{"id":6656,"date":"2020-08-31T15:00:17","date_gmt":"2020-08-31T13:00:17","guid":{"rendered":"https:\/\/enginsight.com\/?page_id=6656"},"modified":"2025-03-31T14:23:12","modified_gmt":"2025-03-31T12:23:12","slug":"glossar","status":"publish","type":"page","link":"https:\/\/enginsight.com\/de\/glossar\/","title":{"rendered":"Glossar"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"6656\" class=\"elementor elementor-6656\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b590c0e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b590c0e\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-3fe53ad\" data-id=\"3fe53ad\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1247037 elementor-widget elementor-widget-heading\" data-id=\"1247037\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Wissensdatenbank<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5950bff elementor-widget elementor-widget-heading\" data-id=\"5950bff\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Enginsight &#x2013; Cybersecurity Glossar<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8b38fc9 elementor-widget elementor-widget-text-editor\" data-id=\"8b38fc9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cybersecurity wird in der heutigen Welt immer wichtiger. In unserem Cybersecurity-Glossar, finden Sie Definitionen zu wichtigen Begriffen der Cybersecurity, Best Practices und Beispiele aus der IT-Sicherheit.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-0a3cc3c\" data-id=\"0a3cc3c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-43873da elementor-widget elementor-widget-image\" data-id=\"43873da\" data-element_type=\"widget\" data-e-type=\"widget\" title=\"Enginsight Cybersecurity Glossar\" alt=\"Enginsight Cybersecurity Glossar\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"522\" height=\"446\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/cybersecurity-glossar-1.png\" class=\"attachment-large size-large wp-image-21176\" alt=\"Cybersecurity Glossar\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/cybersecurity-glossar-1.png 522w, https:\/\/enginsight.com\/wp-content\/uploads\/cybersecurity-glossar-1-300x256.png 300w\" sizes=\"(max-width: 522px) 100vw, 522px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b36564e elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b36564e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6904c8c5\" data-id=\"6904c8c5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f17f3ce elementor-widget elementor-widget-shortcode\" data-id=\"f17f3ce\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"shortcode.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-shortcode\"><form method=\"post\" action=\"https:\/\/enginsight.com\/de\/glossar\/\">\t\t\t\t\t<div class=\"cmtt_help glossary-search-helpitem\" data-cmtooltip=\"The search returns the partial search for the given query from both the term title and description. So it will return the results even if the given query is part of the word in the description.\"><\/div>&#13;\n\t\t\t\t<span class=\"glossary-search-label\">Suchen:<\/span>&#13;\n\t\t<input type=\"search\" value=\"\" placeholder=\"\" class=\"glossary-search-term \" name=\"search_term\" id=\"glossary-search-term\">&#13;\n\t\t<button type=\"submit\" id=\"glossary-search\" class=\"glossary-search button\">Suchen<\/button>&#13;\n\t\t<\/form><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4cefe21 elementor-widget elementor-widget-shortcode\" data-id=\"4cefe21\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"shortcode.