MENU Schließen
Schließen
Wissensdatenbank

Enginsight – Cybersecurity Glossar

Cybersecurity wird in der heutigen Welt immer wichtiger. In unserem Cybersecurity-Glossar, finden Sie Definitionen zu wichtigen Begriffen der Cybersecurity, Best Practices und Beispiele aus der IT-Sicherheit.

Cybersecurity Glossar
Suchen:
  • Was ist ein Advanced Persistent Threat? Die Angreifer dringen zunächst in das Netzwerk ein und steuern ihren Angriff danach ganz gezielt. Im Gegensatz zu wahllosen Angriffen über Botnets suchen APTs zielstrebig nach ganz spezifischen Informationen. Meist suchen die Angreifer nicht bloß(...)
  • Adware ist eine Art von Software, die Werbebanner oder Pop-up-Fenster auf dem Computer anzeigt, wenn Sie eine Anwendung benutzen oder eine Webseite besuchen. In einigen Fällen kann Adware nützlich sein, da sie die Entwicklung kostenloser Software finanzieren kann, die dann zur Verfügung(...)
  • Was ist ein Botnet? Ein Botnet ist ein Netzwerk von infizierten Computern, die als "Bots" oder "Zombies" bezeichnet werden. Diese Computer werden von einem zentralen Server, dem sog. Command-and-Control-Server (C&C-Server, C2-Server), ferngesteuert und führen für einen spezifisch(...)
  • Durch die fortschreitende Digitalisierung von Kommunikationsprozessen ergeben sich zahlreiche Möglichkeiten für unbefugte Dritte, private sowie Regierungs- und Unternehmensnetzwerke digital anzugreifen. Bei einem Erfolg bedeuten diese Angriffe meist den Verlust äußerst sensibler Daten wie(...)
  • Nicht erst seit der digitalen Vernetzung spielt die Sicherheit von Daten in jedem Unternehmen eine entscheidende Rolle. Das betrifft vom kleinen Betrieb bis zum Großkonzern jede Unternehmensform. Die Datensicherheit in Unternehmen ist vor allem aufgrund der gravierenden finanziellen und(...)
  • Was ist DNS-Spoofing? DNS-Spoofing ist ein Begriff aus der IT-Sicherheit und bezieht sich auf eine Technik, bei der die DNS-Anfragen eines Benutzers umgeleitet werden, um ihn auf eine betrügerische Website oder einen schädlichen Server umzuleiten. Dies ermöglicht Angreifern, vertrauliche(...)
  • Endpunkt-Erkennung und Reaktion (EDR) und Antivirus-Software sind zentrale Komponenten einer robusten Cybersicherheitsstrategie. Beide dienen dem Schutz von Endgeräten wie Desktop-Computern, Laptops und mobilen Geräten vor schädlicher Software und Cyberangriffen. Antivirus-Software ist ein(...)
  • File Integrity Monitoring (FIM) ist ein wichtiger IT-Sicherheitsprozess, der überprüft, ob Betriebssystem-, Datenbank- und Anwendungssoftware-Dateien manipuliert oder beschädigt wurden. Es verifiziert und validiert diese Dateien durch den Vergleich mit einer bekannten, vertrauenswürdigen(...)
  • GData DeepRay® ist eine Technologie zur Erkennung und Analyse von Schadsoftware, die vom deutschen IT-Sicherheitsunternehmen G Data entwickelt wurde. Es nutzt Deep-Learning-Methoden und künstliche Intelligenz (KI) für ein maschinelles Lernsystem. Die Technologie erkennt auch bisher(...)
  • Für kommerzielle Websites ist es zum Einen wichtig, dass diese permanent erreichbar sind und zum Anderen, dass sie möglichst schnelle Reaktionszeiten aufweisen. Kommt es diesbezüglich beispielsweise zu Problemen durch Hardware, Cyberangriffe, fehlerhafte Konfigurationen oder die Software, so(...)
  • IDS steht für Intrusion Detection System und IPS für Intrusion Prevention System. Beide Systeme sind wesentliche Bestandteile der Sicherheitsinfrastruktur von Computernetzwerken. Ein hostbasiertes IDS/IPS ist ein Sicherheitssystem, das speziell auf einem einzelnen Host, wie zum Beispiel einem(...)
  • Ob Großkonzern, mittelständisches Unternehmen oder Organisation – im Zeitalter digitaler Vernetzung ist die Informationssicherheit in vielen Branchen und Unternehmensformen von entscheidender Bedeutung. Denn Schäden, die durch Cyberattacken und Datendiebstahl entstehen, sind oft nicht nur(...)
  • In Unternehmen und Institutionen werden täglich Datenmengen digital verarbeitet und kommuniziert, die noch vor wenigen Jahrzehnten völlig unvorstellbar gewesen wären. Mit dem Anstieg der Informationsdichte ist dementsprechend auch die Notwendigkeit für ein effizientes(...)
  • Die IT-Inventarisierung ist der Prozess der Erfassung, Katalogisierung und Verwaltung aller IT-Ressourcen innerhalb einer Organisation. Diese Ressourcen können Hardware (wie Server, Computer, Drucker), Software (Betriebssysteme, Anwendungen) und Netzwerkkomponenten umfassen. Das(...)
