Securitylexikon

Entdecken Sie unser Securitylexikon: Ihr Nachschlagewerk für fundierte Definitionen, praktische Sicherheitstipps und anschauliche Beispiele – für Ihre sichere digitale Zukunft

Meeting Externer CISO
  1. Home
  2. Glossar
  3. Securitylexikon

A

Adware

Software, die automatisch Werbung anzeigt oder herunterlädt. Adware kann lästig sein und in einigen Fällen auch sicherheitsgefährdend, wenn sie schädliche Software enthält.

Antivirus

Ein Programm, das entwickelt wurde, um Computer vor Viren und anderer schädlicher Software zu schützen. Es erkennt, entfernt und verhindert Malware-Infektionen.

APT (Advanced Persistent Threat)

Eine zielgerichtete und fortschrittliche Cyber-Attacke, die über einen längeren Zeitraum andauert. Angreifer, oft staatlich unterstützt, versuchen, unentdeckt zu bleiben und kontinuierlich Daten zu stehlen.

B

Botnet

Ein Netzwerk von mit Malware infizierten Computern, die unter der Kontrolle eines Angreifers stehen. Botnets werden oft für DDoS-Angriffe, Spam-Kampagnen oder andere schädliche Aktivitäten genutzt.

Brute-Force-Angriff

Eine Methode, bei der durch systematisches Ausprobieren verschiedener Kombinationen versucht wird, Passwörter oder Verschlüsselungsschlüssel zu erraten. Diese Methode kann zeitaufwändig sein, aber bei schwachen Passwörtern erfolgreich.

C

Cyber-Attacke

Ein gezielter Angriff auf Computersysteme, Netzwerke oder Daten. Ziel ist es, Daten zu stehlen, zu verändern oder die Systeme zu beschädigen.

Cybersecurity

Der Schutz von Computersystemen und Netzwerken vor Diebstahl oder Beschädigung ihrer Hardware, Software oder Daten. Dies umfasst Technologien, Prozesse und Maßnahmen zur Abwehr von Cyberangriffen.

D

Dumpster Diving / Dive Dumping

Dumpster Diving oder Dive Dumping bezieht sich auf das Durchsuchen von Abfallbehältern, um vertrauliche Informationen zu finden, die unachtsam entsorgt wurden. Angreifer suchen nach Dokumenten wie Kontoauszügen, Passwörtern oder anderen sensiblen Daten, die nicht ordnungsgemäß vernichtet wurden. Eine sichere Entsorgung durch Schreddern oder andere Methoden ist daher unerlässlich.

E

E-Mail-Phishing

E-Mail-Phishing ist eine Betrugsmethode, bei der Angreifer gefälschte E-Mails versenden, die scheinbar von vertrauenswürdigen Quellen stammen. Ziel ist es, den Empfänger dazu zu bringen, vertrauliche Informationen wie Passwörter oder Kreditkartendaten preiszugeben. Häufig enthalten diese E-Mails Links zu gefälschten Websites oder infizierte Anhänge.

H

Human Firewall

Eine Human Firewall bezieht sich auf Mitarbeiter, die durch Schulungen und Sicherheitsbewusstsein dazu beitragen, Cyberangriffe zu verhindern. Sie erkennen und melden verdächtige Aktivitäten und folgen bewährten Sicherheitspraktiken. Diese “menschliche Firewall” ist ein wichtiger Bestandteil der organisatorischen Sicherheitsstrategie.

P

Pretexting

Pretexting ist eine Form des Social Engineerings, bei der Angreifer eine erfundene Identität oder eine falsche Geschichte verwenden, um an sensible Informationen zu gelangen. Dies kann telefonisch, per E-Mail oder durch persönlichen Kontakt geschehen. Das Ziel ist es, das Opfer zu täuschen und Informationen preiszugeben, die normalerweise vertraulich sind.

S

Sicherheitslücke

Eine Sicherheitslücke ist eine Schwachstelle in einem Computersystem, Netzwerk oder einer Anwendung, die von Angreifern ausgenutzt werden kann, um unbefugten Zugriff zu erlangen oder Schaden zu verursachen. Diese Lücken entstehen oft durch Programmierfehler, Fehlkonfigurationen oder veraltete Software. Die Identifikation und Behebung solcher Lücken ist essenziell für die Systemsicherheit.

Shoulder Surfen

Shoulder Surfen bezeichnet das Ausspähen sensibler Informationen, indem jemand über die Schulter einer Person blickt, die gerade an einem Computer oder mobilen Gerät arbeitet. Diese Methode wird oft in öffentlichen oder halböffentlichen Räumen angewendet, um Passwörter, PINs oder andere vertrauliche Daten auszuspähen. Schutzmaßnahmen umfassen die Nutzung von Sichtschutzfolien und das bewusste Verdecken von Eingaben.

Social Engineering

Social Engineering bezeichnet den psychologischen Trick, durch den Menschen dazu gebracht werden, vertrauliche Informationen preiszugeben oder sicherheitsrelevante Handlungen vorzunehmen. Häufig nutzen Angreifer menschliche Schwächen wie Vertrauen oder Hilfsbereitschaft aus. Beispiele sind Phishing, Pretexting und Tailgating.

T

Tailgating

Tailgating ist eine physische Sicherheitsverletzung, bei der eine unbefugte Person einem autorisierten Benutzer folgt, um Zugang zu einem geschützten Bereich zu erlangen. Dies geschieht oft durch das Ausnutzen von Höflichkeit, indem die Tür aufgehalten wird. Maßnahmen wie Zugangskontrollen und Wachsamkeit der Mitarbeiter können solche Vorfälle verhindern.

V

Voice-Phishing

Voice-Phishing, auch Vishing genannt, ist eine Betrugsmethode, bei der Angreifer per Telefon versuchen, sensible Informationen zu erlangen. Die Täter geben sich oft als legitime Organisationen aus und nutzen soziale Manipulation, um das Vertrauen des Opfers zu gewinnen. Ziel ist es, Passwörter, Bankdaten oder andere vertrauliche Informationen zu stehlen.

Vereinbaren Sie Ihr kostenloses Erstgespräch

Buchen Sie jetzt Ihren Termin für ein kostenloses Gespräch zu unseren Leistungen. Gemeinsam finden wir die individuelle Sicherheitslösung für Ihr Unternehmen.