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-shortcode\"><div class=\"cm-glossary classic-definition\"><div class=\"glossary-container \"><input type=\"hidden\" class=\"cmtt-attribute-field\" name=\"glossary_index_style\" value=\"classic-definition\">        <div class=\"progress-indicator\" style=\"display:none\">&#13;\n                            <img decoding=\"async\" src=\"https:\/\/enginsight.com\/wp-content\/plugins\/TooltipProPlus\/assets\/css\/images\/ajax-loader.gif\" alt=\"AJAX progress indicator\"\/>&#13;\n                    <\/div>&#13;\n\t\t<div class=\"glossary_top_filter\">&#13;\n\t\t\t<div class=\"left\">&#13;\n\t\t\t\t\t\t\t<\/div>&#13;\n\t\t\t\t\t<\/div>&#13;\n&#13;\n\t\t<input type=\"hidden\" class=\"cmtt-attribute-field\" name=\"disable_listnav\" value=\"1\">&#13;\n\t\t<input type=\"hidden\" class=\"cmtt-attribute-field\" name=\"exact_search\" value=\"0\">&#13;\n\t\t<input type=\"hidden\" class=\"cmtt-attribute-field\" name=\"show_search\" value=\"0\">&#13;\n\t\t<input type=\"hidden\" class=\"glossary-hide-terms\" name=\"glossary-hide-terms\" value=\"0\">&#13;\n\t\t<input type=\"hidden\" class=\"glossary-hide-categories\" name=\"glossary-hide-categories\" value=\"0\">&#13;\n\t\t<input type=\"hidden\" class=\"glossary-hide-abbrevs\" name=\"glossary-hide-abbrevs\" value=\"0\">&#13;\n\t\t<input type=\"hidden\" class=\"glossary-hide-synonyms\" name=\"glossary-hide-synonyms\" value=\"0\">&#13;\n\t\t<input type=\"hidden\" class=\"glossary-perpage\" name=\"glossary-perpage\" value=\"0\">&#13;\n\t\t<input type=\"hidden\" name=\"tooltip_language\" value=\"\">&#13;\n\t\t<input type=\"hidden\" name=\"language_dropdown\" value=\"\">&#13;\n\t\t<input type=\"hidden\" name=\"languages_for_table\" value=\"\">&#13;\n\t\t<div id=\"glossaryList-nav\" class=\"listNav small\" role=\"tablist\"><\/div><ul class=\"glossaryList\" role=\"tablist\" id=\"glossaryList\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTermSet\"><li class=\" ln-0\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/advanced-persistent-threat-apt\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Advanced Persistent Threat (APT)<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nWas ist ein Advanced Persistent Threat?\n\n\n\nDie Angreifer dringen zun&#xE4;chst in das Netzwerk ein und steuern ihren Angriff danach ganz gezielt. Im Gegensatz zu wahllosen Angriffen &#xFC;ber Botnets suchen APTs zielstrebig nach ganz spezifischen Informationen. Meist suchen die Angreifer nicht blo&#xDF;(...)<\/dfn><\/li><li class=\" ln-0\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/adware-wenn-ihr-computer-zur-werbeoberflaeche-wird\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Adware &#x2013; Wenn ihr Computer zur Werbeoberfl&#xE4;che wird<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nAdware ist eine Art von Software, die Werbebanner oder Pop-up-Fenster auf dem Computer anzeigt, wenn Sie eine Anwendung benutzen oder eine Webseite besuchen. In einigen F&#xE4;llen kann Adware n&#xFC;tzlich sein, da sie die Entwicklung kostenloser Software finanzieren kann, die dann zur Verf&#xFC;gung(...)<\/dfn><\/li><li class=\" ln-3\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/die-bedrohung-durch-botnetze-schutzmassnahmen-und-auswirkungen\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Die Bedrohung durch Botnetze: Schutzma&#xDF;nahmen und Auswirkungen<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nWas ist ein Botnet?\n\n\n\nEin Botnet ist ein Netzwerk von infizierten Computern, die als &quot;Bots&quot; oder &quot;Zombies&quot; bezeichnet werden. Diese Computer werden von einem zentralen Server, dem sog. Command-and-Control-Server (C&amp;C-Server, C2-Server), ferngesteuert und f&uuml;hren f&uuml;r einen spezifisch(...)<\/dfn><\/li><li class=\" ln-12\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/die-man-in-the-middle-attacke-der-unerkannte-eindringling\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Man-in-the-Middle-Attacke: Der unerkannte Eindringling<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nDurch die fortschreitende Digitalisierung von Kommunikationsprozessen ergeben sich zahlreiche M&#xF6;glichkeiten f&#xFC;r unbefugte Dritte, private sowie Regierungs- und Unternehmensnetzwerke digital anzugreifen. Bei einem Erfolg bedeuten diese Angriffe meist den Verlust &#xE4;u&#xDF;erst sensibler Daten wie(...)