Adware Eine Software, die unerwünschte Werbung anzeigt. Manchmal enthält sie auch Spyware, die Nutzerverhalten auswertet.
AntivirensoftwareEin Programm, das Schadsoftware erkennt und entfernt.
ARP-Spoofing Eine Angriffstechnik, bei der gefälschte ARP-Nachrichten gesendet werden. Dies ermöglicht es einem Angreifer, sich als vertrauenswürdiges Gerät auszugeben.
Automatisierte Bedrohungserkennung Systeme, die eigenständig Angriffe erkennen und abwehren. Sie helfen, Sicherheitslücken in Echtzeit zu schließen.
Backdoor Eine geheime Zugriffsmöglichkeit, die Angreifern oder Entwicklern unbemerkten Zugang zu einem System ermöglicht. Hacker nutzen sie oft, um dauerhaft Kontrolle zu behalten.
Backup Eine Sicherheitskopie von Daten, die hilft, Datenverluste zu vermeiden.
mehr erfahren
Backup & Disaster RecoveryStrategien zur Wiederherstellung von Daten nach einem Ausfall oder Angriff. Sie sind essenziell für den Schutz wichtiger Informationen.
mehr erfahren
Baseline Security Die Mindestanforderungen an IT-Sicherheit in einer Organisation. Sie dienen als Grundlage für weitere Schutzmaßnahmen.
Bedrohung (Threat) Eine potenzielle Gefahr, die eine Schwachstelle ausnutzen und Schaden anrichten könnte. Beispiele sind Hackerangriffe, Viren oder Insider-Bedrohungen.
Biometrische Authentifizierung Eine Methode, die Fingerabdrücke, Gesichtserkennung oder andere körperliche Merkmale zur Identifikation nutzt. Sie ersetzt oft klassische Passwörter.
Blacklisting Das Gegenteil von Whitelisting, bei dem bekannte schädliche Programme oder Nutzer blockiert werden. Es schützt Systeme vor bekannten Bedrohungen.
Blockchain für Sicherheit Die Nutzung von Blockchain-Technologie zur sicheren Speicherung und Verifikation von Daten. Sie kann Manipulationen verhindern.
Botnet Ein Netzwerk aus infizierten Computern, die von einem Angreifer ferngesteuert werden. Sie werden oft für DDoS-Angriffe oder Spam-Versand genutzt.
Brute-Force-Angriff Eine Methode, bei der alle möglichen Passwörter systematisch ausprobiert werden, um Zugang zu einem Konto zu erhalten. Je stärker das Passwort, desto länger dauert der Angriff.
Bug Bounty Program Ein Belohnungssystem, bei dem ethische Hacker bezahlt werden, um Sicherheitslücken in Software zu finden. Unternehmen nutzen es, um ihre Systeme sicherer zu machen.
Common Criteria (CC) Ein internationaler Standard zur Bewertung von IT-Sicherheitssystemen. Er wird oft für sicherheitskritische Hardware und Software verwendet.
Credential Stuffing Ein Angriff, bei dem gestohlene Passwörter automatisiert bei vielen Diensten ausprobiert werden. Er ist besonders gefährlich, wenn Nutzer überall dasselbe Passwort verwenden.
Cross-Site Scripting (XSS) Eine Angriffsmethode, bei der schädlicher Code in eine Website eingeschleust wird. Dadurch können Angreifer Benutzerinformationen wie Cookies stehlen.
Cyber-Resilienz Die Fähigkeit eines Unternehmens, Cyberangriffe zu überstehen und sich schnell davon zu erholen. Sie kombiniert Schutzmaßnahmen mit Notfallplänen.
Cybersecurity Ein Bereich der IT-Sicherheit, der sich speziell mit dem Schutz vor digitalen Bedrohungen wie Hackerangriffen oder Schadsoftware befasst. Sie umfasst Strategien, Technologien und Maßnahmen zur Gefahrenabwehr.
mehr erfahren
Cybersecurity Maturity Model Certification (CMMC) Ein Sicherheitsstandard für Lieferanten der US-Regierung. Er bewertet, wie gut ein Unternehmen auf Cyberangriffe vorbereitet ist.
