Basiswissen Cybersecurity:
Grundlagen des Endgeräteschutzes

a
AdwareErfahren Sie mehr >

Adware – oder werbegestützte Software – ist eine automatisierte, unerwünschte Software, die Benutzer mit Werbeanzeigen, Bannern und Pop-ups bombardiert.

Arten Von RansomwareErfahren Sie mehr >

Ein Ransomware-Angriff ist eine Art von Malware-Angriff, der Daten eines Opfers verschlüsselt und den Zugriff auf diese Daten verhindert, bis ein Lösegeld (engl. „ransom“) gezahlt wird.

b
BackportingErfahren Sie mehr >

Von Backporting spricht man, wenn ein Software-Patch oder Software-Update einer neueren Software-Version auf eine ältere Version derselben Software angewendet wird.

BotnetsErfahren Sie mehr >

Ein Botnet ist ein Netzwerk kompromittierter Rechner, die über einen C&C-Kanal (Command-and-Control) gesteuert werden.

Brute-Force-AngriffErfahren Sie mehr >

Bei einem Brute-Force-Angriff versucht ein Bedrohungsakteur, Zugriff auf vertrauliche Daten und Systeme zu erhalten, indem er systematisch möglichst viele verschiedene Kombinationen aus Benutzername und einem erratenen Kennwort ausprobiert.

c
Cloud-sicherheitErfahren Sie mehr >

Cloud-Sicherheit, also eigentlich Cloud-Computing-Sicherheit, ist der Schutz aller Elemente innerhalb einer Cloud-Umgebung, einschließlich der Cloud-Infrastruktur, Cloud-Daten und Cloud-Anwendungen.

Cloud-SicherheitsanalyseErfahren Sie mehr >

Bei einer Cloud-Sicherheitsanalyse wird die Cloud-Infrastruktur eines Unternehmens bewertet und analysiert, um sicherzustellen, dass das Unternehmen vor verschiedenen Sicherheitsrisiken und Bedrohungen geschützt wird.

Cloud-VerschlüsselungErfahren Sie mehr >

Bei der Cloud-Verschlüsselung werden Daten vor der Übertragung und Speicherung in der Cloud von ihrem ursprünglichen Klartextformat in ein nicht lesbares Format wie Geheimtext umgewandelt.

CryptojackingErfahren Sie mehr >

Cryptojacking bezieht sich auf die unerlaubte Nutzung der Computing-Ressourcen einer Person oder eines Unternehmens mit dem Ziel, an Kryptowährung zu gelangen.

Cyber Kill ChainErfahren Sie mehr >

Der Begriff Cyberangriffskette ist eine Anlehnung an die militärische Angriffskette – einen schrittweisen Ansatz zum Identifizieren und Stoppen feindlicher Aktivitäten.

Cyber-bedrohungsdatenErfahren Sie mehr >

Bedrohungsdaten sind Daten, die erfasst, verarbeitet und analysiert werden, um sich ein Bild von den Motiven, Zielen und Angriffsverhalten von Bedrohungsakteuren zu machen.

CyberangriffErfahren Sie mehr >

Ein Cyberangriff ist der Versuch von digitalen Bedrohungsakteuren, Zugriff auf ein Computernetzwerk oder System zu erlangen mit dem Ziel, Informationen zu ändern, zu stehlen, zu vernichten oder offenzulegen.

CybersicherheitErfahren Sie mehr >

Unter Cybersicherheit versteht man den Schutz digitaler Assets – einschließlich Netzwerke, Systeme, Computer und Daten – vor Cyberangriffen.

CyberspionageErfahren Sie mehr >

Cyberspionage ist eine Art von Cyberangriff, bei dem ein nicht autorisierter Nutzer zwecks wirtschaftlicher Bereicherung, für Wettbewerbsvorteile oder aus politischen Gründen versucht, auf sensible oder vertrauliche Daten oder geistiges Eigentum zuzugreifen.

d
Dark WebErfahren Sie mehr >

Das Dark Web ist der Teil des Internets, in dem Benutzer über verschiedene Verschlüsselungstechniken anonym auf nicht indexierte Webinhalte zugreifen können.

DatenverlustpräventionErfahren Sie mehr >

Bei DLP liegt der Fokus darauf, den Verlust, die Preisgabe oder den Missbrauch von Daten durch Kompromittierungen, Exfiltration und unbefugten Zugriff zu erkennen und zu vermeiden.

e
EDR und NGAVErfahren Sie mehr >

In diesem Artikel beschäftigen wir uns mit den wichtigsten Elementen jeder Cybersicherheitsarchitektur – der endpunktbasierten Detektion und Reaktion (EDR) sowie dem Virenschutz der nächsten Generation (NGAV).

EndgerätErfahren Sie mehr >

Ein Endgerät ist jedes Gerät, das mit einem Netzwerk verbunden werden kann, zum Beispiel ein Computer, Laptop, Smartphone, Tablet oder Server.