<\/dfn><\/li><li class=\" ln-18\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/die-sicherheit-ihrer-daten-so-werden-unternehmen-sicherer\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Sicherheit Ihrer Daten &#x2013; So werden Unternehmen sicherer<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nNicht erst seit der digitalen Vernetzung spielt die Sicherheit von Daten in jedem Unternehmen eine entscheidende Rolle. Das betrifft vom kleinen Betrieb bis zum Gro&#xDF;konzern jede Unternehmensform. Die Datensicherheit in Unternehmen ist vor allem aufgrund der gravierenden finanziellen und(...)<\/dfn><\/li><li class=\" ln-3\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/dns-spoofing-die-gefahr-verstehen-und-wirksame-schutzmassnahmen-ergreifen\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">DNS-Spoofing: Die Gefahr verstehen und wirksame Schutzma&#xDF;nahmen ergreifen<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nWas ist DNS-Spoofing?\n\n\n\nDNS-Spoofing ist ein Begriff aus der IT-Sicherheit und bezieht sich auf eine Technik, bei der die DNS-Anfragen eines Benutzers umgeleitet werden, um ihn auf eine betr&#xFC;gerische Website oder einen sch&#xE4;dlichen Server umzuleiten. Dies erm&#xF6;glicht Angreifern, vertrauliche(...)<\/dfn><\/li><li class=\" ln-4\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/edr-antivirus\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">EDR\/Antivirus - Endpunkterkennung und Reaktion<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nEndpunkt-Erkennung und Reaktion (EDR) und Antivirus-Software sind zentrale Komponenten einer robusten Cybersicherheitsstrategie. Beide dienen dem Schutz von Endger&#xE4;ten wie Desktop-Computern, Laptops und mobilen Ger&#xE4;ten vor sch&#xE4;dlicher Software und Cyberangriffen.\n\n\n\nAntivirus-Software ist ein(...)<\/dfn><\/li><li class=\" ln-5\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/file-integrity-monitoring\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">File Integrity Monitoring - Daten vor Manipulation sch&#xFC;tzen<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nFile Integrity Monitoring (FIM) ist ein wichtiger IT-Sicherheitsprozess, der &#xFC;berpr&#xFC;ft, ob Betriebssystem-, Datenbank- und Anwendungssoftware-Dateien manipuliert oder besch&#xE4;digt wurden. Es verifiziert und validiert diese Dateien durch den Vergleich mit einer bekannten, vertrauensw&#xFC;rdigen(...)<\/dfn><\/li><li class=\" ln-6\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/g-data-deepray-erkennung-von-schadsoftware-mit-maschinellem-lernen\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">G Data DeepRay&#xAE; - Erkennung von Schadsoftware mit maschinellem Lernen<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nGData DeepRay&#xAE; ist eine Technologie zur Erkennung und Analyse von Schadsoftware, die vom deutschen IT-Sicherheitsunternehmen G Data entwickelt wurde. Es nutzt Deep-Learning-Methoden und k&#xFC;nstliche Intelligenz (KI) f&#xFC;r ein maschinelles Lernsystem.\n\n\n\nDie Technologie erkennt auch bisher(...)<\/dfn><\/li><li class=\" ln-7\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/http-monitoring-ist-eine-website-verfuegbar-funktionsfaehig-und-performant\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">http-Monitoring: Ist eine Website verf&#xFC;gbar, funktionsf&#xE4;hig und performant?<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nF&#xFC;r kommerzielle Websites ist es zum Einen wichtig, dass diese permanent erreichbar sind und zum Anderen, dass sie m&#xF6;glichst schnelle Reaktionszeiten aufweisen. Kommt es diesbez&#xFC;glich beispielsweise zu Problemen durch Hardware, Cyberangriffe, fehlerhafte Konfigurationen oder die Software, so(...)<\/dfn><\/li><li class=\" ln-8\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/ids-ips-host-basiert\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">IDS\/IPS (host-basiert) - Angriffspr&#xE4;vention auf Systemebene<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nIDS steht f&#xFC;r Intrusion Detection System und IPS f&#xFC;r Intrusion Prevention System. Beide Systeme sind wesentliche Bestandteile der Sicherheitsinfrastruktur von Computernetzwerken. Ein hostbasiertes IDS\/IPS ist ein Sicherheitssystem, das speziell auf einem einzelnen Host, wie zum Beispiel einem(...)