Advanced Persistent ThreatAdvanced Persistent Threat: Was ist das? Technisch fortschrittlich, besonders hartnäckig und schwer aufspürbar: Diese Art von Cyber-Bedrohung wird in der IT-Sicherheit als Advanced Persistent Threat (kurz: APT) bezeichnet. Spricht man […]
b
BotBot: Was ist das und welche Arten gibt es? Bots sind Programme, die einfache, wiederholende Aufgaben voll automatisch ausführen. Weiterhin wird der Begriff auch synonym verwendet für gekaperte Computer, die […]
Bot-ManagementWas ist Bot-Management (und was macht es eigentlich)? In den letzten Jahren waren Unternehmen weltweit und in allen Branchen gezwungen, immer strengere Kontrollen zu entwickeln und aufrechtzuerhalten, um webbasierte Ressourcen […]
BotnetWas ist ein Botnet? Ein Botnet wird häufig mit einer Armee digitaler Zombies verglichen: Gekaperte Geräte werden ferngesteuert und sind miteinander verbunden. Anders als viele denken, können neben Computern auch […]
Brute Force AngriffBrute Force Angriff: Was ist das? Im Bereich der IT-Sicherheit bedeutet ein Brute Force Angriff (deutsch: rohe Gewalt) das Knacken eines Passworts durch das Berechnen und Ausprobieren tausender möglicher Varianten. […]
Business Continuity Management (BCM)Business Continuity Management (BCM) oder Business Continuity Planning (BCP) ist ein ganzheitlicher Ansatz zur Vorbereitung und Aufrechterhaltung von Geschäftstätigkeiten, auch wenn unvorhergesehene Ereignisse oder Katastrophen auftreten. Das Ziel des Business […]
c
CaptchaWas ist CAPTCHA und wie funktioniert es? CAPTCHA ist ein beliebter Sicherheitsmechanismus, der oft zum Schutz vor Spam auf Webseiten genutzt wird. Fast jeder hatte bereits mit einer solchen Verifizierung […]
Carpet BombingDer Begriff Carpet Bombing bezeichnet in der IT eine Form einer Überlastungsattacke (DDoS), bei der ein System durch eine enorme Anzahl kleiner Anfragen überlastet wird. Das Problem: Aufgrund der kleinen […]
Cloud ComputingCloud Computing bezeichnet eine Technologie, bei der diverse IT-Dienste über das Internet bereitgestellt und genutzt werden, beispielsweise Speicherplatz, Rechenleistung und Software. Statt diese Dienste lokal auf eigenen Servern oder Computern […]
Container SecurityContainer Security: Worauf kommt es an? Container Security schützt die agile Gestaltung von Prozessen und die Vereinfachung der Bereitstellung von Anwendungen. Diese Aspekte sind oft einem hohen Risiko von Cyber-Attacken […]
Credential StuffingIm Zeitalter des Internets und der digitalen Identitäten sind Cyberangriffe eine allgegenwärtige Bedrohung geworden. Eine Methode, die zunehmend an Popularität gewinnt und für Online-Nutzer erhebliche Risiken birgt, ist das sogenannte […]
Crypto MiningCrypto Mining, auch bekannt als Cryptic Mining, Krypto-Mining oder Kryptowährungs-Mining, ist der Prozess der Validierung und Hinzufügung neuer Transaktionen zu einem Blockchain-Netzwerk sowie der Erzeugung neuer Einheiten einer Kryptowährung. Dabei […]
CyberangriffEin Cyberangriff ist ein gezielter Versuch, in Computersysteme, Netzwerke oder digitale Geräte einzudringen, um Daten zu stehlen, zu beschädigen, zu manipulieren oder anderweitig zu beeinträchtigen. Diese Angriffe werden oft von […]
CybercrimeCybercrime: Was ist das genau? Cybercrime ist der englischsprachige Sammelbegriff für sämtliche Straftaten, die sich gegen Informationstechnologie, Datennetze und das Internet richten oder diese Technologien zur Begehung von Straftaten einsetzen. […]
