Menu Close

KOSMICON Cyber Security Glossar: Fachbegriffe verständlich erklärt

Like? Jetzt teilen auf

Share on twitter
Share on facebook
Share on linkedin
Share on xing
Share on whatsapp

Mitmachen? Jetzt einen

AJAX progress indicator
Suche zurücksetzen
  • 2

  • 2-Faktor-Authentisierung
    Zur Anmeldung z.B. an einem Onlineshop benötigt man zumindest Benutzername und Kennwort. Das Kennwort ist dabei der erste Faktor zur Authentisierung. Bei Verwendung der 2-Faktor-Authentisierung kommt noch ein zweiter Faktor hinzu, z.B. in Form eines per SMS zugestellten Codes, der zusätzlich zum... - Mehr erfahren

  • a

  • App-Locker
    Diese Form eines Erpressungstrojaners unterbindet den Zugang zu Apps und Programmen, wie z.B. dem Browser oder der Verwaltungssoftware von Netzwerkspeichern (NAS). - Mehr erfahren

  • Authentifizierung
    Unter Authentifizierung versteht man die Überprüfung der Gültigkeit von Anmeldeinformationen eines Benutzers durch ein System. Diese Anmeldeinformationen wurden zuvor vom Benutzer zwecks Authentisierung an diesem System bereitgestellt, z.B. im Rahmen einer 2-Faktor-Authentisierung oder durch... - Mehr erfahren

  • Authentisierung
    Im Rahmen der Authentisierung werden von einem Benutzer Anmeldeinformationen bereitgestellt, die anschließend vom System auf Gültigkeit geprüft (authentifiziert) werden. - Mehr erfahren

  • b

  • Backup-Programm
    Ein Backup-Programm ist eine Software, die automatisch Kopien von Daten an einem definierten Ablageort, z.B. einem Netzwerkspeicher, erzeugt. Dies können einzelne Dateien, Ordnerstrukturen oder komplette Festplatten und die darauf befindlichen Betriebssysteme und Programme sein. Sollten Daten... - Mehr erfahren

  • BIOS
    Abkürzung für "Basic Input Output System". Aufgabe des BIOS ist, grundlegende PC-Funktionen zu aktivieren und den Start des eigentlichen Betriebssystems vorzubereiten. - Mehr erfahren

  • Bitcoin
    Eine digitale Währung bzw. Kryptowährung. Bitcoins sind nicht staatlich reguliert und können sowohl für Transaktionen in Internet/Darknet aber auch in einigen realen Geschäften zur Zahlung genutzt werden. - Mehr erfahren

  • Blickschutzfilter
    Blickschutzfilter sind dünne Kunststofffolien, die vor Monitoren oder Displays befestigt werden. Sie schützen die Privatsphäre, indem sie den seitlichen Blickwinkel stark reduzieren und die Bildschirminhalte dadurch vor unerwünschten Beobachtern schützen. Blickschutzfilter gibt es passgenau für... - Mehr erfahren

  • Botnetz
    Stark vereinfacht gesagt besteht ein Botnetz aus einer Vielzahl Computer, die zu einem großen, virtuellen Rechnerverbund zusammengeschlossen wurden. Die Rechner wurden meist ohne Kenntnis ihrer Benutzer gekapert. Hierzu wurden diese zunächst mit Malware (Viren, Trojaner) infiziert und dann zu... - Mehr erfahren

  • d

  • Darknet
    Ein weitgehend anyomes Netzwerk, das nur über einen sogenannten Tor-Browser erreichbar ist. Darknet-Seiten sind an der Endung .onion erkennbar. - Mehr erfahren

  • DDoS
    Abkürzung für Distributed Denial of Service, eine Form eines Angriffs der darauf abzielt, dass das angegriffene IT-System seinen Dienst verweigert. Dazu fragen viele verschiedene Rechner ("distributed", also verteilt) gleichzeitig beim Zielsystem an, so dass dieses mit der Beantwortung der... - Mehr erfahren

  • e

  • E-Mail-Header
    Eine E-Mail besteht im Wesentlichen aus Header (Kopfzeilen) und Body (Inhalt). Die bekanntesten Inhaltselemente des Headers sind Von, An, CC, BCC, Betreff und Datum. - Mehr erfahren

  • f

  • Firewall
    Eine Firewall dient dem Schutz eines Rechnernetzwerks vor unerwünschten Zugriffen. Durch ein in der Firewall hinterlegtes Regelwerk wird bestimmt, worauf interne Anwender innerhalb und außerhalb des Rechnernetzwerks zugreifen dürfen. Gleichzeitig werden externe Zugriffe auf das Rechnernetz... - Mehr erfahren

  • Firmware
    Firmware ist eine spezielle Art von Software, die in elektronischen Geräten fest installiert (eingebettet) und für deren grundlegenden Betrieb zwingend erforderlich ist. Das BIOS eines PC (meist nur beim Hochfahren in Form eines schwarz-weiß gehaltenen Bildschirms mit diversen Textzeilen... - Mehr erfahren