<\/dfn><\/li><li class=\" ln-8\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/information-security-management-system-isms\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Information Security Management System (ISMS) &#x2013; zur dauerhaften Steigerung der Informationssicherheit<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nOb Gro&#xDF;konzern, mittelst&#xE4;ndisches Unternehmen oder Organisation &#x2013; im Zeitalter digitaler Vernetzung ist die Informationssicherheit in vielen Branchen und Unternehmensformen von entscheidender Bedeutung. Denn Sch&#xE4;den, die durch Cyberattacken und Datendiebstahl entstehen, sind oft nicht nur(...)<\/dfn><\/li><li class=\" ln-8\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/iso-27001-die-weltweite-norm-fuer-informationssicherheit\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">ISO 27001 &#x2013; die weltweite Norm f&#xFC;r Informationssicherheit<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nIn Unternehmen und Institutionen werden t&#xE4;glich Datenmengen digital verarbeitet und kommuniziert, die noch vor wenigen Jahrzehnten v&#xF6;llig unvorstellbar gewesen w&#xE4;ren. Mit dem Anstieg der Informationsdichte ist dementsprechend auch die Notwendigkeit f&#xFC;r ein effizientes(...)<\/dfn><\/li><li class=\" ln-8\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/it-inventarisierung\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">IT-Inventarisierung - Bestandsaufnahme der IT-Ressourcen<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nDie IT-Inventarisierung ist der Prozess der Erfassung, Katalogisierung und Verwaltung aller IT-Ressourcen innerhalb einer Organisation. Diese Ressourcen k&#xF6;nnen Hardware (wie Server, Computer, Drucker), Software (Betriebssysteme, Anwendungen) und Netzwerkkomponenten umfassen.\n\n\n\nDas(...)<\/dfn><\/li><li class=\" ln-8\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/it-monitoring\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">IT-Monitoring - Aktive &#xDC;berwachung Ihrer IT-Systeme<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nIT-Monitoring bezeichnet die st&#xE4;ndige &#xDC;berwachung einer IT-Umgebung, um die Leistung von Systemen, Netzwerken und Anwendungen zu &#xFC;berwachen, Probleme fr&#xFC;hzeitig zu erkennen und eine schnelle Behebung zu erm&#xF6;glichen. Dieser Prozess ist wichtig f&#xFC;r die Systemverf&#xFC;gbarkeit, Betriebseffizienz und(...)<\/dfn><\/li><li class=\" ln-11\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/leerlaufscan-ressourcenschonender-virsenscan\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Leerlaufscan - Ressourcenschonender Virenscan<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nEin Leerlauf-Scan ist eine Methode zur &#xDC;berpr&#xFC;fung eines Rechners auf Viren und andere Malware, w&#xE4;hrend das System nicht aktiv genutzt wird. Der Scan wird im Hintergrund durchgef&#xFC;hrt, wenn der Computer oder das Netzwerk nicht in Betrieb ist oder wenn keine wichtigen Programme ausgef&#xFC;hrt(...)<\/dfn><\/li><li class=\" ln-12\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/mikrosegmentierung-in-it-netzwerken\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Mikrosegmentierung in IT-Netzwerken<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nH&#xE4;ufige Anwendungsf&#xE4;lle von Mikrosegmentierung\n\n\n\n\nSchutz sensibler Daten: Die Isolierung von Daten in einem eigenen Segment sch&#xFC;tzt diese vor unbefugtem Zugriff.\n\n\n\nEind&#xE4;mmung von Sicherheitsverst&#xF6;&#xDF;en: Falls ein Angreifer in ein Segment eindringt, bleibt der Schaden auf dieses Segment(...)<\/dfn><\/li><li class=\" ln-14\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/outbreak-shield-praventiver-schutz-vor-massenmailings\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Outbreak-Shield - Pr&#xE4;ventiver Schutz vor Massenmailings<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nDer Outbreak-Shield ist eine von G Data eingesetzte Technologie in seinen Antivirus- und Antispam-Programmen. E-Mails werden auf verd&#xE4;chtige Aktivit&#xE4;ten gepr&#xFC;ft und Pr&#xFC;fsummen erstellt, um diese mit einer st&#xE4;ndig aktualisierten Anti-Spam-Blacklist abzugleichen.