Hosted in Germany
Hosted in Germany Hosted in Germany heißt übersetzt „untergebracht in Deutschland“ und bezieht sich auf Daten. Genauer: auf Websites, Software und Informationen, deren Daten auf deutschen Servern gespeichert werden. Frei übersetzt bedeutet „hosted in Germany“ also „gespeichert in Deutschland“. Was bedeutet „Hosted in Germany“ im Detail? In Deutschland gespeicherte Daten unterliegen dem deutschen Recht […]
Honeypot
Honeypot Honeypot (englisch für „Honigtopf“) bezeichnet spezielle, abgesicherte Netzwerke, die als Falle für kriminelle Hacker eingerichtet werden. So wie ein Honigtopf Wespen anlockt, soll der digitale Honeypot Cyberkriminelle anziehen. Diese werden von anderen Zielen abgelenkt und demonstrieren zugleich ihre Vorgehensweise – ohne Schaden anzurichten. Wie sieht ein Honeypot im Detail aus? Honeypots bieten eine gute Möglichkeit, […]
Headhunter-Masche
Headhunter-Masche – Social Engineering durch vermeintliche Jobangebote Die Headhunter-Masche ist eine Form des Social Engineerings. Dabei geben sich Cyberkriminelle als Personalvermittler oder Headhunter aus, um gezielt berufliche Kontakte zu täuschen. Ziel ist es, vertrauliche Informationen zu erlangen oder Schadsoftware zu verbreiten – meist durch manipulierte Links oder Dateianhänge. Wie funktioniert die Masche? Kriminelle sprechen […]
Hacker
Hacker Im Bereich der Informationstechnik ist ein „Hacker“ jemand, der unbefugt in Computersysteme eindringt. Im öffentlichen Bewusstsein vorwiegend präsent sind die kriminellen Hacker, die ihre Fähigkeiten zu ihrem Vorteil und zum Schaden anderer einsetzen. Es gibt jedoch auch „ethische Hacker“, die Lücken in Systemen und Netzwerken aufdecken, damit diese besser abgesichert werden können. Zu diesem […]
Firewall
Firewall Eine Firewall (englisch für „Brandmauer“) schützt, ähnlich wie eine Brandmauer ein Gebäude vor dem Zugriff von Feuer schützt, Ihr Netzwerk vor unerwünschten Zugriffen, indem ein Programm den Datenverkehr nach zuvor festgelegten Regeln überwacht und nur regelkonforme Daten weiterleitet. Dieses Programm kann direkt auf Ihrem Computer installiert sein oder – als externe Firewall – auf […]
Fake-Antivirus
Fake-Antivirus Fake-Antivirus bedeutet übersetzt (und vervollständigt): gefälschte Antiviren-Software. Bezeichnet nutzlose oder sogar schädliche Software, die angeblich Viren und andere Malware erkennt und beseitigt. Sie wird zumeist im Internet über gefälschte Virus-Warnmeldungen verbreitet. Bei Fake-Antiviren-Programmen handelt es sich um Betrug. Denn Cyberkriminelle verlangen Geld für die Beseitigung nicht existierender Viren. Daher werden Fake-Antiviren-Programme als Malware klassifiziert. Was bedeutet der Begriff […]
Exploit
Exploit Der Begriff bedeutet übersetzt „ausnutzen, ausbeuten“ und bezeichnet in der IT-Programme, die Sicherheitslücken ausfindig machen. Cyberkriminelle verwenden zumeist Exploit-Programme, welche die gefundenen Sicherheitslücken auch ausnutzen. Daher zählen Exploits zu den Schadprogrammen (Malware). Was bedeutet der Begriff Exploit im Detail? Exploit-Programme werden auch von Programmierern eingesetzt, um Sicherheitslücken zu entdecken und anschließend zu beheben. Von […]
EU-Datenschutzgrundverordnung (DSGVO)
EU-Datenschutzgrundverordnung (DSGVO) Die europäische Datenschutzgrundverordnung findet seit dem 25. Mai 2018 in Deutschland Anwendung. Damit verbunden sind strengere Vorgaben zum Datenschutz in Unternehmen und deutlich erhöhte Bußgelder (bis zu 20 Millionen Euro oder bis zu 4% des Jahresumsatzes) für den Fall, dass die Regeln nicht eingehalten werden. Auch die DSGVO stellt Cybersicherheit in den Fokus. In Artikel […]
Endpoint Detection and Response (EDR)
Endpoint Detection and Response (EDR) Bei Endpoint Detection and Response (EDR) handelt es sich um Sicherheitskonzept zum Schutz vor Cybervorfällen, in dem Software und menschliche Reaktion kombiniert werden. Auf einem Endgerät (Endpoint), wie z. B. einem Computer, Smartphone oder Tablet wird eine Software installiert, welche Schadprogramme und Auffälligkeiten aufspürt (Detection). Von der Software erkannte Schadprogramme werden […]
Drive-by Malware
Drive-by Malware Drive-by Malware bezeichnet Schadprogramme, die sich sozusagen „im Vorbeigehen“ auf dem Rechner eines Nutzers installieren. „Drive by“ bedeutet wörtlich übersetzt „im Vorbeifahren“ und entspricht der deutschen Redewendung „im Vorbeigehen“. Bereits der reine Besuch einer kompromittierten Website genügt, um einen Rechner mit Drive-by Malware zu infizieren. Es ist keine weitere Aktion des Nutzers notwendig, da […]