Advanced Persistent ThreatAdvanced Persistent Threat: Was ist das? Technisch fortschrittlich, besonders hartnäckig und schwer aufspürbar: Diese Art von Cyber-Bedrohung wird in der IT-Sicherheit als Advanced Persistent Threat (kurz: APT) bezeichnet. Spricht man […]
b
BackboneEin Backbone im Internet bezeichnet das zentrale Netz von Hochgeschwindigkeits-Verbindungen und Routern, die die verschiedenen Teile des Internets miteinander verbinden. Es handelt sich dabei um eine Art „Rückgrat“ des Internets, […]
BGP (Border Gateway Protocol)Das Border Gateway Protocol (BGP) ist das standardmäßige Routing-Protokoll, das verwendet wird, um Datenpakete im Internet zu leiten. Es ermöglicht Internet Service Providern (ISPs) und anderen großen Netzwerken, effizient miteinander […]
BlockchainBlockchain ist eine verteilte Datenbank- oder Ledger-Technologie, die eine sichere und unveränderliche Aufzeichnung von Transaktionen ermöglicht. Jeder Datensatz oder jede „Block“ von Informationen wird kryptographisch mit dem vorherigen Block verbunden, […]
BotBot: Was ist das und welche Arten gibt es? Bots sind Programme, die einfache, wiederholende Aufgaben voll automatisch ausführen. Weiterhin wird der Begriff auch synonym verwendet für gekaperte Computer, die […]
Bot-ManagementWas ist Bot-Management (und was macht es eigentlich)? In den letzten Jahren waren Unternehmen weltweit und in allen Branchen gezwungen, immer strengere Kontrollen zu entwickeln und aufrechtzuerhalten, um webbasierte Ressourcen […]
BotnetWas ist ein Botnet? Ein Botnet wird häufig mit einer Armee digitaler Zombies verglichen: Gekaperte Geräte werden ferngesteuert und sind miteinander verbunden. Anders als viele denken, können neben Computern auch […]
Brute Force AngriffBrute Force Angriff: Was ist das? Im Bereich der IT-Sicherheit bedeutet ein Brute Force Angriff (deutsch: rohe Gewalt) das Knacken eines Passworts durch das Berechnen und Ausprobieren tausender möglicher Varianten. […]
BSI - Bundesamt für Sicherheit in der InformationstechnikDas Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesbehörde, die für die Sicherheit in der Informationstechnik verantwortlich ist. Es wurde 1991 als Reaktion auf die wachsende Bedeutung […]
Business Continuity Management (BCM)Business Continuity Management (BCM) oder Business Continuity Planning (BCP) ist ein ganzheitlicher Ansatz zur Vorbereitung und Aufrechterhaltung von Geschäftstätigkeiten, auch wenn unvorhergesehene Ereignisse oder Katastrophen auftreten. Das Ziel des Business […]
c
CaptchaWas ist CAPTCHA und wie funktioniert es? CAPTCHA ist ein beliebter Sicherheitsmechanismus, der oft zum Schutz vor Spam auf Webseiten genutzt wird. Fast jeder hatte bereits mit einer solchen Verifizierung […]
Carpet BombingDer Begriff Carpet Bombing bezeichnet in der IT eine Form einer Überlastungsattacke (DDoS), bei der ein System durch eine enorme Anzahl kleiner Anfragen überlastet wird. Das Problem: Aufgrund der kleinen […]
Cloud ComputingCloud Computing bezeichnet eine Technologie, bei der diverse IT-Dienste über das Internet bereitgestellt und genutzt werden, beispielsweise Speicherplatz, Rechenleistung und Software. Statt diese Dienste lokal auf eigenen Servern oder Computern […]