\n\n\n\nDiese Technologie erm&#xF6;glicht(...)<\/dfn><\/li><li class=\" ln-15\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/phishing\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Phishing - Internetbetrug mit gef&#xE4;lschten Websites und Mails<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nPhishing ist eine Art von Betrug, bei der Betr&#xFC;ger versuchen, vertrauliche Informationen wie Benutzernamen, Passw&#xF6;rter und Kreditkarteninformationen von Internetnutzern zu erlangen, indem sie sich als vertrauensw&#xFC;rdige Personen oder Unternehmen ausgeben. \n\n\n\nDies geschieht in der Regel &#xFC;ber(...)<\/dfn><\/li><li class=\" ln-15\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/port-scan-die-suche-nach-der-offenen-tuer\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Port-Scan: Die Suche nach der offenen T&#xFC;r<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nEin Einbrecher l&#xE4;uft von Haus zu Haus und wartet auf eine gute Gelegenheit &#x2013; einen unabgeschlossenen Keller, ein spaltbreit ge&#xF6;ffnetes Fenster, eine offene T&#xFC;r. Je geringer der Aufwand f&#xFC;r das Eindringen ist, desto wahrscheinlicher schl&#xE4;gt er zu. Bei der Infiltration von Netzwerken l&#xE4;uft ein(...)<\/dfn><\/li><li class=\" ln-17\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/ransomware-leitfaden-definition-schutz-praevention\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Ransomware-Leitfaden: Definition, Schutz &amp; Pr&#xE4;vention<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nRansomware eine Definition: Was ist Ransomware?\n\n\n\nEine Ransomware ist eine Malware Art, die von Cyberkriminellen eingesetzt wird, um L&#xF6;segeld zu erpressen. Das Wort &#x201C;Ransom&#x201D; stammt aus dem englischen und bedeutet &#xFC;bersetzt &#x201C;L&#xF6;segeld&#x201D;.&#xA0; daher wird eine Ransomware auch oft als(...)<\/dfn><\/li><li class=\" ln-18\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/schwachstellenmanagement\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Schwachstellenmanagement - Sicherheitsl&#xFC;cken finden und schlie&#xDF;en<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nSchwachstellenmanagement ist ein kritischer Prozess innerhalb der Cybersecurity. Dabei werden  Sicherheitsl&#xFC;cken in IT-Systemen identifiziert, bewertet und zu behoben. Diese Sicherheitsl&#xFC;cken, bzw. Schwachstellen, k&#xF6;nnen in Hard- und Software, Netzwerkkomponenten, Betriebssystemen und(...)<\/dfn><\/li><li class=\" ln-18\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/sicherheit-im-netzwerk-sensible-daten-und-informationen-muessen-geschuetzt-werden\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Sicherheit im Netzwerk &#x2013; sensible Daten und Informationen m&#xFC;ssen gesch&#xFC;tzt werden<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nDurch die zunehmende weltweite Vernetzung wird auch die Netzwerksicherheit ein immer wichtigeres Thema &#x2013; nicht nur f&#xFC;r internationale Konzerne, sondern auch f&#xFC;r kleine und mittelst&#xE4;ndische Unternehmen. Neben Internetauftritten und kommerzieller Datenverarbeitung z&#xE4;hlt auch der Austausch(...)<\/dfn><\/li><li class=\" ln-18\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/siem\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">SIEM - Security Information and Event Management<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nWas ist ein SIEM?\n\n\n\nSIEM, kurz f&uuml;r &quot;Security Information and Event Management&quot;, ist ein integriertes Sicherheitssystem, das Sicherheitsdaten aus verschiedenen Quellen sammelt, analysiert und verwaltet.\n\n\n\nIm Gegensatz zu herk&ouml;mmlichen Sicherheitssystemen bietet das SIEM eine konsolidierte(...)<\/dfn><\/li><li class=\" ln-18\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/social-engineering-der-mensch-als-groesste-schwachstelle\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Social Engineering: Der Mensch als gr&#xF6;&#xDF;te Schwachstelle<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nDefinition: Was ist Social Engineering?