Data Loss Prevention (DLP) Eine Technologie, die verhindert, dass vertrauliche Daten unerlaubt nach außen gelangen. Sie wird oft in Unternehmen eingesetzt.
Deception Technology Eine Sicherheitsmethode, bei der Fake-Daten oder Ködersysteme eingesetzt werden, um Angreifer in die Irre zu führen. Sie hilft, Angriffe frühzeitig zu entdecken.
Deep Packet Inspection (DPI)Eine Methode zur Überprüfung und Filterung von Datenpaketen in Netzwerken. Sie hilft, schädliche oder unerwünschte Inhalte zu blockieren.
Deepfake-Erkennung Technologien, die manipulierte Videos oder Audios erkennen. Sie helfen, Betrug und Desinformation zu verhindern.
Denial-of-Service (DoS) Eine Attacke, bei der ein System mit übermäßigen Anfragen überlastet wird. Dadurch wird der normale Betrieb gestört oder unterbrochen.
Distributed Denial-of-Service (DDoS) Eine erweiterte Form des DoS, bei der viele infizierte Geräte gleichzeitig einen Angriff ausführen. Dies macht es schwieriger, die Quelle des Angriffs zu blockieren.
DMZ (Demilitarized Zone) Ein Bereich im Netzwerk, in dem öffentliche Server platziert werden. Er trennt das interne Netz von unsicheren externen Zugriffen.
DNS-Spoofing Eine Attacke, bei der gefälschte DNS-Antworten zurückgegeben werden. Dadurch werden Nutzer auf betrügerische Webseiten umgeleitet.
Endpunkt-Sicherheit (Endpoint-Security)Schutz von Geräten wie Laptops, Smartphones und Servern vor Cyberangriffen.
mehr erfahren
Federated Identity Management Ein System, das es Nutzern erlaubt, sich mit einer einzigen Identität bei mehreren Diensten anzumelden. Es reduziert den Verwaltungsaufwand für Zugangsdaten.
Firewall Ein Sicherheitssystem, das unerwünschte Netzwerkverbindungen blockiert.
mehr erfahren
Forensische Analyse Die Untersuchung von Cyberangriffen, um Spuren zu sichern und Täter zu identifizieren. Sie wird oft nach Sicherheitsvorfällen eingesetzt.
GDPR (DSGVO) Die Datenschutz-Grundverordnung der EU schützt persönliche Daten von Nutzern. Sie verlangt von Unternehmen, den Umgang mit sensiblen Daten transparent und sicher zu gestalten.
HIPAAEin US-amerikanisches Gesetz zum Schutz medizinischer Daten. Es stellt sicher, dass Gesundheitsinformationen sicher gespeichert und verarbeitet werden.
Honeypot Eine absichtlich unsicher gestaltete Falle für Hacker, um ihre Angriffe zu analysieren. Sicherheitsforscher nutzen sie, um neue Bedrohungen zu erkennen.
IAM (Identity and Access Management) Ein System zur Verwaltung von Benutzerkonten und Zugriffsrechten. Es stellt sicher, dass nur autorisierte Personen auf bestimmte Daten oder Systeme zugreifen können.
Incident Response Plan Ein Plan zur schnellen Reaktion auf IT-Sicherheitsvorfälle. Er legt Maßnahmen fest, um Schäden zu minimieren und das System wiederherzustellen.
Informationssicherheit Der Schutz von Informationen in jeglicher Form, sei es digital, auf Papier oder in Gesprächen. Ziel ist es, unbefugten Zugriff, Manipulation oder Verlust zu verhindern.
mehr erfahren
Insider Threat Eine Bedrohung, die von internen Mitarbeitern oder Partnern ausgeht. Sie können absichtlich oder unbeabsichtigt Sicherheitsrisiken verursachen.
