Fahre mit der Maus über einen Buchstaben, um die zugehörigen Begriffe anzuzeigen.

A

Antivirus-Software: Diese Software erkennt und entfernt schädliche Programme wie Viren oder Trojaner.
Beispiel: Der Virenscanner verhindert, dass eine infizierte Datei geöffnet wird.
Verwandt: Malware, Spyware, Firewall.



Anti-Spyware: Anti-Spyware-Programme (Anti-Spionage) finden und löschen Spionagesoftware, die sensible Informationen ausliest.
Beispiel: Eine Anti-Spyware-Anwendung entfernt einen Keylogger, der Passwörter aufzeichnet.
Verwandt: Spyware, Keylogger, Antivirus-Software.



Awareness-Training: Schulungen und andere Maßnahmen sensibilisieren Mitarbeitende für Cyberbedrohungen und fördern sicheres Verhalten.
Beispiel: In einem Workshop werden die Vorteile, Einsatzmöglichkeiten und Funktionalitäten eines Passwortmanagers Multi-Faktor-Authentifizierung erklärt.
Verwandt: Phishing, Social Engineering, Sicherheitsrichtlinien.



Authentifizierung: Der Prozess, die Identität von Nutzer:innen zu bestätigen, z. B. mit Passwörtern oder Codes.
Beispiel: Eine Anmeldung erfordert ein Passwort und eine Bestätigung per SMS.
Verwandt: Zwei-Faktor-Authentifizierung, Multi-Faktor-Authentifizierung.



B

Backup (Datensicherung): Ein Backup schützt vor Datenverlust, indem wichtige Dateien gespeichert werden.
Beispiel: Eine automatische Sicherung kopiert jeden Abend Dokumente auf eine externe Festplatte.
Verwandt: Ransomware, Cloud-Sicherheit.



Black-Hat-Hacker: Diese kriminellen Hacker nutzen Sicherheitslücken aus, um Daten zu stehlen oder Systeme zu sabotieren.
Beispiel: Ein Black-Hat-Hacker ("Schwarzer Hut"-Hacker) greift ein Firmennetzwerk an, um Kundendaten zu stehlen.
Verwandt: White-Hat-Hacker, Cyberangriff, Malware.



Browser: Eine Software, die den Zugriff auf Webseiten ermöglicht.
Beispiel: Ein sicherer Browser bietet zusätzlichen Schutz vor Tracking und Schadsoftware.
Verwandt: HTTPS, Sicherer Browser, Privatsphäre-Einstellungen.



Brute-Force-Attacke (Angriff mit roher Gewalt): Angreifende versuchen(automatisiert), Passwörter durch systematisches Ausprobieren zu erraten.
Beispiel: Ein Hacker probiert Millionen von Kombinationen, um in ein Konto einzubrechen.
Verwandt: Passwortmanager, Sichere Passwörter, Zwei-Faktor-Authentifizierung.



C

Cloud-Sicherheit: Maßnahmen schützen Daten, die online in der Cloud gespeichert sind.
Beispiel: Verschlüsselung sorgt dafür, dass nur autorisierte Personen auf die Daten zugreifen können.
Verwandt: Backup, Ende-zu-Ende-Verschlüsselung, Privatsphäre-Einstellungen.





Cyberangriff: Ein Cyberangriff ist ein Versuch, Computersysteme zu schädigen oder Daten zu stehlen.
Beispiel: Hacker greifen ein Krankenhaus an, um Daten zu stehlen, zu verschlüsseln und Lösegeld zu fordern.
Verwandt: Ransomware, Phishing, SQL-Injection.



Cybersicherheits-Kultur: Eine Sicherheitskultur fördert bewusstes Verhalten und gemeinsame Verantwortung im Unternehmen.
Beispiel: Mitarbeitende melden verdächtige Aktivitäten sofort der IT-Abteilung oder erkennen eine Phishing-E-Mail sofort und eigenständig.
Verwandt: Awareness-Training, Sicherheitsrichtlinien, Social Engineering.



