Wissenswertes rund um die Themen Cybersicherheit, Datenschutz u.v.m.

Medien & Inhalte

Hier finden Sie aktuelle Blogbeiträge, Gefahrenwarnungen, ein umfassendes Cyberlexikon sowie praxisnahe Fallstudien und Leitfäden – kompakt aufbereitet, um Sie bei der sicheren Gestaltung Ihrer digitalen Arbeitswelt zu unterstützen.

Credential Stuffing

Credential Stuffing Unter Credential Stuffing versteht man die automatisierte Verwendung von aufgedeckten Kombinationen aus Nutzername und Passwort, um illegal Zugang zu Benutzerkonten zu erhalten und diese gegebenenfalls komplett zu übernehmen.

Weiterlesen »

CEO-Fraud

CEO-Fraud CEO-Fraud, auch Geschäftsführer-Betrug oder „Fake-President“-Fall genannt, ist eine beliebte Spear Phishing-Masche. Dabei werden Mitarbeiter in gefälschten E-Mails von Ihren angeblichen Vorgesetzten z. B. zur Überweisung einer bestimmten Geldsumme aufgefordert oder

Weiterlesen »

Brute Force-Angriff

Brute Force-Angriff „Brute force“ bedeutet übersetzt „rohe Gewalt“. In der IT entspricht diese rohe Gewalt einem wenig raffinierten Vorgehen: wahllosem Ausprobieren. Bei einem „Brute Force“-Angriff wird versucht, Passwörter oder Schlüssel

Weiterlesen »

Bot

Bot Leitet sich als Kurzform von dem englischen Wort „robot“ ab. „Bot“ bezeichnet die IT-Version eines Roboters: Ein Computerprogramm, das automatisch und selbständig bestimmte Aufgaben ausführt. Was bedeutet der Begriff

Weiterlesen »

Botnetze

Botnetze Ein Bot ist ein Computerprogramm, das automatisch und selbständig bestimmte Aufgaben ausführt. Vernetzen sich mehrere Bots untereinander, entsteht ein Botnetz. Obwohl technisch neutral, werden Botnetze zumeist zwischen mit Malware infizierten Computern eingerichtet und

Weiterlesen »

Böser Zwilling

Böser Zwilling Bei diesem Trick von Cyberkriminellen werden seriöse drahtlose Internetzugangspunkte (W-LAN) durch bösartige Klone ersetzt, die genauso aussehen wie ihr Zwilling und oftmals mit einem stärkeren Signal auftrumpfen. Ist

Weiterlesen »

Blickschutz (Bildschirmcover)

Blickschutz (Bildschirmcover) Mit einem Blickschutz – auch Sichtschutzfolie, Bildschirmcover, Blickschutzfilter genannt – kann man Daten vor den neugierigen Blicken anderer schützen. Dazu wird eine Folie vor dem Bildschirm des Geräts

Weiterlesen »

Blackbox-Penetrationtest

Blackbox-Penetrationtest Bei einem Penetrationstest versuchen IT-Sicherheitsexperten gezielt und erlaubt, in ein IT-System einzudringen, z. B. in ein Unternehmensnetzwerk. Dadurch werden bestehende Schutzmechanismen auf die Probe gestellt und zu schließende Sicherheitslücken

Weiterlesen »