Der A-Z-Leitfaden zu wichtigen Begriffen der Cybersicherheit, präsentiert von MetaCompliance

Adware – Adware bezieht sich auf jede Software oder Anwendung, die Werbung auf Ihrem Computer anzeigt.

Advanced Persistent Threat (APT) – Eine Advanced Persistent Threat ist ein Angriff, bei dem sich ein nicht autorisierter Benutzer unbemerkt Zugang zu einem System oder Netzwerk verschafft.

Antiviren-Software – Antiviren-Software ist ein Computerprogramm, das Malware verhindert, erkennt und entfernt.

Künstliche Intelligenz – Künstliche Intelligenz (KI) bezieht sich auf die Simulation menschlicher Intelligenz in Maschinen, die so programmiert sind, dass sie wie Menschen denken und deren Handlungen nachahmen.

Anhang – Ein Anhang ist eine Computerdatei, die mit einer E-Mail-Nachricht verschickt wird.

Authentifizierung – Authentifizierung ist ein Prozess, der die Identität eines Benutzers sicherstellt und bestätigt.

Hintertür – Eine Hintertür wird verwendet, um eine versteckte Methode zur Umgehung der Sicherheit zu beschreiben, um Zugang zu einem eingeschränkten Teil eines Computersystems zu erhalten.

Backup – Erstellung einer Kopie der auf einem Computer oder Server gespeicherten Daten, um die möglichen Auswirkungen eines Ausfalls oder Verlusts zu verringern.

Köder – Beim Online-Ködern wird ein Opfer mit einem Anreiz gelockt.

Bluetooth – Bluetooth ist eine drahtlose Technologie zum Austausch von Daten über kurze Entfernungen.

Blackhat – Ein Blackhat-Hacker ist ein Hacker, der die Computersicherheit aus persönlichem Interesse oder aus Bosheit verletzt.

Botnet – Ein Botnet ist eine Ansammlung von mit dem Internet verbundenen Geräten, zu denen PCs, Server und mobile Geräte gehören können, die von einer gemeinsamen Art von Malware infiziert und kontrolliert werden.

Breitband – Hochgeschwindigkeits-Datenübertragungssystem, bei dem die Kommunikationsleitung von mehreren Benutzern gemeinsam genutzt wird.

Browser – Ein Browser ist eine Software, die für den Zugriff auf das Internet verwendet wird. Die beliebtesten Webbrowser sind Chrome, Firefox, Safari, Internet Explorer und Edge.

Brute-Force-Angriff – Bei einem Brute-Force-Angriff werden immer wieder verschiedene Passwortkombinationen ausprobiert, um in eine Website einzubrechen.

Bug – Ein Bug bezieht sich auf einen Fehler, eine Störung oder eine Schwachstelle in einem Computerprogramm, die dazu führen kann, dass es unerwartet beendet wird oder sich auf eine unbeabsichtigte Weise verhält.

BYOD – Bring your own device (BYOD) bezieht sich auf Mitarbeiter, die persönliche Geräte verwenden, um sich mit ihren Unternehmensnetzwerken zu verbinden.

Clickjacking – Clickjacking, auch als UI-Redress-Angriff bekannt, ist eine gängige Hacking-Technik, bei der ein Angreifer eine unsichtbare Seite oder ein HTML-Element erstellt, das die legitime Seite überlagert.

Cloud Computing – Die Nutzung eines Netzwerks von Remote-Servern, die im Internet gehostet werden, um Daten zu speichern, zu verwalten und zu verarbeiten, anstelle eines lokalen Servers oder eines PCs.

Cookie – Cookies sind kleine Dateien, die auf dem Computer eines Benutzers gespeichert werden. Cookies ermöglichen es der Website, Sie zu erkennen und Ihre Präferenzen zu speichern.

Kritisches Update – Ein Fix für ein bestimmtes Problem, der einen kritischen, nicht sicherheitsrelevanten Fehler in der Computersoftware behebt.

Cyber-Kriegsführung – Cyber-Kriegsführung bezieht sich in der Regel auf Cyber-Angriffe, die von einem Nationalstaat gegen einen anderen verübt werden.

Datenschutzverletzung – Eine Datenschutzverletzung ist ein bestätigter Vorfall, bei dem Informationen aus einem System gestohlen oder entwendet wurden, ohne dass der Eigentümer des Systems davon wusste oder dazu autorisiert war.

Datenserver – Der Begriff Datenserver bezeichnet Computersoftware und Hardware, die Datenbankdienste bereitstellen.

DDoS-Angriff – Ein verteilter Denial-of-Service-Angriff (DDoS) ist ein böswilliger Versuch, den normalen Datenverkehr eines Zielservers, -dienstes oder -netzwerks zu stören, indem das Ziel oder die umgebende Infrastruktur mit einer Flut von Internetdaten überschwemmt wird.

Deepfake – Deepfake bezieht sich auf jedes Video, in dem Gesichter entweder vertauscht oder mit Hilfe von KI digital verändert wurden.