Cryptojacking: Cryptojacking beschreibt das heimliche Nutzen eines Rechners zum Erzeugen von Kryptowährungen.
Beispiel: Ein Schadprogramm nutzt unbemerkt die Prozessorleistung eines Bürocomputers.
Verwandt: Malware, Spyware.



D

Datenschutz: Datenschutz sorgt dafür, dass persönliche Informationen vor unbefugtem Zugriff geschützt werden.
Beispiel: Eine verschlüsselte Datenbank speichert sensible Kundendaten sicher.
Verwandt: Privatsphäre-Einstellungen, Ende-zu-Ende-Verschlüsselung, Cloud-Sicherheit.



DNS-Spoofing: Angreifer manipulieren DNS-Anfragen, um Nutzer auf gefälschte Webseiten zu leiten.
Beispiel: Eine gefälschte Online-Banking-Seite stiehlt Zugangsdaten.
Verwandt: Phishing, SQL-Injection.



DDoS-Angriff (Verteilte Dienstblockade): Ein DDoS-Angriff überlastet einen Server, indem er mit Millionen Anfragen bombardiert wird.
Beispiel: Eine Unternehmenswebseite wird lahmgelegt und ist für Kunden nicht erreichbar.
Verwandt: Cyberangriff, Firewall.



E

Ende-zu-Ende-Verschlüsselung: Nur Sender und Empfänger können verschlüsselte Nachrichten lesen.
Beispiel: Messenger wie Signal verwenden diese Technik, um Chats abzusichern.
Verwandt: HTTPS, Verschlüsselung, Cloud-Sicherheit.



E-Mail-Sicherheit: Schutzmaßnahmen sichern E-Mails gegen Spam, Phishing und Schadsoftware.
Beispiel: Ein Spam-Filter markiert verdächtige E-Mails automatisch als unsicher.
Verwandt: Phishing, Privatsphäre-Einstellungen.



Exploits: Exploits nutzen Schwachstellen in Software aus, um unbefugt Zugriff zu erhalten.
Beispiel: Ein Angreifer nutzt eine Sicherheitslücke in einem Betriebssystem, um Daten zu stehlen.
Verwandt: Malware, Zero-Day-Exploit.



F

Firewall: Eine Firewall kontrolliert den Datenverkehr und blockiert unberechtigte Zugriffe.
Beispiel: Eine Unternehmens-Firewall schützt das Firmennetzwerk vor Angriffen von außen.
Verwandt: Antivirus-Software, Malware, DDoS-Angriff.



Firmware: Firmware ist in Hardware integrierte Software, die die Grundfunktionen eines Geräts steuert.
Beispiel: Ein Router-Update verbessert die Sicherheit durch aktualisierte Firmware.
Verwandt: Sicherheits-Patches.



H

Hacker: Hacker versuchen, in Systeme einzudringen, oft mit guten (White-Hat) oder bösen Absichten (Black-Hat).
Beispiel: Ein White-Hat-Hacker entdeckt eine Schwachstelle und informiert das Unternehmen.
Verwandt: Black-Hat-Hacker, White-Hat-Hacker, Cyberangriff.



HTTPS (Hypertext Transfer Protocol Secure): HTTPS verschlüsselt die Kommunikation zwischen Ihrem Browser und einer Webseite.
Beispiel: Eine Webseite mit einem Schloss-Symbol in der Adresszeile nutzt HTTPS.
Verwandt: Browser, Ende-zu-Ende-Verschlüsselung.



I

Identitätsdiebstahl: Cyberkriminelle stehlen persönliche Daten, um sich als eine andere Person auszugeben, oft zu betrügerischen Zwecken.
Beispiel: Angreifer nutzen gestohlene Kreditkartendaten, um Online-Einkäufe zu tätigen.
Verwandt: Phishing, Spear-Phishing.



Incident Response (Notfallreaktion): Unternehmen setzen spezielle Maßnahmen ein, um auf Sicherheitsvorfälle wie Datenlecks oder Angriffe zu reagieren.
Beispiel: Ein Notfallteam schaltet die betroffene IT-Infrastruktur ab und analysiert den Vorfall.
Verwandt: Cyberangriff.