Endgeräteschutz (AEP)Erfahren Sie mehr >

Erweiterter Endgeräteschutz ist eine Lösung für Endgerätesicherheit der nächsten Generation, die anhand von künstlicher Intelligenz (KI), Machine Learning (ML) und anderen intelligenten Automatisierungsfunktionen umfassenden Schutz vor einer Vielzahl moderner Bedrohungen bietet, darunter dateilose Malware, skriptbasierte Angriffe und Zero-Day-Bedrohungen.

Ethical HackerErfahren Sie mehr >

Ein ethical hacker (auch bekannt als White Hat-Hacker) werden damit beauftragt, legal in Computer und Netzwerke einzudringen, um die allgemeine Sicherheit eines Unternehmens zu testen.

f
g
Geschichte der RansomwareErfahren Sie mehr >

Die Entwicklung von Ransomware von einem Bagatelldelikt zu einem riesigen wirtschaftlichen Erfolg für weltweit operierende kriminelle Organisationen verdeutlicht, warum sich Unternehmen große Sorgen wegen der Bedrohungen machen sollten.

h
HoneypotsErfahren Sie mehr >

Ein Honeypot ist ein Cyber-Sicherheitsmechanismus, bei dem Cyberkriminelle mithilfe eines speziell gestalteten Angriffsziels von echten Zielen weggelockt werden. Gleichzeitig können damit aber auch Informationen zur Identität sowie zu den Methoden und Motiven von Angreifern gesammelt werden.

i
IdentitätssicherheitErfahren Sie mehr >

Bei Identitätssicherheit handelt es sich um eine umfassende Lösung, die alle Arten von Identitäten im Unternehmen schützt (ob Mensch oder Maschine, lokal oder hybrid, regulär oder privilegiert), um identitätsbasierte Kompromittierungen zu erkennen und zu verhindern.

IoT-SicherheitErfahren Sie mehr >

Die IoT-Sicherheit ist ein Teilbereich der Cybersicherheit und beschäftigt sich mit dem Schutz, der Überwachung und Behebung von Bedrohungen im Zusammenhang mit dem Internet der Dinge (engl. Internet of Things, IoT) – also dem Netzwerk verbundener Geräte, die über das Internet Daten sammeln, speichern und teilen.

k
l
LieferkettenangriffErfahren Sie mehr >

Bei einem Lieferkettenangriff wird ein vertrauenswürdiger Drittanbieter ins Visier genommen, der für die Lieferkette unerlässliche Services oder Software bereitstellt.

m
MalwareErfahren Sie mehr >

Malware (Kurzform für „malicious software“, schädliche Software) beschreibt Programme oder Code, mit denen Computern, Netzwerken oder Servern Schaden zugefügt werden soll.

Malware AnalysisErfahren Sie mehr >

Die malware analysis ist der Prozess, mit dem das Verhalten und der Zweck einer verdächtigen Datei oder URL ergründet werden soll. Das Ergebnis der Analyse hilft bei der Erkennung und Abwehr der potenziellen Bedrohung.

Man-in-the-Middle-AngriffErfahren Sie mehr >

Wie der Name bereits andeutet, ist ein Man-in-the-Middle-Angriff (MITM) eine Art von Cyberangriff, bei dem ein Bedrohungsakteur den Austausch zwischen einem Netzwerknutzer und einer Web-Applikation abfängt.

MITRE ATT&CK-FrameworkErfahren Sie mehr >

Das MITRE ATT&CK-Framework ist eine kuratierte Wissensdatenbank, die die Cybercrime-Taktiken und -Techniken der Bedrohungsakteure während des gesamten Angriffslebenszyklus erfasst.

n
NTLMErfahren Sie mehr >

Windows New Technology LAN Manager (NTLM) ist ein von Microsoft angebotenes Paket mit Sicherheitsprotokollen. Diese dienen der Authentifizierung der Benutzeridentität und sollen die Integrität und Vertraulichkeit der Benutzeraktivität schützen.

p
Patch-VerwaltungErfahren Sie mehr >

Patch-Verwaltung ist der Prozess der Identifizierung und Bereitstellung von Software-Updates bzw. „Patches“ auf verschiedenen Endgeräten, einschließlich Computern, Mobilgeräten und Servern.

PenetrationstestsErfahren Sie mehr >

Unter einem Penetrationstest, manchmal auch als ethisches Hacking bezeichnet, versteht man die Simulation eines realen Cyberangriffs mit dem Ziel, die Cybersicherheitsfunktionen eines Unternehmens zu prüfen und Schwachstellen aufzudecken.

PhishingErfahren Sie mehr >

Bei Phishing handelt es sich um eine Form des Cyberangriffs, bei dem die Opfer per E-Mail, SMS, Telefon sowie in sozialen Medien dazu verleitet werden, persönliche Informationen (z. B. Kennwörter oder Kontonummern) herauszugeben oder eine schädliche Datei herunterzuladen, die Viren auf dem Computer oder Smartphone installiert.

r
RansomwareErfahren Sie mehr >

Der Begriff Ransomware bezeichnet eine Art von Malware-Angriff, bei dem die Daten eines Opfers verschlüsselt werden, bis ein Lösegeld (engl. „ransom“) an den Angreifer gezahlt wird.