CybersecurityWas bedeutet Cybersecurity? Als Cybersecurity (= Cybersicherheit) bezeichnet man per Definition alle Maßnahmen, die nötig sind, um die digitalen Ebenen eines Unternehmens zu schützen. Hierzu gehören Computer, Mobilgeräte, Server, andere […]
d
DarknetDarknet: Was ist das und wie funktioniert es? Das Darknet ist ein verschlüsselter Bereich des Internets, der über herkömmliche Suchmaschinen nicht erreichbar ist. Dort können Nutzer anonym auf unzensierte, oft […]
DDoS-AttackeWas ist eine DDoS-Attacke? Eine DDoS-Attacke (Distributed Denial of Service) ist ein Cyberangriff, der auf die Überlastung von Webservern, Online-Services oder ganzer Netzwerke zielt. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (DoS) haben […]
DDoS, DoS und RDoSDoS, DDoS und RDoS – Was sind die Unterschiede? Die drei Begriffe DDoS, DoS und RDoS ähneln sich auf den ersten Blick stark, haben auch viele Dinge gemein, sind aber […]
DNS-ServerEin DNS-Server (Domain Name System Server) ist ein wichtiger Bestandteil des Internets, der dazu dient, menschenfreundliche Domainnamen in die entsprechenden IP-Adressen umzuwandeln, die von Computern und Netzwerken verwendet werden, um […]
DoxingUnter „Doxing“ (auch „Doxxing“ geschrieben) versteht man die Praxis, persönliche und private Informationen über eine Person ohne deren Zustimmung zu sammeln und im Internet zu veröffentlichen. Diese Informationen können Namen, […]
h
HTTP und HTTPsHTTP und HTTPS: Was ist der Unterschied? Die Protokolle HTTP und HTTPS sind wichtig für die Kommunikation im Internet und daher als Begrifflichkeiten oft im Netz anzutreffen. Aber wo liegt […]
i
Internet-of-ThingsInternet of Things: Wie funktioniert es? Als Internet der Dinge (Internet of Things, kurz: IoT) wird die Vernetzung von internetfähigen, intelligenten Geräten bezeichnet. Dabei kommunizieren diese Geräte untereinander, automatisieren Prozesse, […]
IP-AdresseEine IP-Adresse (Internet Protocol Address) ist eine eindeutige numerische Kennung, die jedem Gerät oder jeder Maschine in einem Computernetzwerk zugewiesen wird, das das Internet Protocol zur Kommunikation verwendet. Diese Adresse […]
IP-RoutingIP-Routing ist ein wesentlicher Prozess in Computernetzwerken, bei dem Datenpakete von einer Quelle zu ihrem Ziel innerhalb eines IP-Netzwerks geleitet werden. Es handelt sich um die Methode, mit der Netzwerke […]
IT-ComplianceIT-Compliance bezieht sich auf die Einhaltung von gesetzlichen, regulatorischen und branchenspezifischen Vorschriften, Richtlinien und Standards, die den Umgang mit Informationen, Daten, Systemen und Technologien betreffen. Dies umfasst die Sicherstellung, dass […]
IT-SicherheitsgesetzIT-Sicherheitsgesetz: Das müssen Sie wissen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (kurz: IT-Sicherheitsgesetz oder IT-SiG) gilt seit Juli 2015. Der deutsche Gesetzgeber leistet durch diesen gesetzlichen Rahmen seinen […]
k
KRITISKRITIS: Was ist kritische Infrastruktur? Die Abkürzung KRITIS steht für Kritische Infrastrukturen, die auf Informationstechnik basieren. Als kritisch gelten unter anderem die IT-Systeme öffentlicher Einrichtungen und privatwirtschaftlicher Unternehmen, die viele […]
KryptografieDer Begriff Kryptografie bezeichnet die Wissenschaft und Praxis der Verschlüsselung und Entschlüsselung von Informationen. Das Ziel der Kryptografie ist es, Daten mithilfe verschiedener Methoden und Techniken so zu verschlüsseln, dass […]