Integrität Schutz der Daten vor unbefugten Änderungen oder Manipulationen. So wird sichergestellt, dass Informationen verlässlich und unverändert bleiben.
Intrusion Detection System (IDS) System, das verdächtige Aktivitäten in einem Netzwerk erkennt und meldet.
Intrusion Prevention System (IPS) System, das Angriffe nicht nur erkennt, sondern sie auch automatisch blockiert.
IP-Spoofing Eine Technik, bei der Angreifer ihre IP-Adresse fälschen. Dadurch können sie sich als vertrauenswürdige Quelle ausgeben.
ISO 27001 Ein internationaler Standard für Informationssicherheits-Managementsysteme (ISMS). Unternehmen nutzen ihn, um ihre IT-Sicherheit systematisch zu verbessern.
IT-Sicherheit Schutz von Computersystemen, Netzwerken und Daten vor unbefugtem Zugriff, Manipulation oder Zerstörung. Sie sorgt für Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.
mehr erfahren
Keylogger Eine Software oder Hardware, die Tastatureingaben aufzeichnet. Hacker nutzen sie, um Passwörter oder andere vertrauliche Daten zu stehlen.
mehr erfahren
Künstliche Intelligenz in der Cybersicherheit Der Einsatz von KI zur Erkennung und Abwehr von Cyberangriffen. Sie kann Muster analysieren und Bedrohungen schneller erkennen als Menschen.
Least Privilege Access Eine Sicherheitsstrategie, bei der Nutzer nur die Rechte erhalten, die sie wirklich benötigen. Dadurch wird das Risiko von Datenmissbrauch verringert.
Least Privilege Principle Eine Sicherheitsrichtlinie, die vorschreibt, dass Nutzer nur die minimal notwendigen Rechte erhalten. Dadurch wird das Risiko von Insider-Bedrohungen reduziert.
Logic Bomb Schadcode, der erst unter bestimmten Bedingungen aktiv wird. Unternehmen werden oft erst dann angegriffen, wenn eine bestimmte Frist abgelaufen ist.
MAC-Filter Eine Technik, bei der nur bestimmte Geräte mit bekannter MAC-Adresse auf ein Netzwerk zugreifen dürfen. Sie bietet eine einfache Sicherheitsmaßnahme gegen unbefugten Zugang.
Man-in-the-Middle (MITM) Ein Angriff, bei dem sich der Hacker unbemerkt zwischen zwei Kommunikationspartner schaltet. Dadurch kann er Daten abfangen oder manipulieren.
Multi-Faktor-Authentifizierung (MFA) Eine Erweiterung der Zwei-Faktor-Authentifizierung mit mehreren Sicherheitsprüfungen. Dies erhöht den Schutz vor unbefugtem Zugriff.
mehr erfahren
NAT (Network Address Translation) Eine Technik, die private IP-Adressen in öffentliche umwandelt. Sie erhöht die Sicherheit, da Geräte im lokalen Netzwerk nicht direkt erreichbar sind.
NIST Cybersecurity Framework Ein von der US-Regierung entwickeltes Rahmenwerk zur Verbesserung der Cybersicherheit. Es hilft Organisationen, Risiken zu erkennen und Sicherheitsmaßnahmen umzusetzen.
OAuth Ein weit verbreitetes Protokoll zur sicheren Anmeldung bei verschiedenen Diensten. Es erlaubt Nutzern, sich mit einem bestehenden Konto zu authentifizieren.
Patch-Management Der Prozess, Sicherheitsupdates für Software und Systeme regelmäßig zu installieren. Dies verhindert, dass bekannte Schwachstellen ausgenutzt werden.
PCI DSS Ein Sicherheitsstandard für Unternehmen, die Kreditkartendaten verarbeiten. Er stellt sicher, dass Finanztransaktionen geschützt sind.