Red Teams Und Blue TeamsErfahren Sie mehr >

Bei einer Red Team/Blue Team-Übung besteht das Red Team aus offensiven Sicherheitsexperten, die versuchen, die Cybersicherheitsvorkehrungen eines Unternehmens anzugreifen. Das Blue Team verteidigt sich und reagiert auf den Angriff des Red Teams.

s
Sicherheits-Broker für den Cloud-Zugriff (CASB)Erfahren Sie mehr >

Ein Sicherheits-Broker für den Cloud Zugriff (Cloud Access Security Broker, CASB) ist ein Sicherheitsprüfpunkt zwischen den Benutzern des Cloud-Netzwerks und cloudbasierten Anwendungen, der sämtliche Richtlinien und Praktiken für Datensicherheit verwaltet und erzwingt, einschließlich Authentifizierung, Autorisierung, Warnungen und Verschlüsselung.

Sicherheitskontrollzentrum (SOC)Erfahren Sie mehr >

Ein Sicherheitskontrollzentrum (Security Operations Center, SOC) umfasst Menschen, Prozesse und Technologien, die für die Überwachung, Analyse und Aufrechterhaltung der Informationssicherheit in einem Unternehmen zuständig sind.

SIEMErfahren Sie mehr >

Sicherheitsinformations- und Ereignismanagement (SIEM) ist ein Paket aus Tools und Services, das Funktionen für Sicherheitsereignismanagement (SEM) und Sicherheitsinformationsmanagement (SIM) in sich vereint.

SpearphishingErfahren Sie mehr >

Bei Spearphishing handelt es eine Form von Phishing, bei dem bestimmte Personen oder Unternehmen in der Regel über schädliche E-Mails gezielt angegriffen werden, um sensible Informationen wie Anmeldedaten zu stehlen oder das Gerät des Opfers mit Malware zu infizieren.

Spearphising, Phishing und WhalingErfahren Sie mehr >

Der wesentliche Unterschied zwischen Phishing, Spearphishing und Whaling ist der Grad der Personalisierung bei der Wahl der Opfer. Phishing ist am wenigsten personenbezogen, Whaling am stärksten und Spearphishing liegt dazwischen.

SpywareErfahren Sie mehr >

Spyware ist eine Art von unerwünschter Schadsoftware, die einen Computer oder ein anderes Gerät infiziert und Informationen über die Webaktivitäten eines Benutzers sammelt, ohne dass dieser davon weiß oder seine Zustimmung dazu gegeben hat.

t
TrojanerErfahren Sie mehr >

Ein Trojaner ist eine Art von Malware, die sich als seriöser Code oder seriöse Software tarnt. Nach dem Eindringen in das Netzwerk können Angreifer dieselben Aktionen wie seriöse Benutzer ausführen, z. B. Dateien exportieren, Daten ändern, Dateien löschen oder den Inhalt des Geräts anderweitig manipulieren.

v
Virenschutz der nächsten Generation (NGAV)Erfahren Sie mehr >

Virenschutz der nächsten Generation (NGAV) basiert auf einer Kombination aus künstlicher Intelligenz, Verhaltenserkennung, Machine Learning-Algorithmen sowie Exploit-Behebung und ist darauf ausgelegt, bekannte und unbekannte Bedrohungen vorherzusehen und sofort zu verhindern.

Vulnerability ManagementErfahren Sie mehr >

Schwachstellenverwaltung ist der fortlaufende, reguläre Prozess der Identifizierung, Beurteilung, Meldung, Verwaltung und Korrektur von Sicherheitsschwachstellen auf Endgeräten, Workloads und Systemen.

w
Web Application Firewall (WAF)Erfahren Sie mehr >

Eine Web-Anwendungsfirewall (WAF) ist eine Sicherheitseinrichtung, die Unternehmen auf der Anwendungsebene schützen soll, indem sie HTTP- (Hypertext Transfer Protocol) und HTTPS-Verkehr (Hypertext Transfer Protocol Secure) zwischen der Web-Anwendung und dem Internet filtert, überwacht und analysiert.

x
XDRErfahren Sie mehr >

Die erweiterte Erkennung und Reaktion (Extended Detection and Response, XDR) ist der nächste Schritt zu bedrohungsorientierter Sicherheitsprävention.

z
Zero-Day-AngriffErfahren Sie mehr >

Eine Zero-Day-Schwachstelle ist eine unbekannte Sicherheitslücke oder Software-Schwachstelle, die ein Bedrohungsakteur mit böswilligem Code ins Visier nehmen kann.

Zero-Trust-ArchitekturErfahren Sie mehr >

Der Begriff Zero-Trust-Architektur bezieht sich auf die Art und Weise, wie Netzwerkgeräte und -dienste strukturiert sind, um ein Zero-Trust-Sicherheitsmodell zu ermöglichen.

Zero-Trust-SicherheitErfahren Sie mehr >

Zero Trust ist ein Sicherheits-Framework, in dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.

Back to Top