Wissenswertes rund um die Themen Cybersicherheit, Datenschutz u.v.m.

Medien & Inhalte

Hier finden Sie aktuelle Blogbeiträge, Gefahrenwarnungen, ein umfassendes Cyberlexikon sowie praxisnahe Fallstudien und Leitfäden – kompakt aufbereitet, um Sie bei der sicheren Gestaltung Ihrer digitalen Arbeitswelt zu unterstützen.

Scareware

Scareware Der Begriff Scareware setzt sich zusammen aus dem englischen Wort „scare“, übersetzt Erschrecken, und dem Wortteil „-ware“ von Software. Bei Scareware handelt es sich um Programme, welche gezielt Schreckmomente

Weiterlesen »

Sandbox

Sandbox Der englische Begriff „Sandbox“ bedeutet übersetzt Sandkasten. In der IT bezeichnet Sandbox einen abgetrennten, isolierten Bereich innerhalb eines Systems. Aktionen oder Programme, die in dieser Sandbox ausgeführt werden, bleiben

Weiterlesen »

Rootkit

Rootkit Ein Rootkit ist die Zusammenstellung von Softwarewerkzeugen, mit denen sich Cyberkriminelle unerkannt alle Berechtigungen (Administratorrechte) eines Computers oder eines Netzwerkes verschaffen können. Was bedeutet das im Detail? „Root“ (engl.

Weiterlesen »

Responsible Disclosure

Responsible Disclosure Übersetzt bedeutet Responsible Disclosure “verantwortungsvolle Bekanntmachung“. Dabei geht es um die Bekanntmachung neu entdeckter Sicherheitslücken. Sie soll verantwortungsvoll erfolgen. Das heißt so, dass Cyberkriminelle die entdeckten Sicherheitslücken möglichst wenig

Weiterlesen »

Remote-Protokolle

Remote-Protokolle Bezeichnet erpresserische Schadprogramme. Durch Ransomware machen Cyberkriminelle Dateien, Festplatten, Computer oder ganze Netzwerke für ihre legitimen Nutzer unzugänglich und fordern ein Lösegeld, um die Dateien etc. wieder freizugeben. Der Begriff

Weiterlesen »

Ransomware

Ransomware Bezeichnet erpresserische Schadprogramme. Durch Ransomware machen Cyberkriminelle Dateien, Festplatten, Computer oder ganze Netzwerke für ihre legitimen Nutzer unzugänglich und fordern ein Lösegeld, um die Dateien etc. wieder freizugeben. Der Begriff

Weiterlesen »

Phishing-Simulation

Phishing-Simulation Bei einem Phishing-Test erhalten die Empfänger fingierte Betrugs-E-Mails oder Anrufe, um zu überprüfen, ob sie auf Tricks von Kriminellen hereinfallen. Auf diesem Weg sollen Sicherheitsvorfälle vermieden werden.    

Weiterlesen »

Phishing

Phishing Kriminelle versuchen mit Hilfe von betrügerischen E-Mails, gefälschten Internetseiten und anderen Methoden an vertrauliche Unternehmensdaten zu gelangen. Indem die Betrüger vorgeben, eine bekannte Person (Kollegin, Chef) oder Organisation (Bank,

Weiterlesen »

Personenbezogene Daten

Personenbezogene Daten Daten von Privatpersonen, die die Person als solche bestimmen oder bestimmbar machen. Diese sind laut DSGVO einem besonderem Schutz unterworfen. Denn alle Individuen sollen selbst entscheiden können, welche Daten

Weiterlesen »

Passwortsicherheit

Passwortsicherheit Je unwahrscheinlicher es ist, dass Ihr Passwort erraten oder errechnet werden kann, desto sicherer ist es. Und je sicherer Ihr Passwort ist, desto sicherer sind die von ihm geschützten

Weiterlesen »