Domänenname – Der Teil einer Netzwerkadresse, der sie als zu einer bestimmten Domäne gehörig kennzeichnet.

Domain Name Server – Ein Server, der erkennbare Domainnamen in ihre eindeutige IP-Adresse umwandelt

Download – Kopieren (von Daten) von einem Computersystem auf ein anderes, normalerweise über das Internet.

Exploit – Eine bösartige Anwendung oder ein bösartiges Skript, das dazu verwendet werden kann, die Schwachstelle eines Computers auszunutzen.

Firewall – Eine Firewall ist ein Softwareprogramm oder eine Hardwarekomponente, die Hacker, Viren und Würmer abwehrt, die versuchen, über das Internet auf Ihren Computer zuzugreifen.

Hacking – Hacking bezeichnet das unbefugte Eindringen in einen Computer oder ein Netzwerk.

Honeypot – Ein Lockvogel-System oder -Netzwerk, das dazu dient, potenzielle Angreifer anzulocken.

HTML – Hypertext Markup Language (HTML) ist die Standardauszeichnungssprache für die Erstellung von Webseiten und Webanwendungen.

Identitätsdiebstahl – Identitätsdiebstahl ist ein Verbrechen, bei dem jemand persönlich identifizierbare Informationen verwendet, um sich als eine andere Person auszugeben.

Incident Response Plan – Eine Incident Response Policy ist ein Plan, der die Reaktion der Organisation auf einen Vorfall in der Informationssicherheit beschreibt.

Internet der Dinge (IoT) – Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf die Milliarden von physischen Geräten auf der ganzen Welt, die jetzt mit dem Internet verbunden sind und Daten sammeln und austauschen.

IP-Adresse – Eine IP-Adresse ist eine Identifikationsnummer für eine Netzwerkhardware. Mit einer IP-Adresse kann ein Gerät mit anderen Geräten über ein IP-basiertes Netzwerk wie das Internet kommunizieren.

IOS – Ein Betriebssystem, das für mobile Geräte von Apple verwendet wird.

Keystroke Logger – Ein Keystroke Logger ist eine Software, die die auf Ihrer Tastatur angeschlagenen Tasten aufzeichnet oder protokolliert, in der Regel auf verdeckte Weise, so dass Sie nicht wissen, dass Ihre Aktionen überwacht werden.

Malware – Malware ist eine Abkürzung für bösartige Software, die darauf abzielt, einem Computer, Server oder Computernetzwerk Schaden zuzufügen.

Malvertising – Die Nutzung von Online-Werbung zur Verbreitung von Malware.

Memory Stick – Ein Memory Stick ist ein kleines Gerät, das an einen Computer angeschlossen wird und mit dem Sie Informationen speichern und kopieren können.

MP3 – MP3 ist ein Verfahren zur Komprimierung einer Tonfolge in eine sehr kleine Datei, um eine digitale Speicherung und Übertragung zu ermöglichen.

Multi-Faktor-Authentifizierung – Die Multi-Faktor-Authentifizierung (MFA) bietet eine Methode zur Überprüfung der Identität eines Benutzers, bei der er mehr als eine Identifizierungsinformation angeben muss.

Packet Sniffer – Software zur Überwachung und Aufzeichnung des Netzwerkverkehrs.

Vorhängeschloss – Ein in einem Webbrowser angezeigtes Vorhängeschloss-Symbol weist auf einen sicheren Modus hin, in dem die Kommunikation zwischen Browser und Webserver verschlüsselt ist.

Patch – Ein Patch ist ein Stück Softwarecode, das nach der Installation eines Softwareprogramms angewendet werden kann, um ein Problem mit diesem Programm zu beheben.

Penetrationstests – Bei Penetrationstests (auch Pen-Tests genannt) wird ein Computersystem, ein Netzwerk oder eine Webanwendung getestet, um Schwachstellen zu finden, die ein Angreifer ausnutzen könnte.

Phishing – Phishing ist eine Methode, mit der versucht wird, über betrügerische E-Mails und Websites an persönliche Informationen zu gelangen.

Policy Management – Policy Management ist der Prozess der Erstellung, Kommunikation und Pflege von Richtlinien und Verfahren innerhalb einer Organisation.

Proxyserver – Ein Proxyserver ist ein weiteres Computersystem, das als Knotenpunkt dient, über den Internetanfragen verarbeitet werden.

Pre-texting – Pre-texting ist das Erfinden einer fiktiven Geschichte oder eines Vorwandes, um ein Opfer dazu zu bringen, sensible Informationen preiszugeben.

Ransomware – Eine Art von Schadsoftware, die den Zugriff auf ein Computersystem blockiert, bis eine Geldsumme gezahlt wird.

Rootkit – Rootkits sind eine Art von Malware, die darauf ausgelegt ist, sich auf Ihrem Computer zu verstecken.

Router – Ein Router ist ein Teil der Netzwerkhardware, der die Kommunikation zwischen Ihrem lokalen Heimnetzwerk und dem Internet ermöglicht.

