

IT-Compliance ist ein Begriff aus dem Bereich der Informationstechnologie und bezieht sich auf die Einhaltung von gesetzlichen, regulatorischen und betrieblichen Anforderungen im Zusammenhang mit IT-Systemen und -Prozessen. In der heutigen Geschäftswelt ist die IT-Compliance von großer Bedeutung, da Unternehmen immer … Read More

IT-Sicherheit

IT-Sicherheit ist ein breites Thema, das viele verschiedene Aspekte umfasst. Ein wichtiger Bereich ist der Schutz von Computernetzwerken und Infrastrukturen. Um dies zu gewährleisten, gibt es verschiedene Technologien, die eingesetzt werden können. Eine Firewall ist zum Beispiel ein wichtiger Bestandteil … Read More

Keylogger

Ein Keylogger ist ein Überwachungswerkzeug, das jede Tastatureingabe eines Nutzers aufzeichnet und damit detaillierte Informationen über seine Aktivitäten sammelt. Die Daten, die ein Keylogger erfasst, können vertrauliche Informationen wie Passwörter, PINs, Kreditkartennummern oder private Nachrichten umfassen, die Angreifende auswerten und … Read More

Malvertising

Malvertising ist ein Begriff, der sich aus den Wörtern „Malware“ und „Advertising“ zusammensetzt. Es bezieht sich auf die Verwendung von Online-Anzeigen, um bösartige Software (Malware) auf den Computer des Benutzers herunterzuladen und auszuführen. Malvertising-Angriffe können auf verschiedenen Arten durchgeführt werden. … Read More

Malware

Malware ist ein Überbegriff für schadhafte Software, die entwickelt wurde, um auf IT-Systemen unerwünschte oder schädliche Aktionen durchzuführen. Das Wort „Malware“ leitet sich von den englischen Begriffen „Malicious“ (bösartig) und „Software“ ab und bezeichnet eine Vielzahl von schädlichen Programmen, die … Read More

Man-in-the-Middle

Ein Man-in-the-Middle-Angriff (MITM) ist eine Cyberangriffsmethode, bei der ein Angreifer heimlich in die Kommunikation zwischen zwei Parteien eindringt, um Informationen abzufangen, zu manipulieren oder weiterzuleiten. Dabei bleibt der Angriff für die betroffene Person meist unbemerkt, da die Kommunikation scheinbar normal … Read More

Penetration-Testing

Penetration- Testing simuliert einen Angriff auf das System oder die Anwendung, um zu sehen, wie gut es vor realen Bedrohungen geschützt ist. Penetration Testing wird oft von externen Experten durchgeführt und kann dazu beitragen, die tatsächliche Sicherheit des Systems zu … Read More

Pharming

Pharming ist ein Begriff aus der Informationstechnologie und bezieht sich auf eine Form des Internetbetrugs, bei dem Cyberkriminelle versuchen, Benutzerdaten wie Passwörter oder Kreditkarteninformationen zu stehlen, indem sie manipulierte Websites oder DNS-Server nutzen. Dabei wird der Benutzer auf eine gefälschte … Read More

Phishing

Phishing ist eine Form von Internetbetrug, bei der Betrüger versuchen, persönliche und vertrauliche Informationen von Opfern zu stehlen. Typischerweise erfolgt dies durch eine gefälschte E-Mail, die vorgibt, von einer vertrauenswürdigen Quelle wie einer Bank, einem Online-Händler oder einem sozialen Netzwerk … Read More

Ransomware

Ransomware ist eine Form von Schadsoftware, die darauf abzielt, ein Computersystem oder bestimmte Daten durch Verschlüsselung unzugänglich zu machen. Der Name leitet sich vom englischen Wort „Ransom“ (Lösegeld) ab, da Angreifer nach einer erfolgreichen Attacke meist eine hohe Geldsumme verlangen, … Read More

Resilienz

Resilienz ist ein Begriff aus der Psychologie und bezeichnet die Fähigkeit eines Menschen, schwierige Lebenssituationen zu bewältigen und gestärkt aus ihnen hervorzugehen. Eine Person mit hoher Resilienz ist in der Lage, Krisen, Herausforderungen oder Veränderungen im Leben zu meistern und … Read More

Schwachstellenmanagement

Schwachstellenmanagement bezieht sich auf den Prozess der Identifizierung, Bewertung und Behebung von Sicherheitslücken in einer IT-Infrastruktur oder Software. Das Ziel des Schwachstellenmanagements besteht darin, das Risiko von Angriffen auf ein System zu minimieren, indem Sicherheitslücken identifiziert und beseitigt werden, bevor … Read More

