Zero-Day-Malware
Zero Day Malware Bezeichnet Schadprogramme (Malware), die erst seit kurzem als solche erkannt wurden. Der englische Begriff setzt sich zusammen aus „zero day“, übersetzt „null Tage“ und „malware“, übersetzt Schadprogramm
Wissenswertes rund um die Themen Cybersicherheit, Datenschutz u.v.m.
Hier finden Sie aktuelle Blogbeiträge, Gefahrenwarnungen, ein umfassendes Cyberlexikon sowie praxisnahe Fallstudien und Leitfäden – kompakt aufbereitet, um Sie bei der sicheren Gestaltung Ihrer digitalen Arbeitswelt zu unterstützen.
Zero Day Malware Bezeichnet Schadprogramme (Malware), die erst seit kurzem als solche erkannt wurden. Der englische Begriff setzt sich zusammen aus „zero day“, übersetzt „null Tage“ und „malware“, übersetzt Schadprogramm
Scareware Der Begriff Scareware setzt sich zusammen aus dem englischen Wort „scare“, übersetzt Erschrecken, und dem Wortteil „-ware“ von Software. Bei Scareware handelt es sich um Programme, welche gezielt Schreckmomente
Sandbox Der englische Begriff „Sandbox“ bedeutet übersetzt Sandkasten. In der IT bezeichnet Sandbox einen abgetrennten, isolierten Bereich innerhalb eines Systems. Aktionen oder Programme, die in dieser Sandbox ausgeführt werden, bleiben
Rootkit Ein Rootkit ist die Zusammenstellung von Softwarewerkzeugen, mit denen sich Cyberkriminelle unerkannt alle Berechtigungen (Administratorrechte) eines Computers oder eines Netzwerkes verschaffen können. Was bedeutet das im Detail? „Root“
Responsible Disclosure Übersetzt bedeutet Responsible Disclosure “verantwortungsvolle Bekanntmachung“. Dabei geht es um die Bekanntmachung neu entdeckter Sicherheitslücken. Sie soll verantwortungsvoll erfolgen. Das heißt so, dass Cyberkriminelle die entdeckten Sicherheitslücken möglichst wenig
Remote-Protokolle Remote-Protokolle sind Kommunikationsprotokolle, mit denen sich Computer, Server oder andere IT-Systeme über ein Netzwerk fernsteuern oder verwalten lassen. Sie ermöglichen den Zugriff auf Geräte, als säße man direkt davor
Ransomware Bezeichnet erpresserische Schadprogramme. Durch Ransomware machen Cyberkriminelle Dateien, Festplatten, Computer oder ganze Netzwerke für ihre legitimen Nutzer unzugänglich und fordern ein Lösegeld, um die Dateien etc. wieder freizugeben. Der Begriff
Phishing-Simulation Bei einem Phishing-Test erhalten die Empfänger fingierte Betrugs-E-Mails oder Anrufe, um zu überprüfen, ob sie auf Tricks von Kriminellen hereinfallen. Auf diesem Weg sollen Sicherheitsvorfälle vermieden werden. So
Phishing Kriminelle versuchen mit Hilfe von betrügerischen E-Mails, gefälschten Internetseiten und anderen Methoden an vertrauliche Unternehmensdaten zu gelangen. Indem die Betrüger vorgeben, eine bekannte Person (Kollegin, Chef) oder Organisation (Bank,
Personenbezogene Daten Personenbezogene Daten sind Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Dazu zählen etwa Name, E-Mail-Adresse, Telefonnummer oder auch eine IP-Adresse. Sobald eine Information direkt