Passwort-Manager
Passwort-Manager Passwort-Manager sind Programme, welche helfen, die Anforderungen an sichere Passwörter umzusetzen: für jedes Benutzerkonto ein einzigartiges, komplexes, möglichst vielstelliges Passwort zu nutzen, das aus Buchstaben, Zahlen und Sonderzeichen besteht. Wie der Name verrät, übernehmen Passwort-Manager-Programme das Management dieser einzigartigen Passwörter. Nutzer müssen sich dann nur noch ein einziges komplexes Passwort merken – das des […]
Offene Ports
Offene Ports Ein „offener Port“ ist ein Zugangspunkt auf einem Computer oder Server, der für den Datenverkehr erreichbar und aktiv ist. Über Ports kommunizieren Programme und Dienste miteinander – sie sind also notwendig, aber auch potenzielle Schwachstellen. Was bedeutet das im Detail? Ein Port funktioniert wie eine Tür: Ist er offen, kann Datenverkehr durchgelassen […]
Mitarbeitenden-Sensibilisierung
Mitarbeitenden-Sensibilisierung Die einzelnen Mitarbeitenden sind die letzte Verteidigungslinie in der IT-Sicherheit von Unternehmen. Ergänzend zur technischen Vorsorge stellt die Weiterbildung und dauerhafte Sensibilisierung von Mitarbeitenden einen wichtigen Schutzfaktor gegen Cyberrisiken dar. Im Rahmen einer Mitarbeitenden-Sensibilisierung werden alle Mitarbeitenden Ihres Unternehmens – vom CEO bis zum Praktikanten – für Cyberrisiken und den richtigen Umgang mit Verdachtsmomenten sensibilisiert. […]
Man-in-the-middle-Angriff
Man-in-the-middle-Angriff “Man-in-the-Middle” bedeutet übersetzt Mittelsmann. Denn bei einem solchen Angriff platziert sich jemand als Mittelsmann zwischen zwei Kommunikationsparteien – ohne ihr Wissen.Ziel ist, die Kommunikation mitzulesen, eventuell zu verändern und vertrauliche Informationen wie z. B. Passwörter und Login-Daten zu erfahren. Was versteht man unter Man-in-the-middle-Angriff im Detail? Es gibt unterschiedliche Vorgehensweisen für diese Angriffe. […]
Malware
Malware Ist gleichbedeutend mit Schadprogramm oder Schadsoftware. Weitere Informationen finden Sie in unserem Glossareintrag Schadprogramme.
Malvertising
Malvertising Malvertising (eine Kurzform von „malicious advertising“) bezeichnet eine Methode, bei der Online-Werbeanzeigen gezielt zur Verbreitung von Schadsoftware (Malware) missbraucht werden. Die Anzeigen wirken auf den ersten Blick harmlos und erscheinen häufig sogar auf seriösen Webseiten, enthalten jedoch versteckten Schadcode. Was ist Malvertising genau? Beim Malvertising schalten Cyberkriminelle manipulierte Werbeanzeigen über gängige Werbenetzwerke. Diese […]
Keylogger
Keylogger Der Begriff setzt sich aus dem englischen „Key“, hier für „Taste“ und „logger“ für „aufzeichnen, protokollieren“ zusammen. Bei Keyloggern handelt es sich um Hard- oder Software, mit der Eingaben einer Tastatur protokolliert werden. Dadurch können Cyberkriminelle z. B. Passwörter und PIN-Nummern identifizieren und dann missbrauchen. Keylogger werden zu den Schadprogrammen (Malware) gezählt und der Unterkategorie Spyware zugeordnet. Was bedeutet […]
Internet of Things (IoT)
Internet of Things (IoT) Internet of Things (IoT) bedeutet übersetzt „Internet der Dinge“. Der Begriff bezeichnet die Vernetzung von Gegenständen bzw. Geräten mit dem Internet. Zu solchen Geräten zählen z. B. Smartwatches, Smart-TVs und Überwachungskameras. Sie enthalten kleine, internetfähige Computer. Diese Computer sind über ihre Verbindung zum Internet angreifbar. Cyberkriminelle können sie manipulieren und nutzen, […]
Inkognito-Modus
Inkognito-Modus Der Inkognito-Modus (auch: „privater Modus“) ist eine Funktion moderner Webbrowser, die es erlaubt, im Internet zu surfen, ohne dass bestimmte Daten dauerhaft auf dem verwendeten Gerät gespeichert werden. Er wird oft genutzt, um die Privatsphäre beim Browsen zu erhöhen. Was macht der Inkognito-Modus genau? Beim Surfen im Inkognito-Modus werden folgende Daten nicht dauerhaft gespeichert: […]
Incident Response
Incident Response Der englische Begriff lässt sich mit „Reaktion auf einen Vorfall“ übersetzen. In der IT-Sicherheit betrifft dies die Reaktion auf einen Cybervorfall. Diese Reaktion kann vom unternehmenseigenen Incident Response Team (Ihr Administrator bzw. Ihre IT-Abteilung) vorgenommen werden oder durch externe Dienstleister. Wichtig ist, dass die Reaktion so schnell wie möglich erfolgt. Was bedeutet das im Detail? […]