Wissenswertes rund um die Themen Cybersicherheit, Datenschutz u.v.m.

Medien & Inhalte

Hier finden Sie aktuelle Blogbeiträge, Gefahrenwarnungen, ein umfassendes Cyberlexikon sowie praxisnahe Fallstudien und Leitfäden – kompakt aufbereitet, um Sie bei der sicheren Gestaltung Ihrer digitalen Arbeitswelt zu unterstützen.

Zero-Day-Malware

Zero Day Malware Bezeichnet Schadprogramme (Malware), die erst seit kurzem als solche erkannt wurden. Der englische Begriff setzt sich zusammen aus „zero day“, übersetzt „null Tage“ und „malware“, übersetzt Schadprogramm

Weiterlesen »

Scareware

Scareware Der Begriff Scareware setzt sich zusammen aus dem englischen Wort „scare“, übersetzt Erschrecken, und dem Wortteil „-ware“ von Software. Bei Scareware handelt es sich um Programme, welche gezielt Schreckmomente

Weiterlesen »

Sandbox

Sandbox Der englische Begriff „Sandbox“ bedeutet übersetzt Sandkasten. In der IT bezeichnet Sandbox einen abgetrennten, isolierten Bereich innerhalb eines Systems. Aktionen oder Programme, die in dieser Sandbox ausgeführt werden, bleiben

Weiterlesen »

Rootkit

Rootkit Ein Rootkit ist die Zusammenstellung von Softwarewerkzeugen, mit denen sich Cyberkriminelle unerkannt alle Berechtigungen (Administratorrechte) eines Computers oder eines Netzwerkes verschaffen können.   Was bedeutet das im Detail? „Root“

Weiterlesen »

Responsible Disclosure

Responsible Disclosure Übersetzt bedeutet Responsible Disclosure “verantwortungsvolle Bekanntmachung“. Dabei geht es um die Bekanntmachung neu entdeckter Sicherheitslücken. Sie soll verantwortungsvoll erfolgen. Das heißt so, dass Cyberkriminelle die entdeckten Sicherheitslücken möglichst wenig

Weiterlesen »

Remote-Protokolle

Remote-Protokolle Remote-Protokolle sind Kommunikationsprotokolle, mit denen sich Computer, Server oder andere IT-Systeme über ein Netzwerk fernsteuern oder verwalten lassen. Sie ermöglichen den Zugriff auf Geräte, als säße man direkt davor

Weiterlesen »

Ransomware

Ransomware Bezeichnet erpresserische Schadprogramme. Durch Ransomware machen Cyberkriminelle Dateien, Festplatten, Computer oder ganze Netzwerke für ihre legitimen Nutzer unzugänglich und fordern ein Lösegeld, um die Dateien etc. wieder freizugeben. Der Begriff

Weiterlesen »

Phishing-Simulation

Phishing-Simulation Bei einem Phishing-Test erhalten die Empfänger fingierte Betrugs-E-Mails oder Anrufe, um zu überprüfen, ob sie auf Tricks von Kriminellen hereinfallen. Auf diesem Weg sollen Sicherheitsvorfälle vermieden werden.   So

Weiterlesen »

Phishing

Phishing Kriminelle versuchen mit Hilfe von betrügerischen E-Mails, gefälschten Internetseiten und anderen Methoden an vertrauliche Unternehmensdaten zu gelangen. Indem die Betrüger vorgeben, eine bekannte Person (Kollegin, Chef) oder Organisation (Bank,

Weiterlesen »

Personenbezogene Daten

Personenbezogene Daten Personenbezogene Daten sind Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Dazu zählen etwa Name, E-Mail-Adresse, Telefonnummer oder auch eine IP-Adresse. Sobald eine Information direkt

Weiterlesen »