K

Keylogger: Keylogger sind Schadprogramme, die alle Tastatureingaben aufzeichnen, um Passwörter oder andere sensible Daten zu stehlen.
Beispiel: Ein Keylogger speichert die Zugangsdaten, wenn Sie sich in Ihr Bankkonto einloggen.
Verwandt: Spyware.



Künstliche Intelligenz (KI): Künstliche Intelligenz hilft, Angriffe zu erkennen, kann aber auch von Angreifern verwendet werden, um Phishing-E-Mails realistischer zu gestalten.
Beispiel: KI-gestützte Sicherheitssysteme erkennen ungewöhnliches Verhalten im Netzwerk.
Verwandt: Phishing, Cyberangriff.



M

Malware: Malware umfasst alle schädlichen Programme, die Computer und Netzwerke angreifen. Dazu gehören Viren, Trojaner und Ransomware.
Beispiel: Eine infizierte Datei kann eine Malware auf Ihr Gerät laden und Daten stehlen.
Verwandt: Virus, Trojaner, Ransomware.



Multi-Faktor-Authentifizierung (MFA): MFA erfordert mehrere Überprüfungen (z. B. Passwort und SMS-Code), um sicherzustellen, dass nur berechtigte Personen auf ein Konto zugreifen können.
Beispiel: Bei einer Online-Bank müssen Sie sich mit einem Passwort und einer App-TAN anmelden.
Verwandt: Zwei-Faktor-Authentifizierung.



P

Passwortmanager: Passwortmanager speichern und verwalten Passwörter sicher und erstellen gleichzeitig starke Kennwörter.
Beispiel: Mit einem Passwortmanager wie KeePass müssen Sie sich nur ein Master-Passwort merken.
Verwandt: Sichere Passwörter.



Phishing: Phishing bezeichnet den Versuch, Nutzer durch gefälschte E-Mails oder Webseiten dazu zu bringen, sensible Daten preiszugeben.
Beispiel: Eine angebliche Bank fordert Sie per E-Mail auf, Ihre Zugangsdaten zu aktualisieren.
Verwandt: Spear-Phishing, Phish-Alarm-Button.



Phish-Alarm-Button: Ein spezieller Knopf in E-Mail-Programmen, mit dem Mitarbeitende verdächtige Nachrichten melden können.
Beispiel: Ein Mitarbeiter klickt den Button, um eine betrügerische E-Mail direkt an die IT-Abteilung zu senden.
Verwandt: Phishing, Spear-Phishing.



Physische Sicherheit: Physische Sicherheit schützt Geräte und Arbeitsplätze vor unbefugtem Zugang.
Beispiel: Bildschirme sperren sich automatisch nach wenigen Minuten Inaktivität.
Verwandt: Sicherheitsrichtlinien.



Privatsphäre-Einstellungen: Privatsphäre-Einstellungen helfen Nutzern, die Sichtbarkeit ihrer Daten in Apps oder sozialen Netzwerken anzupassen.
Beispiel: Sie können entscheiden, wer Ihre Beiträge auf Facebook sehen darf.
Verwandt: Datenschutz.



R

Ransomware: Ransomware verschlüsselt Daten auf einem Gerät und fordert Lösegeld, um sie wieder freizugeben.
Beispiel: Eine Nachricht auf dem Bildschirm verlangt Bitcoin-Zahlungen, um die Dateien zu entschlüsseln.
Verwandt: Malware.



S

Social Engineering: Cyberkriminelle manipulieren Menschen, um vertrauliche Informationen zu erhalten.
Beispiel: Ein Betrüger gibt sich telefonisch als IT-Mitarbeiter aus und fordert Passwörter an.
Verwandt: Phishing, Spear-Phishing.



Spam-Filter: Spam-Filter sortieren automatisch unerwünschte E-Mails aus dem Posteingang aus.
Beispiel: Der Spam-Filter verschiebt Phishing-Versuche in den Spam-Ordner.
Verwandt: Phishing, E-Mail-Sicherheit.