&#xA0;\n\n\n\nSocial-Engineering bezeichnet das direkte exploiting (ausnutzen) der Pers&#xF6;nlichkeit eines Menschen. Dabei werden verschiedenste Techniken eingesetzt, um an sensible pers&#xF6;nliche oder unternehmensrelevante Daten zu gelangen. Ziel einer(...)<\/dfn><\/li><li class=\" ln-18\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/spear-phishing-angriffe-wie-sie-sich-vor-gezielten-angriffen-schuetzen-koennen\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Spear-Phishing-Angriffe: Wie Sie sich vor gezielten Angriffen sch&#xFC;tzen k&#xF6;nnen<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nWas ist Spear-Phishing?\n\n\n\nSpear-Phishing-Angriffe sind hochentwickelte Angriffe, bei denen die T&#xE4;ter speziell ausgew&#xE4;hlte Personen oder Organisationen ins Visier nehmen. Im Gegensatz zu herk&#xF6;mmlichem Phishing, sind Spear Phishing-Angriffe gezielter und personalisierter, wodurch sie schwerer(...)<\/dfn><\/li><li class=\" ln-18\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/spyware-heimliche-datensammler-bedrohung\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Spyware: Heimliche Datensammler &amp; Bedrohung<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nDer Begriff Spyware setzt sich aus dem englischen Wort &quot;Spy&quot; f&uuml;r Spion und Software zusammen. Es ist eine Art von Malware (Schadprogramm), die heimlich auf Ihren Computer gelangen kann, wenn Sie bestimmte Websites besuchen oder sch&auml;dliche Links &ouml;ffnen. Oft wird Spyware automatisch(...)<\/dfn><\/li><li class=\" ln-22\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/sql-injection\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Was ist eine SQL-Injection? Erkl&#xE4;rung &amp; Pr&#xE4;vention<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nSQL-Injection: Definition und Hintergrund\n\n\n\nBei einer SQL-Injection (manchmal auch abgek&#xFC;rzt als SQLi) handelt es sich um eine Form des Cyberangriffs, die die Einschleusung von sch&#xE4;dlichen Code in eine SQL-Datenbank (Structured Query Language) zum Ziel hat. Dadurch soll unberechtigter(...)<\/dfn><\/li><li class=\" ln-22\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/was-ist-web-scraping-schutz-folgen-beispiele\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Was ist Web Scraping? Schutz, Folgen &amp; Beispiele<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nDefinition: Was ist Web Scraping?\n\n\n\nUnter Web Scraping (zu Deutsch &ldquo;Bildschirm Sch&uuml;rfen&rdquo;), auch als &quot;Screen Scraping&quot; oder in kurz &ldquo;Scraping&rdquo; bekannt, versteht man eine Data-Scraping-Technik, um manuell oder automatisiert Daten von Websites zu extrahieren. Dabei werden fremde Inhalte wie(...)<\/dfn><\/li><li class=\" ln-22\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/websecurity\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Websecurity - Absicherung der Webpr&#xE4;senz gegen Cyberangriffe<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nWebsecurity, oder auch Websicherheit, bezeichnet den Schutz von Internetverbindungen und Webanwendungen vor Sicherheitsbedrohungen und Angriffen. Sie umfasst Ma&#xDF;nahmen und Technologien zum Schutz vertraulicher Daten, zur Gew&#xE4;hrleistung des Datenschutzes und zur Sicherstellung der Integrit&#xE4;t(...)<\/dfn><\/li><li class=\" ln-22\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/whale-oder-whaling-phishing-angriffe-schutzmassnahmen-gegen-gezielte-angriffsmuster\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">Whale- oder Whaling-Phishing-Angriffe: Schutzma&#xDF;nahmen gegen gezielte Angriffsmuster<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nWas ist ein Whaling-Phishing-Angriff?\n\n\n\nWhaling-Phishing ist eine bekannte Angriffsmethode, die auf hochrangige Personen (&#x201E;die fetten Wale&#x201C;) innerhalb einer Organisation abzielt. Im Gegensatz zu Spear-Phishing-Angriffen, die auf eine hohe Reichweite von Personen abzielen, um ahnungslose(...)