Container SecurityContainer Security: Worauf kommt es an? Container Security schützt die agile Gestaltung von Prozessen und die Vereinfachung der Bereitstellung von Anwendungen. Diese Aspekte sind oft einem hohen Risiko von Cyber-Attacken […]
Credential StuffingIm Zeitalter des Internets und der digitalen Identitäten sind Cyberangriffe eine allgegenwärtige Bedrohung geworden. Eine Methode, die zunehmend an Popularität gewinnt und für Online-Nutzer erhebliche Risiken birgt, ist das sogenannte […]
Cross-Site-Scripting (XSS)Cross-Site-Scripting (XSS) beschreibt eine Sicherheitslücke, die in Webanwendungen auftritt, wenn ein Angreifer erfolgreich bösartigen Code (üblicherweise in Form von Skripten) in Webseiten einfügt, die andere Nutzer sehen und ausführen. XSS-Angriffe […]
Crypto MiningCrypto Mining, auch bekannt als Cryptic Mining, Krypto-Mining oder Kryptowährungs-Mining, ist der Prozess der Validierung und Hinzufügung neuer Transaktionen zu einem Blockchain-Netzwerk sowie der Erzeugung neuer Einheiten einer Kryptowährung. Dabei […]
CyberangriffEin Cyberangriff ist ein gezielter Versuch, in Computersysteme, Netzwerke oder digitale Geräte einzudringen, um Daten zu stehlen, zu beschädigen, zu manipulieren oder anderweitig zu beeinträchtigen. Diese Angriffe werden oft von […]
CybercrimeCybercrime: Was ist das genau? Cybercrime ist der englischsprachige Sammelbegriff für sämtliche Straftaten, die sich gegen Informationstechnologie, Datennetze und das Internet richten oder diese Technologien zur Begehung von Straftaten einsetzen. […]
CybersecurityWas bedeutet Cybersecurity? Als Cybersecurity (= Cybersicherheit) bezeichnet man per Definition alle Maßnahmen, die nötig sind, um die digitalen Ebenen eines Unternehmens zu schützen. Hierzu gehören Computer, Mobilgeräte, Server, andere […]
d
DarknetDarknet: Was ist das und wie funktioniert es? Das Darknet ist ein verschlüsselter Bereich des Internets, der über herkömmliche Suchmaschinen nicht erreichbar ist. Dort können Nutzer anonym auf unzensierte, oft […]
DDoS-AttackeWas ist eine DDoS-Attacke? Eine DDoS-Attacke (Distributed Denial of Service) ist ein Cyberangriff, der auf die Überlastung von Webservern, Online-Services oder ganzer Netzwerke zielt. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke (DoS) haben […]
DDoS, DoS und RDoSDoS, DDoS und RDoS – Was sind die Unterschiede? Die drei Begriffe DDoS, DoS und RDoS ähneln sich auf den ersten Blick stark, haben auch viele Dinge gemein, sind aber […]
DNS-ServerEin DNS-Server (Domain Name System Server) ist ein wichtiger Bestandteil des Internets, der dazu dient, menschenfreundliche Domainnamen in die entsprechenden IP-Adressen umzuwandeln, die von Computern und Netzwerken verwendet werden, um […]
DomainEine Domain, im Kontext des Internets auch als Domain-Name bekannt, ist eine eindeutige Adresse, die zur Identifizierung einer Website verwendet wird. Sie ermöglicht es Nutzern, eine Website leicht zu finden […]
DoxingUnter „Doxing“ (auch „Doxxing“ geschrieben) versteht man die Praxis, persönliche und private Informationen über eine Person ohne deren Zustimmung zu sammeln und im Internet zu veröffentlichen. Diese Informationen können Namen, […]
DSGVO-KonformitätDSGVO-Konformität bezieht sich auf die Einhaltung der Datenschutz-Grundverordnung (DSGVO), die in der Europäischen Union (EU) in Kraft getreten ist. Die DSGVO ist ein umfassendes Datenschutzgesetz, das die Verarbeitung personenbezogener Daten […]