  • IT-Monitoring bezeichnet die ständige Überwachung einer IT-Umgebung, um die Leistung von Systemen, Netzwerken und Anwendungen zu überwachen, Probleme frühzeitig zu erkennen und eine schnelle Behebung zu ermöglichen. Dieser Prozess ist wichtig für die Systemverfügbarkeit, Betriebseffizienz und(...)
  • Ein Leerlauf-Scan ist eine Methode zur Überprüfung eines Rechners auf Viren und andere Malware, während das System nicht aktiv genutzt wird. Der Scan wird im Hintergrund durchgeführt, wenn der Computer oder das Netzwerk nicht in Betrieb ist oder wenn keine wichtigen Programme ausgeführt(...)
  • Häufige Anwendungsfälle von Mikrosegmentierung Schutz sensibler Daten: Die Isolierung von Daten in einem eigenen Segment schützt diese vor unbefugtem Zugriff. Eindämmung von Sicherheitsverstößen: Falls ein Angreifer in ein Segment eindringt, bleibt der Schaden auf dieses Segment(...)
  • Der Outbreak-Shield ist eine von G Data eingesetzte Technologie in seinen Antivirus- und Antispam-Programmen. E-Mails werden auf verdächtige Aktivitäten geprüft und Prüfsummen erstellt, um diese mit einer ständig aktualisierten Anti-Spam-Blacklist abzugleichen. Diese Technologie ermöglicht(...)
  • Phishing ist eine Art von Betrug, bei der Betrüger versuchen, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkarteninformationen von Internetnutzern zu erlangen, indem sie sich als vertrauenswürdige Personen oder Unternehmen ausgeben. Dies geschieht in der Regel über(...)
  • Ein Einbrecher läuft von Haus zu Haus und wartet auf eine gute Gelegenheit – einen unabgeschlossenen Keller, ein spaltbreit geöffnetes Fenster, eine offene Tür. Je geringer der Aufwand für das Eindringen ist, desto wahrscheinlicher schlägt er zu. Bei der Infiltration von Netzwerken läuft ein(...)
  • Schwachstellenmanagement ist ein kritischer Prozess innerhalb der Cybersecurity. Dabei werden Sicherheitslücken in IT-Systemen identifiziert, bewertet und zu behoben. Diese Sicherheitslücken, bzw. Schwachstellen, können in Hard- und Software, Netzwerkkomponenten, Betriebssystemen und(...)
  • Durch die zunehmende weltweite Vernetzung wird auch die Netzwerksicherheit ein immer wichtigeres Thema – nicht nur für internationale Konzerne, sondern auch für kleine und mittelständische Unternehmen. Neben Internetauftritten und kommerzieller Datenverarbeitung zählt auch der Austausch(...)
  • Was ist ein SIEM? SIEM, kurz für "Security Information and Event Management", ist ein integriertes Sicherheitssystem, das Sicherheitsdaten aus verschiedenen Quellen sammelt, analysiert und verwaltet. Im Gegensatz zu herkömmlichen Sicherheitssystemen bietet das SIEM eine konsolidierte(...)
  • Was ist Spear-Phishing? Spear-Phishing-Angriffe sind hochentwickelte Angriffe, bei denen die Täter speziell ausgewählte Personen oder Organisationen ins Visier nehmen. Im Gegensatz zu herkömmlichem Phishing, sind Spear Phishing-Angriffe gezielter und personalisierter, wodurch sie schwerer(...)
  • Der Begriff Spyware setzt sich aus dem englischen Wort "Spy" für Spion und Software zusammen. Es ist eine Art von Malware (Schadprogramm), die heimlich auf Ihren Computer gelangen kann, wenn Sie bestimmte Websites besuchen oder schädliche Links öffnen. Oft wird Spyware automatisch(...)
  • Definition und Hintergrund Bei einer SQL-Injection handelt es sich um eine Form des Cyberangriffs, die die Einschleusung von schädlichen Code in eine SQL-Datenbank (Structured Query Language) zum Ziel hat. Dadurch soll unberechtigter Zugriff auf sensible Daten erlangt oder die Daten(...)
  • Websecurity, oder auch Websicherheit, bezeichnet den Schutz von Internetverbindungen und Webanwendungen vor Sicherheitsbedrohungen und Angriffen. Sie umfasst Maßnahmen und Technologien zum Schutz vertraulicher Daten, zur Gewährleistung des Datenschutzes und zur Sicherstellung der Integrität(...)
  • Was ist ein Whaling-Phishing-Angriff? Whaling-Phishing ist eine bekannte Angriffsmethode, die auf hochrangige Personen („die fetten Wale“) innerhalb einer Organisation abzielt. Im Gegensatz zu Spear-Phishing-Angriffen, die auf eine hohe Reichweite von Personen abzielen, um ahnungslose(...)
  • Extended Detection and Response (XDR) bietet eine umfassendere und effizientere Erkennung von und Reaktion auf Sicherheitsbedrohungen. Im Gegensatz zu herkömmlichen Sicherheitsansätzen, die sich oft auf einzelne Aspekte oder Bereiche der IT-Infrastruktur konzentrieren, bietet XDR eine(...)
  • Was ist Cross-Site-Scripting? Cross-Site-Scripting (XSS, Webseitenübergreifendes Skripting) ist eine weit verbreitete Sicherheitslücke in Webanwendungen, bei der Angreifer schädlichen Code in ansonsten harmlosen und vertrauenswürdigen Webseiten einfügen. Damit können sensible Daten, wie(...)

