Wissensdatenbank
Enginsight IT-Security Glossar
Cybersecurity wird in der heutigen Welt immer wichtiger. Enginsight erläutert Begriffe der IT-Sicherheit, zeigt Beispiele für Angriffe auf die IT und gibt Best-Practices zu Cybersicherheitsthemen.

- Advanced Persistent Threat (APT) Vorgehen von Cyberkriminellen Die Angreifer dringen zunächst in das Netzwerk ein und steuern ihren Angriff danach ganz gezielt. Im Gegensatz zu wahllosen Angriffen über Botnets suchen APTs zielstrebig nach ganz spezifischen Informationen. Meist suchen die Angreifer nicht bloß einfache(...)
- Adware – Wenn ihr Computer zur Werbeoberfläche wird Adware ist eine Art von Software, die Werbebanner oder Pop-up-Fenster auf dem Computer anzeigt, wenn Sie eine Anwendung benutzen oder eine Webseite besuchen. In einigen Fällen kann Adware nützlich sein, da sie die Entwicklung kostenloser Software finanzieren kann, die dann zur Verfügung(...)
- Man-in-the-Middle-Attacke: Der unerkannte Eindringling Durch die fortschreitende Digitalisierung von Kommunikationsprozessen ergeben sich zahlreiche Möglichkeiten für unbefugte Dritte, private sowie Regierungs- und Unternehmensnetzwerke digital anzugreifen. Bei einem Erfolg bedeuten diese Angriffe meist den Verlust äußerst sensibler Daten wie(...)
- Sicherheit Ihrer Daten – So werden Unternehmen sicherer Nicht erst seit der digitalen Vernetzung spielt die Sicherheit von Daten in jedem Unternehmen eine entscheidende Rolle. Das betrifft vom kleinen Betrieb bis zum Großkonzern jede Unternehmensform. Die Datensicherheit in Unternehmen ist vor allem aufgrund der gravierenden finanziellen und(...)
- File Integrity Monitoring - Daten vor Manipulation schützen File Integrity Monitoring (FIM) ist ein wichtiger IT-Sicherheitsprozess, der überprüft, ob Betriebssystem-, Datenbank- und Anwendungssoftware-Dateien manipuliert oder beschädigt wurden. Es verifiziert und validiert diese Dateien durch den Vergleich mit einer bekannten, vertrauenswürdigen(...)
- G Data DeepRay® - Erkennung von Schadsoftware mit maschinellem Lernen GData DeepRay® ist eine Technologie zur Erkennung und Analyse von Schadsoftware, die vom deutschen IT-Sicherheitsunternehmen G Data entwickelt wurde. Es nutzt Deep-Learning-Methoden und künstliche Intelligenz (KI) für ein maschinelles Lernsystem. Die Technologie erkennt auch bisher(...)
- http-Monitoring: Ist eine Website verfügbar, funktionsfähig und performant? Für kommerzielle Websites ist es zum Einen wichtig, dass diese permanent erreichbar sind und zum Anderen, dass sie möglichst schnelle Reaktionszeiten aufweisen. Kommt es diesbezüglich beispielsweise zu Problemen durch Hardware, Cyberangriffe, fehlerhafte Konfigurationen oder die Software, so(...)
- Information Security Management System (ISMS) – zur dauerhaften Steigerung der Informationssicherheit Ob Großkonzern, mittelständisches Unternehmen oder Organisation – im Zeitalter digitaler Vernetzung ist die Informationssicherheit in vielen Branchen und Unternehmensformen von entscheidender Bedeutung. Denn Schäden, die durch Cyberattacken und Datendiebstahl entstehen, sind oft nicht nur(...)
- ISO 27001 – die weltweite Norm für Informationssicherheit In Unternehmen und Institutionen werden täglich Datenmengen digital verarbeitet und kommuniziert, die noch vor wenigen Jahrzehnten völlig unvorstellbar gewesen wären. Mit dem Anstieg der Informationsdichte ist dementsprechend auch die Notwendigkeit für ein effizientes(...)
- Leerlaufscan - Ressourcenschonender Virenscan Ein Leerlauf-Scan ist eine Methode zur Überprüfung eines Rechners auf Viren und andere Malware, während das System nicht aktiv genutzt wird. Der Scan wird im Hintergrund durchgeführt, wenn der Computer oder das Netzwerk nicht in Betrieb ist oder wenn keine wichtigen Programme ausgeführt(...)
- Outbreak-Shield - Präventiver Schutz vor Massenmailings Der Outbreak-Shield ist eine von G Data eingesetzte Technologie in seinen Antivirus- und Antispam-Programmen. E-Mails werden auf verdächtige Aktivitäten geprüft und Prüfsummen erstellt, um diese mit einer ständig aktualisierten Anti-Spam-Blacklist abzugleichen. Diese Technologie ermöglicht(...)
- Phishing - Internetbetrug mit gefälschten Websites und Mails Phishing ist eine Art von Betrug, bei der Betrüger versuchen, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkarteninformationen von Internetnutzern zu erlangen, indem sie sich als vertrauenswürdige Personen oder Unternehmen ausgeben. Dies geschieht in der Regel über(...)
- Port-Scan: Die Suche nach der offenen Tür Ein Einbrecher läuft von Haus zu Haus und wartet auf eine gute Gelegenheit – einen unabgeschlossenen Keller, ein spaltbreit geöffnetes Fenster, eine offene Tür. Je geringer der Aufwand für das Eindringen ist, desto wahrscheinlicher schlägt er zu. Bei der Infiltration von Netzwerken läuft ein(...)
- Sicherheit im Netzwerk – sensible Daten und Informationen müssen geschützt werden Durch die zunehmende weltweite Vernetzung wird auch die Netzwerksicherheit ein immer wichtigeres Thema – nicht nur für internationale Konzerne, sondern auch für kleine und mittelständische Unternehmen. Neben Internetauftritten und kommerzieller Datenverarbeitung zählt auch der Austausch(...)
- Spyware: Heimliche Datensammler & Bedrohung Der Begriff Spyware setzt sich aus dem englischen Wort "Spy" für Spion und Software zusammen. Es ist eine Art von Malware (Schadprogramm), die heimlich auf Ihren Computer gelangen kann, wenn Sie bestimmte Websites besuchen oder schädliche Links öffnen. Oft wird Spyware automatisch(...)
- SQL-Injection - Cyberangriff auf Datenbanken durch Schadcode Definition und Hintergrund Bei einer SQL-Injection handelt es sich um eine Form des Cyberangriffs, die die Einschleusung von schädlichen Code in eine SQL-Datenbank (Structured Query Language) zum Ziel hat. Dadurch soll unberechtigter Zugriff auf sensible Daten erlangt oder die Daten(...)
- XSS Angriff (Cross-Site-Scripting Attacke) – Verstehen, Erkennen und Abwehren Was ist Cross-Site-Scripting? Cross-Site-Scripting (XSS, Webseitenübergreifendes Skripting) ist eine weit verbreitete Sicherheitslücke in Webanwendungen, bei der Angreifer schädlichen Code in ansonsten harmlosen und vertrauenswürdigen Webseiten einfügen. Damit können sensible Daten, wie(...)
Sie haben Fragen?
Gerne können Sie uns zum Thema IT-Sicherheit und Enginsight kontaktieren.
hello@enginsight.com
+49 (0)3641 2714966