Wissensdatenbank

Enginsight IT-Security Glossar

Cybersecurity wird in der heutigen Welt immer wichtiger. Enginsight erläutert Begriffe der IT-Sicherheit, zeigt Beispiele für Angriffe auf die IT und gibt Best-Practices zu Cybersicherheitsthemen. 

Suchen:
AJAX progress indicator
  • Vorgehen von Cyberkriminellen Die Angreifer dringen zunächst in das Netzwerk ein und steuern ihren Angriff danach ganz gezielt. Im Gegensatz zu wahllosen Angriffen über Botnets suchen APTs zielstrebig nach ganz spezifischen Informationen. Meist suchen die Angreifer nicht bloß einfache(...)
  • Adware ist eine Art von Software, die Werbebanner oder Pop-up-Fenster auf dem Computer anzeigt, wenn Sie eine Anwendung benutzen oder eine Webseite besuchen. In einigen Fällen kann Adware nützlich sein, da sie die Entwicklung kostenloser Software finanzieren kann, die dann zur Verfügung(...)
  • Durch die fortschreitende Digitalisierung von Kommunikationsprozessen ergeben sich zahlreiche Möglichkeiten für unbefugte Dritte, private sowie Regierungs- und Unternehmensnetzwerke digital anzugreifen. Bei einem Erfolg bedeuten diese Angriffe meist den Verlust äußerst sensibler Daten wie(...)
  • Nicht erst seit der digitalen Vernetzung spielt die Sicherheit von Daten in jedem Unternehmen eine entscheidende Rolle. Das betrifft vom kleinen Betrieb bis zum Großkonzern jede Unternehmensform. Die Datensicherheit in Unternehmen ist vor allem aufgrund der gravierenden finanziellen und(...)
  • File Integrity Monitoring (FIM) ist ein wichtiger IT-Sicherheitsprozess, der überprüft, ob Betriebssystem-, Datenbank- und Anwendungssoftware-Dateien manipuliert oder beschädigt wurden. Es verifiziert und validiert diese Dateien durch den Vergleich mit einer bekannten, vertrauenswürdigen(...)
  • GData DeepRay® ist eine Technologie zur Erkennung und Analyse von Schadsoftware, die vom deutschen IT-Sicherheitsunternehmen G Data entwickelt wurde. Es nutzt Deep-Learning-Methoden und künstliche Intelligenz (KI) für ein maschinelles Lernsystem. Die Technologie erkennt auch bisher(...)
  • Für kommerzielle Websites ist es zum Einen wichtig, dass diese permanent erreichbar sind und zum Anderen, dass sie möglichst schnelle Reaktionszeiten aufweisen. Kommt es diesbezüglich beispielsweise zu Problemen durch Hardware, Cyberangriffe, fehlerhafte Konfigurationen oder die Software, so(...)
  • Ob Großkonzern, mittelständisches Unternehmen oder Organisation – im Zeitalter digitaler Vernetzung ist die Informationssicherheit in vielen Branchen und Unternehmensformen von entscheidender Bedeutung. Denn Schäden, die durch Cyberattacken und Datendiebstahl entstehen, sind oft nicht nur(...)
  • In Unternehmen und Institutionen werden täglich Datenmengen digital verarbeitet und kommuniziert, die noch vor wenigen Jahrzehnten völlig unvorstellbar gewesen wären. Mit dem Anstieg der Informationsdichte ist dementsprechend auch die Notwendigkeit für ein effizientes(...)
  • Ein Leerlauf-Scan ist eine Methode zur Überprüfung eines Rechners auf Viren und andere Malware, während das System nicht aktiv genutzt wird. Der Scan wird im Hintergrund durchgeführt, wenn der Computer oder das Netzwerk nicht in Betrieb ist oder wenn keine wichtigen Programme ausgeführt(...)
  • Der Outbreak-Shield ist eine von G Data eingesetzte Technologie in seinen Antivirus- und Antispam-Programmen. E-Mails werden auf verdächtige Aktivitäten geprüft und Prüfsummen erstellt, um diese mit einer ständig aktualisierten Anti-Spam-Blacklist abzugleichen. Diese Technologie ermöglicht(...)
  • Phishing ist eine Art von Betrug, bei der Betrüger versuchen, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkarteninformationen von Internetnutzern zu erlangen, indem sie sich als vertrauenswürdige Personen oder Unternehmen ausgeben. Dies geschieht in der Regel über(...)
  • Ein Einbrecher läuft von Haus zu Haus und wartet auf eine gute Gelegenheit – einen unabgeschlossenen Keller, ein spaltbreit geöffnetes Fenster, eine offene Tür. Je geringer der Aufwand für das Eindringen ist, desto wahrscheinlicher schlägt er zu. Bei der Infiltration von Netzwerken läuft ein(...)
  • Durch die zunehmende weltweite Vernetzung wird auch die Netzwerksicherheit ein immer wichtigeres Thema – nicht nur für internationale Konzerne, sondern auch für kleine und mittelständische Unternehmen. Neben Internetauftritten und kommerzieller Datenverarbeitung zählt auch der Austausch(...)
  • Der Begriff Spyware setzt sich aus dem englischen Wort "Spy" für Spion und Software zusammen. Es ist eine Art von Malware (Schadprogramm), die heimlich auf Ihren Computer gelangen kann, wenn Sie bestimmte Websites besuchen oder schädliche Links öffnen. Oft wird Spyware automatisch(...)
  • Definition und Hintergrund Bei einer SQL-Injection handelt es sich um eine Form des Cyberangriffs, die die Einschleusung von schädlichen Code in eine SQL-Datenbank (Structured Query Language) zum Ziel hat. Dadurch soll unberechtigter Zugriff auf sensible Daten erlangt oder die Daten(...)
  • Was ist Cross-Site-Scripting? Cross-Site-Scripting (XSS, Webseitenübergreifendes Skripting) ist eine weit verbreitete Sicherheitslücke in Webanwendungen, bei der Angreifer schädlichen Code in ansonsten harmlosen und vertrauenswürdigen Webseiten einfügen. Damit können sensible Daten, wie(...)

Sie haben Fragen?

Gerne können Sie uns zum Thema IT-Sicherheit und Enginsight kontaktieren.

hello@enginsight.com
+49 (0)3641 2714966

Enginsight Logo