Verständliche Definitionen von IT-Begriffen

Im Arbeitsalltag von Unternehmen werden wir täglich von einer Flut an IT-Begriffen überrollt. Jedoch ist es für die meisten schwierig, sich mit IT-Fachbegriffen wie Spoofing, Virtualisierung oder Managed Services auszukennen. Doch wie behält man in einem solchen Umfeld noch den Überblick?

Eine rasche Antwort bietet unser Cybersecurity-Lexikon, welches Ihnen schnellen Input zu komplexen IT-Begriffen liefert, Erklärungen bietet und die Fachwörter auch ins Deutsche überführt.

Frau sucht Bücher in Bibliothek

Cybersecurity Glossar: Das ABC von IT-Fachbegriffen

Das Ziel des Enginsight Cybersecurity Glossars ist es, nennenswerte Cybersecurity-Begriffe klar und verständlich zu erläutern. Unser Security-Lexikon richtet sich dabei an alle Unternehmen, die ein besseres Verständnis über die Komplexität von IT-Begriffen erlangen wollen. Unser Cybersecurity-Glossar wird kontinuierlich erweitert und mit den neusten Daten aktualisiert.

Suchen Sie einfach und schnell nach gezielten IT-Begriffen, oder klicken Sie gezielt auf einen der bereits vorgeschlagenen Begriffe.

Sie haben Fragen?

Gerne können Sie uns zum Thema IT-Sicherheit und Enginsight kontaktieren.

hello@enginsight.com
+49 (0)3641 2714966