Skimming

Skimming bezieht sich auf eine kriminelle Technik, bei der Kriminelle elektronisch Daten von Bankkarten stehlen, um später unbefugt Geldabhebungen oder Käufe mit diesen Karten durchzuführen. Skimming kann auf verschiedene Arten durchgeführt werden, aber typischerweise installieren Kriminelle ein Gerät, das als … Read More

Smishing

Smishing ist ein Begriff, der aus den Wörtern „SMS“ und „Phishing“ zusammengesetzt ist und sich auf eine Form des Betrugs bezieht, bei dem Kriminelle versuchen, durch den Versand von gefälschten SMS-Nachrichten persönliche Daten von ahnungslosen Nutzern zu stehlen. Typischerweise beinhaltet … Read More

Social Engineering

Social Engineering ist eine Angriffstechnik, die darauf abzielt, das Verhalten von Menschen zu manipulieren und sie dazu zu bringen, sicherheitskritische Informationen preiszugeben oder bestimmte Handlungen durchzuführen. Im Gegensatz zu rein technischen Angriffen setzt Social Engineering auf psychologische Manipulation, um das … Read More

Spam

Spam ist ein Begriff, der sich auf unerwünschte und unverlangte Nachrichten bezieht, die über verschiedene digitale Kommunikationskanäle wie E-Mail, SMS, soziale Medien und Instant Messaging-Dienste verbreitet werden. Diese Nachrichten werden oft von Absendern gesendet, die versuchen, ein Produkt, eine Dienstleistung … Read More

Spear-Phishing

  Spear Phishing ist eine Form des Phishings, bei der Angreifer gezielte E-Mails an Einzelpersonen oder Unternehmen senden, um vertrauliche Informationen zu sammeln oder Schadsoftware zu verbreiten. Im Gegensatz zu herkömmlichem Phishing, das breit gestreut und zufällig ist, zielt Spear … Read More

Spoofing

Spoofing bezeichnet eine Technik, bei der ein Angreifer versucht, sich als eine andere Person, eine andere Maschine oder eine andere Entität auszugeben, um unberechtigten Zugang zu Systemen oder Daten zu erlangen oder um bösartige Aktivitäten durchzuführen. Beim Spoofing können verschiedene … Read More

Spyware

Spyware, auch als Spionagesoftware bezeichnet, ist eine Art von Schadsoftware, die darauf abzielt, das Verhalten des Nutzers auf einem infizierten Gerät heimlich zu überwachen und private Daten zu sammeln. Diese Software wird meist ohne Wissen und Einwilligung des Nutzers installiert … Read More

SQL-Injection

SQL-Injection (SQLi) ist eine Angriffstechnik, bei der Angreifer eine Schwachstelle in der Datenbankabfrage einer Webanwendung ausnutzen, um schädliche SQL-Befehle einzuschleusen. Diese Befehle ermöglichen es dem Angreifer, Zugriff auf vertrauliche Daten zu erhalten, Einträge zu manipulieren oder zu löschen und sogar … Read More

Trojaner

Ein Trojaner, auch bekannt als Trojanisches Pferd oder Trojan Horse, ist eine Art von Malware, die sich als legitime oder nützliche Software tarnt, um unbemerkt in ein System einzudringen. Der Begriff bezieht sich auf die griechische Sage vom Trojanischen Pferd, … Read More

Vishing

Vishing ist eine Form von Betrug, bei der Kriminelle versuchen, sensible Informationen von Opfern durch die Verwendung von Sprachtechnologie und Telefonanrufen zu sammeln. Der Begriff Vishing leitet sich von den englischen Worten „voice“ (Stimme) und „phishing“ (Phishing) ab. Bei einem … Read More

Vulnerability-Assessment

Vulnerability-Assessment bezieht sich auf den Prozess der Identifizierung und Bewertung von Sicherheitslücken in einem System oder einer Anwendung. Dies kann durch automatisierte Tools oder manuelle Überprüfungen erfolgen. Das Ziel ist es, potenzielle Schwachstellen zu identifizieren, bevor sie von Angreifern ausgenutzt … Read More

Vulnerability-Management

Vulnerability-Management ist ein breiterer Ansatz, der die Identifizierung von Schwachstellen umfasst, aber auch die Bewertung von Risiken, die Priorisierung von Maßnahmen und die Überwachung von Änderungen im Laufe der Zeit. Es geht also nicht nur um die Identifizierung von Schwachstellen, … Read More

Zero-Day-Exploit

Ein Zero-Day-Exploit ist ein Angriff, der eine bislang unbekannte Sicherheitslücke in einer Software oder einem System ausnutzt. Der Begriff „Zero-Day“ deutet darauf hin, dass die Entwickler oder die verantwortliche Organisation keine Vorwarnung hatten – es gab also „Null Tage“, um … Read More