g
GeoblockingGeoblocking ist eine Technik, die verwendet wird, um den Zugriff auf Internetinhalte auf der Grundlage der geografischen Lage des Benutzers zu beschränken. Diese Beschränkung wird durch die Erkennung der IP-Adresse […]
h
HackerUnter einem Hacker versteht man eine Person mit tiefgehenden Kenntnissen im Bereich der Computertechnologie. Ihre Fähigkeiten ermöglichen ihnen, Systeme zu verstehen und Schwachstellen zu finden. Hört man heutzutage den Begriff, […]
HTTP 400 FehlerHTTP-Statuscodes dienen der Kommunikation zwischen Webservern und Clients und geben Aufschluss über den Zustand einer Anfrage. Ein HTTP 400 Fehler: Bad Request ist ein HTTP-Statuscode, der auftritt, wenn der Server […]
HTTP 403 FehlerDie Anzeige eines HTTP 403 Fehlers meldet dem Nutzer, dass es einen Fehler bei einer Webseitenanfrage gab. Sollte ihr Webbrowser einen 403: Forbidden Code statt der gewünschten Internetseite anzeigen, lief […]
HTTP 404 FehlerEine der häufigsten Error-Meldungen, die im Internet angetroffen werden kann, ist der HTTP 404 Fehler. Dieser zeigt an, dass die gewünschte Seite oder angeforderte Datei nicht länger verfügbar ist. Stellen […]
HTTP 500 FehlerDie Anzeige von einem HTTP 500 Fehler ist beim Surfen im Internet keine Seltenheit. Während viele andere Error-Codes, wie zum Beispiel der HTTP Fehler 404, ein klares Problem signalisieren die […]
HTTP 504 FehlerDer HTTP 504 Fehler ist ein häufig auftretendes Phänomen in der Online-Welt, mit dem sich nicht nur Website-Besucher, sondern auch Website-Betreiber auseinandersetzen müssen. Während die Fehlermeldung selbst sehr bekannt ist, […]
HTTP und HTTPsHTTP und HTTPS: Was ist der Unterschied? Die Protokolle HTTP und HTTPS sind wichtig für die Kommunikation im Internet und daher als Begrifflichkeiten oft im Netz anzutreffen. Aber wo liegt […]
i
Internet-of-ThingsInternet of Things: Wie funktioniert es? Als Internet der Dinge (Internet of Things, kurz: IoT) wird die Vernetzung von internetfähigen, intelligenten Geräten bezeichnet. Dabei kommunizieren diese Geräte untereinander, automatisieren Prozesse, […]
IP-AdresseEine IP-Adresse (Internet Protocol Address) ist eine eindeutige numerische Kennung, die jedem Gerät oder jeder Maschine in einem Computernetzwerk zugewiesen wird, das das Internet Protocol zur Kommunikation verwendet. Diese Adresse […]
IP-RoutingIP-Routing ist ein wesentlicher Prozess in Computernetzwerken, bei dem Datenpakete von einer Quelle zu ihrem Ziel innerhalb eines IP-Netzwerks geleitet werden. Es handelt sich um die Methode, mit der Netzwerke […]
ISO 27001 ZertifizierungDie ISO 27001 Zertifizierung ist eine internationale Norm für Informationssicherheits-Managementsysteme (ISMS). Sie wurde von der Internationalen Organisation für Normung (ISO) in Zusammenarbeit mit der Internationalen Elektrotechnischen Kommission (IEC) entwickelt. Die […]
IT-ComplianceIT-Compliance bezieht sich auf die Einhaltung von gesetzlichen, regulatorischen und branchenspezifischen Vorschriften, Richtlinien und Standards, die den Umgang mit Informationen, Daten, Systemen und Technologien betreffen. Dies umfasst die Sicherstellung, dass […]