Betrug – Ein Betrug ist ein Begriff, der jedes betrügerische Geschäft oder Schema beschreibt, das Geld oder andere Güter von einer ahnungslosen Person erbeutet.

Scareware – Scareware ist eine Art von Malware, die Opfer dazu verleiten soll, potenziell gefährliche Software zu kaufen und herunterzuladen.

Security Awareness Training – Security Awareness Training ist ein Schulungsprogramm, das darauf abzielt, das Sicherheitsbewusstsein innerhalb einer Organisation zu erhöhen.

Security Operations Centre (SOC) – Ein SOC überwacht die Sicherheitsabläufe eines Unternehmens, um potenzielle Bedrohungen zu verhindern, zu erkennen und darauf zu reagieren.

Server – Ein Server ist ein Computerprogramm, das einem anderen Computerprogramm (und dessen Benutzer) einen Dienst zur Verfügung stellt.

Smishing – Smishing ist jede Art von Phishing, die eine Textnachricht beinhaltet.

Spam – Spam ist ein umgangssprachlicher Ausdruck für Junk-E-Mails im Internet.

Social Engineering – Social Engineering ist die Kunst, Menschen zu manipulieren, damit sie vertrauliche Informationen preisgeben.

Software – Software ist die Bezeichnung für die Programme, die Sie zur Ausführung von Aufgaben mit Ihrem Computer verwenden.

Spear-Phishing – Spear-Phishing ist ein E-Mail-Spoofing-Angriff, der auf eine bestimmte Organisation oder Person abzielt und versucht, unbefugten Zugang zu sensiblen Informationen zu erhalten.

Spyware – Spyware ist eine Art von Software, die sich auf einem Gerät installiert und die Online-Aktivitäten des Opfers heimlich überwacht.

Tailgating – Tailgating bedeutet, dass jemand, der sich nicht ordnungsgemäß ausweisen kann, einem Mitarbeiter in einen gesperrten Bereich folgt.

Tablet – Ein Tablet ist ein drahtloser, tragbarer Personal Computer mit einer Touchscreen-Oberfläche.

Traffic – Der Web-Traffic ist die Datenmenge, die von den Besuchern einer Website gesendet und empfangen wird.

Trojaner – Ein Trojaner ist auch als Trojanisches Pferd bekannt. Es handelt sich dabei um eine Art von Schadsoftware, die von Hackern entwickelt wurde, um sich als legitime Software zu tarnen und so Zugang zu den Systemen der Zielbenutzer zu erhalten.

Zwei-Faktor-Authentifizierung – Die Zwei-Faktor-Authentifizierung (2FA), oft auch als zweistufige Verifizierung bezeichnet, ist ein Sicherheitsverfahren, bei dem der Benutzer zwei Authentifizierungsfaktoren angibt, um zu überprüfen, ob er derjenige ist, der er vorgibt zu sein.

USB – USB (Universal Serial Bus) ist der beliebteste Anschluss, um einen Computer mit Geräten wie Digitalkameras, Druckern, Scannern und externen Festplatten zu verbinden.

Benutzername – Ein Benutzername ist ein Name, der eine Person in einem Computersystem eindeutig identifiziert.

Virus – Ein Computervirus ist ein bösartiges Softwareprogramm, das ohne das Wissen des Benutzers auf dessen Computer geladen wird und bösartige Aktionen ausführt.

VPN (Virtual Private Network) – Ein virtuelles privates Netzwerk bietet Ihnen Online-Privatsphäre und Anonymität, indem es aus einer öffentlichen Internetverbindung ein privates Netzwerk macht. VPNs maskieren Ihre Internetprotokoll-Adresse (IP), so dass Ihre Online-Aktionen praktisch nicht zurückverfolgt werden können.

Schwachstelle – Eine Schwachstelle bezieht sich auf einen Fehler in einem System, der es angreifbar machen kann.

Vishing – Vishing ist das telefonische Pendant zum Phishing. Es ist ein Versuch, jemanden über das Telefon dazu zu bringen, private Informationen preiszugeben, die für einen Identitätsdiebstahl verwendet werden sollen.

Whaling – Whaling ist eine spezielle Form des Phishings, die auf hochrangige Führungskräfte und Manager abzielt.

Whitehat – White-Hat-Hacker führen Penetrationstests durch, testen bestehende Sicherheitssysteme und führen Schwachstellenanalysen für Unternehmen durch.

Wurm – Ein Computerwurm ist ein Malware-Computerprogramm, das sich selbst repliziert, um sich auf andere Computer zu verbreiten.

Wi-Fi – Wi-Fi ist eine Einrichtung, die es Computern, Smartphones oder anderen Geräten ermöglicht, sich innerhalb eines bestimmten Bereichs drahtlos mit dem Internet zu verbinden oder miteinander zu kommunizieren.

Zero-Day – Zero-Day bezieht sich auf eine kürzlich entdeckte Sicherheitslücke, die Hacker nutzen können, um Systeme anzugreifen.