<\/dfn><\/li><li class=\" ln-23\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/xdr\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">XDR - Fortschrittliche Bedrohungserkennung und -reaktion<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nExtended Detection and Response (XDR) bietet eine umfassendere und effizientere Erkennung von und Reaktion auf Sicherheitsbedrohungen. Im Gegensatz zu herk&#xF6;mmlichen Sicherheitsans&#xE4;tzen, die sich oft auf einzelne Aspekte oder Bereiche der IT-Infrastruktur konzentrieren, bietet XDR eine(...)<\/dfn><\/li><li class=\" ln-23\" itemscope itemtype=\"https:\/\/schema.org\/DefinedTerm\"><a href=\"https:\/\/enginsight.com\/de\/glossar\/xss-angriff-cross-site-scripting-attacke-verstehen-erkennen-und-abwehren\/\" role=\"term\" class=\"glossaryLink glossary-link-title \" style=\"\" itemprop=\"url\"><span itemprop=\"name\">XSS Angriff (Cross-Site-Scripting Attacke) &#x2013; Verstehen, Erkennen und Abwehren<\/span><\/a><dfn class=\"glossary_itemdesc\" role=\"definition\" itemprop=\"description\">\nWas ist Cross-Site-Scripting?\n\n\n\nCross-Site-Scripting (XSS, Webseiten&#xFC;bergreifendes Skripting) ist eine weit verbreitete Sicherheitsl&#xFC;cke in Webanwendungen, bei der Angreifer sch&#xE4;dlichen Code in ansonsten harmlosen und vertrauensw&#xFC;rdigen Webseiten einf&#xFC;gen. Damit k&#xF6;nnen sensible Daten, wie(...)<\/dfn><\/li><\/ul><\/div><div class=\"clear clearfix cmtt-clearfix\"><\/div><\/div><\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-bd01430 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"bd01430\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4d9e34b\" data-id=\"4d9e34b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-63e9d81 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"63e9d81\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-c968546\" data-id=\"c968546\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1118de1 elementor-widget elementor-widget-heading\" data-id=\"1118de1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Verst&#xE4;ndliche Definitionen von IT-Begriffen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d6f107b elementor-widget elementor-widget-text-editor\" data-id=\"d6f107b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Arbeitsalltag von Unternehmen werden wir t&#xE4;glich von einer Flut an IT-Begriffen &#xFC;berrollt. Jedoch ist es f&#xFC;r die meisten schwierig, sich mit IT-Fachbegriffen wie Spoofing, Virtualisierung oder Managed Services auszukennen. Doch wie beh&#xE4;lt man in einem solchen Umfeld noch den &#xDC;berblick?<\/p><p>Eine rasche Antwort bietet unser Cybersecurity-Lexikon, welches Ihnen schnellen Input zu komplexen IT-Begriffen liefert, Erkl&#xE4;rungen bietet und die Fachw&#xF6;rter auch ins Deutsche &#xFC;berf&#xFC;hrt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-5c33c3d\" data-id=\"5c33c3d\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9455704 elementor-widget elementor-widget-image\" data-id=\"9455704\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"488\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/it-office-umgebung.jpg\" class=\"attachment-large size-large wp-image-21163\" alt=\"\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/it-office-umgebung.jpg 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/it-office-umgebung-300x183.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/it-office-umgebung-768x469.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-inner-section elementor-element elementor-element-7f37101 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7f37101\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-8294731\" data-id=\"8294731\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-81b7498 elementor-widget elementor-widget-image\" data-id=\"81b7498\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"620\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/2018\/07\/authlogo-1024x794.jpg\" class=\"attachment-large size-large wp-image-875\" alt=\"Frau sucht B&#xFC;cher in Bibliothek\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/2018\/07\/authlogo.jpg 