IT-GrundschutzDer IT-Grundschutz nach BSI–Vorgabe (Bundesamt für Sicherheit in der Informationstechnik) ist ein Rahmenwerk, das Organisationen dabei unterstützt, ein angemessenes Sicherheitsniveau für ihre Informationstechnik zu erreichen. Das Ziel des IT-Grundschutzes ist […]
IT-SicherheitsgesetzIT-Sicherheitsgesetz: Das müssen Sie wissen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (kurz: IT-Sicherheitsgesetz oder IT-SiG) gilt seit Juli 2015. Der deutsche Gesetzgeber leistet durch diesen gesetzlichen Rahmen seinen […]
k
KlimaneutralitätIm Zuge der fortschreitenden digitalen Transformation und des wachsenden Bewusstseins für Umweltfragen rückt die Klimaneutralität in den Fokus von Unternehmen, Regierungen und Privatpersonen. Das Konzept der Klimaneutralität wird zu einer […]
KRITISKRITIS: Was ist kritische Infrastruktur? Die Abkürzung KRITIS steht für Kritische Infrastrukturen, die auf Informationstechnik basieren. Als kritisch gelten unter anderem die IT-Systeme öffentlicher Einrichtungen und privatwirtschaftlicher Unternehmen, die viele […]
KryptografieDer Begriff Kryptografie bezeichnet die Wissenschaft und Praxis der Verschlüsselung und Entschlüsselung von Informationen. Das Ziel der Kryptografie ist es, Daten mithilfe verschiedener Methoden und Techniken so zu verschlüsseln, dass […]
l
Load Balancing (Lastenverteiler)Load Balancing ist eine Technik, die darauf abzielt, die Arbeitslast gleichmäßig auf mehrere Ressourcen wie Server, Prozessoren oder Netzwerkverbindungen zu verteilen. Das Hauptziel besteht darin, die verfügbaren Ressourcen effizient und […]
m
Machine Learning (Maschinelles Lernen)Machine Learning, auch bekannt als maschinelles Lernen, ist ein Teilgebiet der künstlichen Intelligenz (KI), das sich mit der Entwicklung von Algorithmen und Modellen beschäftigt. Diese ermöglichen es Computern, aus Erfahrungen […]
MalwareWas ist Malware und wie können Sie sich davor schützen? Malware ist ein Sammelbegriff für Software, die strategischen Schaden anrichten soll. Der Begriff setzt sich zusammen aus dem englischen Begriff […]
Multi-Faktor-Authentifizierung (MFA)Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmaßnahme, die Nutzer dazu auffordert, zwei oder mehr Nachweise (Faktoren) zur Bestätigung ihrer Identität vorzulegen, bevor sie Zugriff auf ein Online-Konto, ein System oder eine Ressource […]
n
Network Layer (OSI-Modell)Was ist das OSI-Modell und wie funktioniert es? In der Welt der Cybersicherheit werden Bedrohungen oft als auf eine bestimmte Layer abzielend beschrieben – das OSI-Modell spielt hier eine entscheidende […]
NTP-ServerNTP Server: Wie funktioniert ein Zeitserver? NTP Server dienen der Zeitsynchronisation von IT-Systemen. Dazu werden Zeitstempel übertragen. Der Abgleich dieser Zeitstempel ist eines der wichtigsten Säulen der Datenübertragung. Die Kommunikation […]
o
Open SourceDer Terminus „Open Source“ bezieht sich auf eine Form von Software oder Technologie, bei der der Quellcode für die Öffentlichkeit frei zugänglich ist und von einer Gemeinschaft von Entwicklern gemeinsam […]
OWASP Top 10OWASP steht für „Open Web Application Security Project“ und ist eine weltweite gemeinnützige Organisation, die sich auf die Verbesserung der Sicherheit von Webanwendungen konzentriert. Das Ziel von OWASP ist es, […]
p
PatchEin Patch ist eine Softwareaktualisierung oder ein kleines Programm, das entwickelt wurde, um Fehler (auch als „Bugs“ bezeichnet) in einer Softwareanwendung oder einem Betriebssystem zu beheben oder Sicherheitslücken zu schließen. […]