Penetration Testing Ein Test, bei dem Sicherheitsexperten versuchen, in ein System einzubrechen, um Schwachstellen zu finden.
Phishing Eine Betrugsmethode, bei der gefälschte E-Mails oder Websites verwendet werden, um an persönliche Daten zu gelangen. Nutzer werden dazu verleitet, vertrauliche Informationen preiszugeben.
mehr erfahren
Port-Scanning Eine Technik, bei der ein Angreifer offene Netzwerkports sucht. Dies hilft Hackern, Schwachstellen in einem System zu finden.
Post-Quanten-Kryptografie Neue Verschlüsselungsmethoden, die gegen Angriffe durch Quantencomputer sicher sind. Sie werden entwickelt, um zukünftige Cyberbedrohungen zu bekämpfen.
Privileged Account Management (PAM)Ein Sicherheitsansatz, um den Zugriff auf besonders sensible IT-Bereiche streng zu kontrollieren. Er verhindert, dass Administratorrechte missbraucht werden.
RBAC (Role-Based Access Control) Ein Modell, bei dem Benutzerrechte basierend auf ihrer Rolle vergeben werden. Dadurch wird der Zugriff auf sensible Daten begrenzt.
RisikoanalyseDie systematische Bewertung von Sicherheitsrisiken in einer IT-Umgebung. Sie hilft, Bedrohungen zu identifizieren und Maßnahmen dagegen zu ergreifen.
Rootkit Eine Software, die sich tief im System versteckt und Administratorrechte erlangt. Sie macht es Angreifern leichter, unerkannt Zugriff auf einen Rechner zu behalten.
mehr erfahren
Sandboxing Eine Technik, bei der verdächtige Programme in einer isolierten Umgebung getestet werden. Dadurch wird verhindert, dass sie das Hauptsystem beschädigen.
Schwachstelle (Vulnerability) Eine Sicherheitslücke in einem System, die von Angreifern ausgenutzt werden kann. Sie entsteht oft durch Fehler in der Software oder falsche Konfigurationen.
Secure Access Service Edge (SASE) Eine neue Architektur für Netzwerksicherheit, die Cloud-Technologien mit Sicherheitsfunktionen kombiniert. Sie schützt Unternehmen in dezentralen Arbeitsumgebungen.
Secure Boot Eine Technologie, die sicherstellt, dass beim Hochfahren eines Computers nur vertrauenswürdige Software geladen wird. Sie schützt vor Schadsoftware, die das System beim Start infizieren könnte.
Security Awareness Training Schulungen für Mitarbeiter, um Sicherheitsrisiken zu reduzieren.
Security Operations Center (SOC) Ein Team oder eine Abteilung, die IT-Sicherheitsvorfälle überwacht und darauf reagiert. Es ist das Herzstück der Cybersicherheitsstrategie eines Unternehmens.
Session Hijacking Eine Technik, bei der ein Angreifer die Kontrolle über eine bestehende Sitzung übernimmt. Dadurch kann er im Namen des Opfers handeln.
Shadow IT IT-Systeme oder Anwendungen, die von Mitarbeitern ohne offizielle Genehmigung genutzt werden. Sie stellen oft ein Sicherheitsrisiko dar, weil sie nicht kontrolliert werden.
SIEM (Security Information and Event Management) Ein System, das sicherheitsrelevante Daten sammelt, auswertet und Alarm schlägt. Es hilft Unternehmen, Bedrohungen in Echtzeit zu erkennen.
Single Sign-On (SSO) Ein System, das es ermöglicht, sich mit nur einer Anmeldung auf mehrere Dienste zuzugreifen. Es erleichtert den Login-Prozess und reduziert Passwortprobleme.
SniffingDas unbefugte Überwachen und Mitschneiden von Netzwerkverkehr. Hacker nutzen es, um sensible Informationen zu stehlen.
SOC 2 Ein Standard für die Sicherheit von Cloud- und IT-Dienstleistern. Er überprüft, ob Unternehmen Kundendaten sicher verwalten.