  • h

  • Hybrid-Trojaner
    Hybrid-Trojaner sind Erpressungstrojaner, die Screen-Locker und Verschlüsselungstrojaner kombinieren. Die Wiederherstellung der Daten wird dadurch noch aufwendiger. - Mehr erfahren

  • k

  • Kensington-Schloss
    Kensington-Schlösser sind Kabelschlösser, die an speziell dafür vorgesehene Befestigungspunkte an Notebook/Tablet angeschlossen werden um deren Diebstahl zu verhindern. - Mehr erfahren

  • o

  • OpenPGP
    OpenPGP ist eine Weiterentwicklung des Verschlüsselungssystems PGP (Pretty Good Privacy). - Mehr erfahren

  • p

  • PGP
    PGP steht für "Pretty Good Privacy" was soviel wie "ziemlich gute Privatsphäre“ bedeutet. Mit PGP lassen sich Daten für den Versand verschlüsseln und signieren. Es kommt primär bei der Übertragung von E-Mails zum Einsatz. Dabei werden zwei unterschiedliche Schlüssel verwendet, ein öffentlicher... - Mehr erfahren

  • Phishing
    Der Begriff Phishing setzt sich zusammen aus "Password" und "Fishing" (fischen). Er spielt darauf an, dass Angreifer versuchen, die Passwörter eines Anwenders zu fischen (angeln). Dies erfolgt zumeist über gefälsche E-Mails und / oder Internetseiten.Beispielsweise erhält ein Anwender eine... - Mehr erfahren

  • r

  • Ransomware
    Ransomware (von engl. Ransom=Lösegeld) bezeichnet eine Form der Schadsoftware, die auf Erpressung ausgerichtet ist. Beispielsweise werden die Daten der betroffenen Anwender von der Ransomware verschlüsselt und erst wieder freigegeben, wenn ein Lösegeld bezahlt oder eine bestimmte Handlung... - Mehr erfahren

  • s

  • S/MIME
    S/MIME steht für "Secure / Multipurpose Internet Mail Extensions". Es handelt sich um einen Standard zur Verschlüsselung und Signierung von E-Mails. - Mehr erfahren

  • Screen-Locker
    Ein Screen-Locker ist ein Erpressungstrojaner, der den Zugang zum Rechner durch Aktivierung eines Sperrbildschirms blockiert. Der Rechner läßt sich dadurch nicht mehr bedienen. Ein bekanntes Beispiel ist der BKA-Trojaner, auch bekannt als GEZ-Trojaner oder FBI-Trojaner. - Mehr erfahren

  • Spear-Phishing
    Während bei einem "normalen" Phishing-Angriff quasi wahllos (nicht zielgerichtet) versucht wird, z.B. die Kontodaten einer beliebigen Person abzufangen, geht Spear-Phishing gezielt vor: Hier wird versucht, an die Zugangsdaten einer bestimmten Person oder Personengruppe heranzukommen.Dazu... - Mehr erfahren

  • Spiegelung
    Unter einer Spiegelung von Daten versteht man die Erzeugung einer 1:1 Kopie an einem zweiten Ablageort. Beispielsweise können Daten zeitgleich auf mehreren Festplatten abgelegt werden. Wenn eine Festplatte defekt ist, sind die Daten noch auf mindestens einer weiteren Festplatte vorhanden... - Mehr erfahren

  • SSL
    SSL steht für "Secure Sockets Layer" und bezeichnet ein Protokoll zur Verschlüsselung von Datenübertragungen im Internet. Der Begriff SSL wurde inzwischen von TLS (Transport Layer Security) abgelöst. In der Praxis trifft man TLS oft in Form von per https:// verschlüsselten Internetseiten, wobei... - Mehr erfahren

  • t

  • TLS
    TLS steht für "Transport Layer Security" und bezeichnet ein Protokoll zur Verschlüsselung der Datenübertragung im Internet, ehemals auch bekannt unter der Bezeichnung SSL (Secure Sockets Layer). In der Praxis begegnet man TLS oft in Form von per https:// verschlüsselten Internetseiten, wobei das... - Mehr erfahren

  • v

  • Verschlüsselungstrojaner
    Ein Verschlüsselungstrojaner (auch als Crypto-Trojaner bekannt), verschlüsselt zunächst Dateien auf dem Rechner und verlangt anschließend ein Lösegeld für deren Entschlüsselung. Es gibt verschiedene Ausprügungen solcher Crypto-Trojaner, die z.B. nur bestimmte Dateitypen wie Bilder, Dokumente... - Mehr erfahren

  • Virtual Private Network
    Ein Virtual Private Network (VPN) ist ein virtuelles, nur Ihnen zur Verfügung stehendes Teilnetz innerhalb des Internet. Ein VPN kann genutzt werden, um eine sichere Verbindung zwischen einem Endgerät und einem Server/Unternehmenszentrale oder eine sichere Verbindung zwischen mehreren... - Mehr erfahren

Small C Popup.png

Unser Cyber-Defense-Team hat die Lösung

Wollen Sie optimalen Schutz vor Cyber-Angriffen?