PentestPentest: Wie funktioniert das? Ein Penetrationstest oder kurz Pentest ist im Bereich der IT-Security eine erwünschte, in Auftrag gegebene Prüfung auf Schwachstellen der IT-Infrastruktur. Damit stellt er das Gegenstück zu […]
PhishingWas ist Phishing? Phishing ist eine Form des Cyberangriffs, bei dem Betrüger gefälschte Kommunikation verwenden, beispielsweise E-Mails, SMS oder Websites, um persönliche Informationen von gutgläubigen Nutzern zu stehlen. Das Hauptziel […]
Privacy ShieldDer Privacy Shield, auch bekannt als EU-US Privacy Shield oder EU-US Privacy Shield Framework, war ein Abkommen zwischen der Europäischen Union (EU) und den Vereinigten Staaten (USA). Dieses Abkommen wurde […]
ProxyEin Proxy ist ein Server, der als Vermittler zwischen einem Endgerät, wie einem Computer, und dem Internet fungiert. Wenn ein Gerät eine Internetverbindung über einen Proxy-Server aufbaut, sendet dieser die […]
r
Ransom DDoSRansom DDoS: Was ist das? Wenn Cyberkriminelle eine DDoS-Attacke mit einer Lösegeldforderung verknüpfen, dann spricht man von einem Ransom-DDoS-Angriff (RDDoS). Die Schäden können in so einem Fall beträchtlich sein und […]
RansomwareRansomware: Was ist das? Erpressungen durch unbekannte Cyberkriminelle sind eine akute Gefahr für Unternehmen jeder Größe. Aber auch vor Verwaltungen und Regierungsorganen machen die Hacker keinen Halt. Einen zuverlässigen Schutz […]
Ransomware/DDoS-KombiattackenDDoS-Angriffe als gefährliche Nebelkerzen Distributed-Denial-of-Service-Angriffe stehen aktuell in ganz Europa auf der Tagesordnung. Aufgrund der aktuellen Lage werden solche Attacken nicht mehr nur von kriminellen Elementen genutzt, sondern immer häufiger […]
Reverse ProxyEin Reverse Proxy ist eine Art von Proxy-Server, der als Vermittler zwischen externen Anfragen aus dem Internet und den Servern fungiert, die auf einem internen Netzwerk laufen. Im Gegensatz zu […]
s
Scrubbing CenterEin Scrubbing Center (auch Traffic Scrubbing Center genannt) ist eine Art von Einrichtung oder Dienst, der in der Informationssicherheit und im Bereich der Netzwerksicherheit eingesetzt wird, um schädlichen Datenverkehr aus […]
Secure CDNWas ist Secure CDN und wie funktioniert es? In den letzten Jahren gab es einen regelrechten Hype um CDNs. Einst die exklusive Domäne großer digitaler Dienstleister wie Facebook, Google und […]
Secure DNSWas ist Secure DNS und warum benötige ich es? Eine sichere DNS-Infrastruktur ist ein wesentlicher Bestandteil eines jeden Cybersicherheitsprogramms. Leider finden DNS-Exploits in den Medien oft weit weniger Beachtung als […]
Security Operations CenterWas ist ein Security Operations Center? Das Security Operations Center ist die Zentrale der IT-Sicherheit in einem Unternehmen oder einer Organisation. Sie ist im Idealfall 24/7 besetzt und dient dem […]
Single Sign-On (SSO)Single Sign-On (SSO) ist eine Authentifizierungstechnologie, bei der ein Nutzer mit nur einer einzigen Anmeldung (Sign-On) auf verschiedene Anwendungen, Dienste oder Systeme zugreifen kann, ohne sich für jede einzelne Anwendung […]
Social EngineeringSocial Engineering: Was ist das? Social Engineering umfasst sämtliche Methoden, die auf der direkten Kommunikation mit und Manipulation von Menschen basieren. Im Zeitalter der Digitalisierung werden immer höhere Mauern um […]