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/2018\/07\/authlogo-300x233.jpg 300w, https:\/\/enginsight.com\/wp-content\/uploads\/2018\/07\/authlogo-768x596.jpg 768w\" sizes=\"(max-width: 800px) 100vw, 800px\"\/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-inner-column elementor-element elementor-element-14801d9\" data-id=\"14801d9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2cd7511 elementor-widget elementor-widget-heading\" data-id=\"2cd7511\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cybersecurity Glossar: Das ABC von IT-Fachbegriffen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4d2c35b elementor-widget elementor-widget-text-editor\" data-id=\"4d2c35b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Das Ziel des Enginsight Cybersecurity Glossars ist es, nennenswerte Cybersecurity-Begriffe klar und verst&#xE4;ndlich zu erl&#xE4;utern. Unser Security-Lexikon richtet sich dabei an alle Unternehmen, die ein besseres Verst&#xE4;ndnis &#xFC;ber die Komplexit&#xE4;t von IT-Begriffen erlangen wollen. Unser Cybersecurity-Glossar wird kontinuierlich erweitert und mit den neusten Daten aktualisiert.<\/p><p>Suchen Sie einfach und schnell nach gezielten IT-Begriffen, oder klicken Sie gezielt auf einen der bereits vorgeschlagenen Begriffe.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-gradient='{\"angle\":-45,\"colors\":[{\"premium_gradient_colors\":\"#292fda\",\"_id\":\"bf2119f\"},{\"premium_gradient_colors\":\"#4800c6\",\"_id\":\"247101d\"},{\"premium_gradient_colors\":\"#d61971\",\"_id\":\"ea5eb6c\"},{\"premium_gradient_colors\":\"#fda629\",\"_id\":\"1e64f54\"}]}' class=\"elementor-section elementor-top-section elementor-element elementor-element-7afa4f0 elementor-section-stretched elementor-section-content-middle premium-gradient-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7afa4f0\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"stretch_section\":\"section-stretched\",\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-40408ef elementor-invisible\" data-id=\"40408ef\" data-element_type=\"column\" data-e-type=\"column\" data-settings='{\"background_background\":\"classic\",\"animation\":\"fadeInLeft\"}'>\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-37c2f01 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"37c2f01\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<i aria-hidden=\"true\" class=\"far fa-comment-alt\"><\/i>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3fc6209 elementor-widget elementor-widget-heading\" data-id=\"3fc6209\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">Sie haben Fragen?<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-33ce387 elementor-widget elementor-widget-text-editor\" data-id=\"33ce387\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Gerne k&#xF6;nnen Sie uns zum Thema IT-Sicherheit und Enginsight kontaktieren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a35deb5 elementor-widget elementor-widget-text-editor\" data-id=\"a35deb5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>hello@enginsight.com<br>+49 (0)3641 2714966<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Wissensdatenbank Enginsight &#x2013; Cybersecurity Glossar Cybersecurity wird in der heutigen Welt immer wichtiger. In unserem Cybersecurity-Glossar, finden Sie Definitionen zu wichtigen Begriffen der Cybersecurity, Best Practices und Beispiele aus der IT-Sicherheit. Verst&#xE4;ndliche Definitionen von IT-Begriffen Im Arbeitsalltag von Unternehmen werden wir t&#xE4;glich von einer Flut an IT-Begriffen &#xFC;berrollt. Jedoch ist es f&#xFC;r die meisten schwierig, [&#x2026;]<\/p>\n","protected":false},"author":8,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"class_list":["post-6656","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages\/6656","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=6656"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/pages\/6656\/revisions"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=6656"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}