l
Load Balancing (Lastenverteiler)Load Balancing ist eine Technik, die darauf abzielt, die Arbeitslast gleichmäßig auf mehrere Ressourcen wie Server, Prozessoren oder Netzwerkverbindungen zu verteilen. Das Hauptziel besteht darin, die verfügbaren Ressourcen effizient und […]
m
Machine Learning (Maschinelles Lernen)Machine Learning, auch bekannt als maschinelles Lernen, ist ein Teilgebiet der künstlichen Intelligenz (KI), das sich mit der Entwicklung von Algorithmen und Modellen beschäftigt. Diese ermöglichen es Computern, aus Erfahrungen […]
MalwareWas ist Malware und wie können Sie sich davor schützen? Malware ist ein Sammelbegriff für Software, die strategischen Schaden anrichten soll. Der Begriff setzt sich zusammen aus dem englischen Begriff […]
n
Network Layer (OSI-Modell)Was ist das OSI-Modell und wie funktioniert es? In der Welt der Cybersicherheit werden Bedrohungen oft als auf eine bestimmte Layer abzielend beschrieben – das OSI-Modell spielt hier eine entscheidende […]
NTP-ServerNTP Server: Wie funktioniert ein Zeitserver? NTP Server dienen der Zeitsynchronisation von IT-Systemen. Dazu werden Zeitstempel übertragen. Der Abgleich dieser Zeitstempel ist eines der wichtigsten Säulen der Datenübertragung. Die Kommunikation […]
o
Open SourceDer Terminus „Open Source“ bezieht sich auf eine Form von Software oder Technologie, bei der der Quellcode für die Öffentlichkeit frei zugänglich ist und von einer Gemeinschaft von Entwicklern gemeinsam […]
OWASP Top 10OWASP steht für „Open Web Application Security Project“ und ist eine weltweite gemeinnützige Organisation, die sich auf die Verbesserung der Sicherheit von Webanwendungen konzentriert. Das Ziel von OWASP ist es, […]
p
PatchEin Patch ist eine Softwareaktualisierung oder ein kleines Programm, das entwickelt wurde, um Fehler (auch als „Bugs“ bezeichnet) in einer Softwareanwendung oder einem Betriebssystem zu beheben oder Sicherheitslücken zu schließen. […]
PentestPentest: Wie funktioniert das? Ein Penetrationstest oder kurz Pentest ist im Bereich der IT-Security eine erwünschte, in Auftrag gegebene Prüfung auf Schwachstellen der IT-Infrastruktur. Damit stellt er das Gegenstück zu […]
PhishingWas ist Phishing? Phishing ist eine Form des Cyberangriffs, bei dem Betrüger gefälschte Kommunikation verwenden, beispielsweise E-Mails, SMS oder Websites, um persönliche Informationen von gutgläubigen Nutzern zu stehlen. Das Hauptziel […]
Privacy ShieldDer Privacy Shield, auch bekannt als EU-US Privacy Shield oder EU-US Privacy Shield Framework, war ein Abkommen zwischen der Europäischen Union (EU) und den Vereinigten Staaten (USA). Dieses Abkommen wurde […]
ProxyEin Proxy ist ein Server, der als Vermittler zwischen einem Endgerät, wie einem Computer, und dem Internet fungiert. Wenn ein Gerät eine Internetverbindung über einen Proxy-Server aufbaut, sendet dieser die […]
r
Ransom DDoSRansom DDoS: Was ist das? Wenn Cyberkriminelle eine DDoS-Attacke mit einer Lösegeldforderung verknüpfen, dann spricht man von einem Ransom-DDoS-Angriff (RDDoS). Die Schäden können in so einem Fall beträchtlich sein und […]
RansomwareRansomware: Was ist das? Erpressungen durch unbekannte Cyberkriminelle sind eine akute Gefahr für Unternehmen jeder Größe. Aber auch vor Verwaltungen und Regierungsorganen machen die Hacker keinen Halt. Einen zuverlässigen Schutz […]