Spear-Phishing Eine gezielte Form von Phishing, bei der bestimmte Personen oder Unternehmen attackiert werden. Die Angreifer verwenden personalisierte Nachrichten, um glaubwürdiger zu wirken.
Spyware Schadsoftware, die unbemerkt Daten ausspioniert und weiterleitet. Sie wird oft für Werbezwecke oder Identitätsdiebstahl verwendet.
mehr erfahren
SQL-Injection Ein Angriff, bei dem bösartiger Code in eine Datenbank eingeschleust wird. Dadurch kann ein Angreifer Daten auslesen, ändern oder löschen.
SSID-Hiding Eine Methode, um das WLAN-Netzwerk unsichtbar zu machen. Sie bietet jedoch nur begrenzten Schutz, da die SSID trotzdem ausgelesen werden kann.
SSO (Single Sign-On)Eine Technik, bei der sich Nutzer nur einmal anmelden müssen, um auf mehrere Systeme zuzugreifen. Das reduziert die Notwendigkeit, viele Passwörter zu verwalten.
Token-Based Authentication Eine Methode, bei der Nutzer statt Passwörtern verschlüsselte Token für den Zugang nutzen. Dies erhöht die Sicherheit und vereinfacht den Login-Prozess.
Trojaner Eine Art von Schadsoftware, die sich als nützliche Anwendung tarnt. Einmal ausgeführt, kann sie Daten stehlen oder Systeme beschädigen.
mehr erfahren
User Behavior Analytics (UBA) Eine Technologie, die das Verhalten von Nutzern überwacht, um verdächtige Aktivitäten zu erkennen. Sie hilft, Insider-Bedrohungen frühzeitig zu entdecken.
Verfügbarkeit Die Gewährleistung, dass Systeme und Daten jederzeit für autorisierte Benutzer zugänglich sind. Angriffe wie DDoS können die Verfügbarkeit stören.
VerschlüsselungEine Technik, um Daten so umzuwandeln, dass nur autorisierte Personen sie lesen können.
mehr erfahren
Vertraulichkeit Sicherstellung, dass nur autorisierte Personen Zugang zu bestimmten Informationen haben. Dies wird oft durch Verschlüsselung oder Zugriffskontrollen gewährleistet.
VPN (Virtual Private Network) Eine verschlüsselte Verbindung, die Internetnutzer anonymisiert und vor Überwachung schützt. Es verbirgt die IP-Adresse und sichert die Datenübertragung.
mehr erfahren
Whitelisting Eine Sicherheitsmethode, bei der nur genehmigte Anwendungen oder Nutzer Zugriff haben. Dadurch wird verhindert, dass unerlaubte Programme ausgeführt werden.
WPA3 Der neueste Sicherheitsstandard für WLAN-Netzwerke. Er bietet besseren Schutz gegen Angriffe als frühere Versionen wie WPA2.
Wurm Eine sich selbst verbreitende Malware, die keine Benutzerinteraktion benötigt. Sie kann sich schnell in Netzwerken ausbreiten und Systeme überlasten.
Zero Trust Architecture Ein Sicherheitsmodell, das grundsätzlich niemandem vertraut – nicht einmal internen Nutzern. Jeder Zugriff wird streng geprüft.
Zero Trust Security Ein Sicherheitskonzept, bei dem kein Benutzer oder Gerät automatisch als vertrauenswürdig gilt. Jedes Zugriffsrecht wird streng geprüft und überwacht.
mehr erfahren
Zero-Day-Exploit Ein Angriff, der eine Sicherheitslücke nutzt, für die es noch keinen Patch gibt. Solche Angriffe sind besonders gefährlich, da es noch keine Schutzmaßnahmen gibt.
Zwei-Faktor-Authentifizierung (2FA) Eine Sicherheitsmaßnahme, bei der zwei unterschiedliche Faktoren zum Login benötigt werden (z. B. Passwort + SMS-Code).