SQL-Injection: SQL-Injection ist eine Angriffstechnik, bei der Datenbankanfragen manipuliert werden, um unbefugt Daten zu stehlen oder zu ändern.
Beispiel: Ein Angreifer gibt bösartigen Code in ein Login-Feld ein und erhält Zugriff auf die Datenbank.
Verwandt: Exploits.



Spyware: Spyware spioniert heimlich Nutzer aus, um Informationen wie Passwörter oder Browserverläufe zu stehlen.
Beispiel: Ein infiziertes Programm sammelt Daten über Ihre Online-Aktivitäten.
Verwandt: Malware, Keylogger.



T

Trojaner: Trojaner tarnen sich als nützliche Software, enthalten aber Schadprogramme.
Beispiel: Eine App verspricht Virenschutz, installiert aber Ransomware im Hintergrund.
Verwandt: Malware, Ransomware.



Zwei-Faktor-Authentifizierung (2FA): Zwei-Faktor-Authentifizierung ergänzt Passwörter durch einen zweiten Sicherheitsfaktor wie einen Code auf dem Handy.
Beispiel: Nach der Eingabe des Passworts erhalten Sie eine SMS mit einem Bestätigungscode.
Verwandt: Multi-Faktor-Authentifizierung.



V

VPN (Virtuelles Privates Netzwerk): Ein VPN verschlüsselt Ihre Internetverbindung und schützt Ihre Privatsphäre.
Beispiel: Ein Mitarbeiter nutzt ein VPN, um sicher von zu Hause aus auf Firmendaten zuzugreifen.
Verwandt: Sichere Kommunikation, HTTPS.



Virus: Ein Virus ist ein Programm, das sich selbst verbreitet und Dateien oder Systeme beschädigt.
Beispiel: Ein infizierter USB-Stick überträgt einen Virus auf den Firmencomputer.
Verwandt: Malware.



Virtuelle Maschine: Eine virtuelle Maschine simuliert einen eigenständigen Computer innerhalb eines bestehenden Systems.
Beispiel: Eine virtuelle Maschine wird genutzt, um Software sicher zu testen.
Verwandt: Cloud-Sicherheit.



W

White-Hat-Hacker: White-Hat-Hacker sind ethische Hacker, die Schwachstellen in Systemen aufdecken, um sie zu verbessern.
Beispiel: Ein Unternehmen beauftragt einen White-Hat-Hacker, um Sicherheitslücken zu finden.
Verwandt: Black-Hat-Hacker.



Wurm: Ein Wurm ist eine Schadsoftware, die sich selbstständig über Netzwerke verbreitet.
Beispiel: Ein infiziertes Gerät verbreitet den Wurm automatisch an andere Computer.
Verwandt: Malware.



Z

Zero-Day-Exploit: Ein Angriff, der eine Sicherheitslücke ausnutzt, die bisher unbekannt ist.
Beispiel: Ein Hacker greift ein System an, bevor ein Sicherheitsupdate bereitsteht.
Verwandt: Exploits.



Zertifikate (Digitale Zertifikate): Zertifikate bestätigen die Echtheit einer Webseite oder eines Programms.
Beispiel: Ein digitales Zertifikat zeigt, dass eine Online-Banking-Seite sicher ist.
Verwandt: HTTPS.



Zero-Trust-Modell: Eine Sicherheitsstrategie, bei der grundsätzlich keinem System oder Nutzer vertraut wird.
Beispiel: Mitarbeitende benötigen für jeden Zugriff zusätzliche Berechtigungen.
Verwandt: Multi-Faktor-Authentifizierung.



Anmeldung zum Newsletter:
"Fans der Cyber-Sicherheit"
Mit awareness4you machen Sie Ihre Mitarbeitenden zu echten Fans der Cybersicherheit. Erhalten Sie Tipps und Hinweise rund um das Thema Sensibilisierung für mehr Cybersicherheit.