Ransomware/DDoS-KombiattackenDDoS-Angriffe als gefährliche Nebelkerzen Distributed-Denial-of-Service-Angriffe stehen aktuell in ganz Europa auf der Tagesordnung. Aufgrund der aktuellen Lage werden solche Attacken nicht mehr nur von kriminellen Elementen genutzt, sondern immer häufiger […]
Reverse ProxyEin Reverse Proxy ist eine Art von Proxy-Server, der als Vermittler zwischen externen Anfragen aus dem Internet und den Servern fungiert, die auf einem internen Netzwerk laufen. Im Gegensatz zu […]
s
Scrubbing CenterEin Scrubbing Center (auch Traffic Scrubbing Center genannt) ist eine Art von Einrichtung oder Dienst, der in der Informationssicherheit und im Bereich der Netzwerksicherheit eingesetzt wird, um schädlichen Datenverkehr aus […]
Secure CDNWas ist Secure CDN und wie funktioniert es? In den letzten Jahren gab es einen regelrechten Hype um CDNs. Einst die exklusive Domäne großer digitaler Dienstleister wie Facebook, Google und […]
Secure DNSWas ist Secure DNS und warum benötige ich es? Eine sichere DNS-Infrastruktur ist ein wesentlicher Bestandteil eines jeden Cybersicherheitsprogramms. Leider finden DNS-Exploits in den Medien oft weit weniger Beachtung als […]
Security Operations CenterWas ist ein Security Operations Center? Das Security Operations Center ist die Zentrale der IT-Sicherheit in einem Unternehmen oder einer Organisation. Sie ist im Idealfall 24/7 besetzt und dient dem […]
Single Sign-On (SSO)Single Sign-On (SSO) ist eine Authentifizierungstechnologie, bei der ein Nutzer mit nur einer einzigen Anmeldung (Sign-On) auf verschiedene Anwendungen, Dienste oder Systeme zugreifen kann, ohne sich für jede einzelne Anwendung […]
Social EngineeringSocial Engineering: Was ist das? Social Engineering umfasst sämtliche Methoden, die auf der direkten Kommunikation mit und Manipulation von Menschen basieren. Im Zeitalter der Digitalisierung werden immer höhere Mauern um […]
Software-as-a-Service (SaaS)Software-as-a-Service (SaaS) ist ein cloud-basiertes Softwarevertriebsmodell, bei dem Anwendungen über das Internet als Dienstleistung bereitgestellt werden. Anstatt Software auf einzelnen Computern zu installieren, greifen Benutzer über einen Webbrowser auf die […]
SpoofingDas Konzept des Spoofings konzentriert sich auf die Täuschung der wahren Identität oder Herkunft durch einen Angreifer, um sich als eine andere Person oder Einheit auszugeben. Diese hinterlistige Technik kann […]
SYN Flood AngriffEin SYN Flood Angriff ist eine Form des Denial-of-Service (DoS) Angriffs, bei dem der Angreifer versucht, einen Server oder ein Netzwerk durch Überlastung mit einer Flut von SYN-Paketen außer Betrieb […]
v
Virtual Private Network (VPN)VPN steht für Virtual Private Network (virtuelles privates Netzwerk). Es handelt sich dabei um eine Technologie, die über ein öffentliches Netzwerk eine sichere und verschlüsselte Verbindung zu einem privaten Netzwerk […]
w
WAN (Wide Area Network)Ein Wide Area Network (WAN) ist ein Netzwerk, das eine große geografische Fläche abdeckt und das verwendet wird, um verschiedene kleinere Netzwerke wie Local Area Networks (LANs) oder Metro Area […]
z
Zero TrustZero Trust markiert eine neue Denkweise in der IT-Sicherheit. Bei diesem IT-Sicherheitsansatz liegt der Fokus auf dem Schutz der Unternehmensgrenzen. Hierbei steht die Überprüfung der Vertrauenswürdigkeit jedes einzelnen Datenflusses im […]