Wissenswertes rund um die Themen Cybersicherheit, Datenschutz u.v.m.

Medien & Inhalte

Hier finden Sie aktuelle Blogbeiträge, Gefahrenwarnungen, ein umfassendes Cyberlexikon sowie praxisnahe Fallstudien und Leitfäden – kompakt aufbereitet, um Sie bei der sicheren Gestaltung Ihrer digitalen Arbeitswelt zu unterstützen.

Incident Response

Incident Response Der englische Begriff lässt sich mit „Reaktion auf einen Vorfall“ übersetzen. In der IT-Sicherheit betrifft dies die Reaktion auf einen Cybervorfall. Diese Reaktion kann vom unternehmenseigenen Incident Response Team

Weiterlesen »

Hosted in Germany

Hosted in Germany Hosted in Germany heißt übersetzt „untergebracht in Deutschland“ und bezieht sich auf Daten. Genauer: auf Websites, Software und Informationen, deren Daten auf deutschen Servern gespeichert werden. Frei

Weiterlesen »

Honeypot

Honeypot Honeypot (englisch für „Honigtopf“) bezeichnet spezielle, abgesicherte Netzwerke, die als Falle für kriminelle Hacker eingerichtet werden. So wie ein Honigtopf Wespen anlockt, soll der digitale Honeypot Cyberkriminelle anziehen. Diese werden von

Weiterlesen »

Headhunter-Masche

Headhunter-Masche Hierbei handelt es sich um einen Spear Phishing-Trick, bei dem Sie von einem angeblichen Headhunter kontaktiert werden, um von Ihnen vertrauliche Unternehmensinformationen zu erhalten. Beispiel für einen möglichen Verlauf: Sie werden

Weiterlesen »

Hacker

Hacker Im Bereich der Informationstechnik ist ein „Hacker“ jemand, der unbefugt in Computersysteme eindringt. Im öffentlichen Bewusstsein vorwiegend präsent sind die kriminellen Hacker, die ihre Fähigkeiten zu ihrem Vorteil und

Weiterlesen »

Firewall

Firewall Eine Firewall (englisch für „Brandmauer“) schützt, ähnlich wie eine Brandmauer ein Gebäude vor dem Zugriff von Feuer schützt, Ihr Netzwerk vor unerwünschten Zugriffen, indem ein Programm den Datenverkehr nach

Weiterlesen »

Fake-Antivirus

Fake-Antivirus Fake-Antivirus bedeutet übersetzt (und vervollständigt): gefälschte Antiviren-Software. Bezeichnet nutzlose oder sogar schädliche Software, die angeblich Viren und andere Malware erkennt und beseitigt. Sie wird zumeist im Internet über gefälschte Virus-Warnmeldungen verbreitet. Bei

Weiterlesen »

Exploit

Exploit Der Begriff bedeutet übersetzt „ausnutzen, ausbeuten“ und bezeichnet in der IT-Programme, die Sicherheitslücken ausfindig machen. Cyberkriminelle verwenden zumeist Exploit-Programme, welche die gefundenen Sicherheitslücken auch ausnutzen. Daher zählen Exploits zu

Weiterlesen »

EU-Datenschutzgrundverordnung (DSGVO)

EU-Datenschutzgrundverordnung (DSGVO) Die europäische Datenschutzgrundverordnung findet seit dem 25. Mai 2018 in Deutschland Anwendung. Damit verbunden sind strengere Vorgaben zum Datenschutz in Unternehmen und deutlich erhöhte Bußgelder (bis zu 20

Weiterlesen »

Endpoint Detection and Response (EDR)

Endpoint Detection and Response (EDR) Bei Endpoint Detection and Response (EDR) handelt es sich um Sicherheitskonzept zum Schutz vor Cybervorfällen, in dem Software und menschliche Reaktion kombiniert werden. Auf einem Endgerät

Weiterlesen »