Software-as-a-Service (SaaS)Software-as-a-Service (SaaS) ist ein cloud-basiertes Softwarevertriebsmodell, bei dem Anwendungen über das Internet als Dienstleistung bereitgestellt werden. Anstatt Software auf einzelnen Computern zu installieren, greifen Benutzer über einen Webbrowser auf die […]
SpamSpam bezeichnet unerwünschte Kommunikation, meist in Form von E-Mails, die in Massen versendet werden und häufig Werbung, Phishing-Versuche oder Schadsoftware enthalten. Diese Nachrichten werden oft ohne Einwilligung der Empfänger verschickt […]
SpoofingDas Konzept des Spoofings konzentriert sich auf die Täuschung der wahren Identität oder Herkunft durch einen Angreifer, um sich als eine andere Person oder Einheit auszugeben. Diese hinterlistige Technik kann […]
SQL InjectionSQL Injection (SQLi) ist eine Art von Cyberangriff, bei dem ein Angreifer schädliche SQL-Codes in eine Datenbankabfrage einfügt, um die dahinterliegende Datenbank eines Webanwendungssystems zu manipulieren. Diese Art von Angriff […]
SSL (Secure Sockets Layer)SSL (Secure Sockets Layer) ist ein Standard-Sicherheitstechnologie, die eine verschlüsselte Verbindung zwischen einem Webserver und einem Browser herstellt. Diese Verbindung stellt sicher, dass alle Daten, die zwischen dem Webserver und […]
SYN Flood AngriffEin SYN Flood Angriff ist eine Form des Denial-of-Service (DoS) Angriffs, bei dem der Angreifer versucht, einen Server oder ein Netzwerk durch Überlastung mit einer Flut von SYN-Paketen außer Betrieb […]
t
TLS (Transport Layer Security)TLS (Transport Layer Security) ist ein Protokoll, das für die Sicherheit der Datenkommunikation im Internet konzipiert wurde. Es dient dazu, die Datenübertragung zwischen Servern, Clients und anderen Netzwerkgeräten zu verschlüsseln […]
Tor-BrowserDer Tor-Browser ist ein kostenloser, quelloffener Webbrowser, der auf dem Mozilla Firefox basiert. Er wurde entwickelt, um die Privatsphäre und Anonymität der Benutzer beim Surfen im Internet zu schützen. Der […]
v
Virtual Private Network (VPN)VPN steht für Virtual Private Network (virtuelles privates Netzwerk). Es handelt sich dabei um eine Technologie, die über ein öffentliches Netzwerk eine sichere und verschlüsselte Verbindung zu einem privaten Netzwerk […]
w
WAN (Wide Area Network)Ein Wide Area Network (WAN) ist ein Netzwerk, das eine große geografische Fläche abdeckt und das verwendet wird, um verschiedene kleinere Netzwerke wie Local Area Networks (LANs) oder Metro Area […]
Web ScrapingIn der Welt digitaler Informationen bedienen sich viele Internetnutzer einer faszinierenden Technik: dem Web Scraping. Mit dieser Methode können Daten aus Webseiten ausgelesen und gespeichert werden. Das auch als Screen […]
z
Zero Day ExploitEin Zero Day Exploit ist ein Angriffswerkzeug, das eine bis dahin unbekannte Sicherheitsschwachstelle in Software oder Hardware ausnutzt. Diese Schwachstelle ist den Entwicklern und Nutzern zum Zeitpunkt des Angriffs nicht […]
Zero TrustZero Trust markiert eine neue Denkweise in der IT-Sicherheit. Bei diesem IT-Sicherheitsansatz liegt der Fokus auf dem Schutz der Unternehmensgrenzen. Hierbei steht die Überprüfung der Vertrauenswürdigkeit jedes einzelnen Datenflusses im […]