GLOSSAR
-
Account Takeover (ATO)
Ein Account Takeover (ATO) ist eine Form von Cyberangriff, bei dem ein Angreifer unerlaubt die Kontrolle über das Konto einer anderen Person übernimmt. Dies kann durch verschiedene Methode … -
Advanced Persistent Threat
Advanced Persistent Threat: Was ist das? Technisch fortschrittlich, besonders hartnäckig und schwer aufspürbar: Diese Art von Cyber-Bedrohung wird in der IT-Sicherheit als Advanced Persist … -
Angriffsvektor
Ein Angriffsvektor bezeichnet in der IT-Sicherheit eine Methode oder einen Weg, den ein Angreifer nutzt, um unberechtigten Zugriff auf ein Computersystem oder Netzwerk zu erlangen. Ziel eine … -
Anycast
Anycast ist ein Routing-Schema, bei dem eine einzelne IP-Adresse auf mehrere geografisch verteilte Server angewendet wird. Datenpakete, die an diese IP-Adresse gesendet werden, erreichen den … -
API
Eine API (Application Programming Interface) ist eine Programmierschnittstelle, die es ermöglicht, dass Softwareanwendungen miteinander kommunizieren und Daten austauschen. APIs definieren … -
API-Attacke
Eine API-Attacke bezieht sich auf jede feindliche oder versuchte feindliche Nutzung einer API (Application Programming Interface). Angreifer nutzen Schwachstellen in API-Endpunkten aus, um u … -
API-Gateway
Ein API-Gateway ist eine Schnittstelle zwischen Clients (z. B. Web- oder Mobilanwendungen) und Backend-Microservices. Es fungiert als zentrale Anlaufstelle für Clients, nimmt deren API-Aufr … -
API-Sicherheit
API-Sicherheit bezieht sich auf die Maßnahmen und Techniken, die implementiert werden, um APIs (Application Programming Interfaces) vor böswilligen Angriffen, Missbrauch und anderen Sicher … -
Application-Layer-DDoS-Angriff
Ein Application-Layer-DDoS-Angriff ist eine Art der DDoS-Attacke (Distributed Denial-of-Service), die darauf abzielt, die Dienste einer Webanwendung oder eines Servers zu stören, indem die … -
ARP (Address Resolution Protocol)
Das Address Resolution Protocol (ARP) ist ein Netzwerkprotokoll, das die Zuordnung von IP-Adressen zu den entsprechenden physikalischen MAC-Adressen ermöglicht. In lokalen Netzwerken (LANs) … -
Autoscaling
Autoscaling ist die automatische Vergrößerung oder Verkleinerung von Rechenressourcen, die für die Zuweisung an Arbeitslasten zur Verfügung stehen. Autoscaling ist eng mit Load Balancing … -
Backbone
Ein Backbone im Internet bezeichnet das zentrale Netz von Hochgeschwindigkeits-Verbindungen und Routern, die die verschiedenen Teile des Internets miteinander verbinden. Es handelt sich dabe … -
BAIT (Bankaufsichtliche Anforderungen an die IT)
Die Bankaufsichtlichen Anforderungen an die IT (BAIT) wurden von der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) entwickelt, um sicherzustellen, dass die Informationstechnologie … -
BGP (Border Gateway Protocol)
Das Border Gateway Protocol (BGP) ist das standardmäßige Routing-Protokoll, das verwendet wird, um Datenpakete im Internet zu leiten. Es ermöglicht Internet Service Providern (ISPs) und a … -
Big Data
Big Data bezieht sich auf extrem große und vielfältige Sammlungen von strukturierten, unstrukturierten und semi-strukturierten Daten, die kontinuierlich und exponentiell wachsen. Diese Dat … -
Blockchain
Blockchain ist eine verteilte Datenbank- oder Ledger-Technologie, die eine sichere und unveränderliche Aufzeichnung von Transaktionen ermöglicht. Jeder Datensatz oder jede “BlockR … -
Bot
Bot: Was ist das und welche Arten gibt es? Bots sind Programme, die einfache, wiederholende Aufgaben voll automatisch ausführen. Weiterhin wird der Begriff auch synonym verwendet für gekap … -
Bot-Management
Was ist Bot-Management (und was macht es eigentlich)? In den letzten Jahren waren Unternehmen weltweit und in allen Branchen gezwungen, immer strengere Kontrollen zu entwickeln und aufrechtz … -
Bot-Mitigation
Bot-Mitigation ist ein wichtiger Bestandteil der Sicherung von Webressourcen wie Websites, Anwendungen und APIs gegen Bedrohungsakteure. Feindliche Bots führen eine Vielzahl von Angriffen a … -
Botnet
Was ist ein Botnet? Ein Botnet wird häufig mit einer Armee digitaler Zombies verglichen: Gekaperte Geräte werden ferngesteuert und sind miteinander verbunden. Anders als viele denken, kön … -
Brute Force Angriff
Brute Force Angriff: Was ist das? Im Bereich der IT-Sicherheit bedeutet ein Brute Force Angriff (deutsch: rohe Gewalt) das Knacken eines Passworts durch das Berechnen und Ausprobieren tausen … -
BSI – Bundesamt für Sicherheit in der Informationstechnik
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesbehörde, die für die Sicherheit in der Informationstechnik verantwortlich ist. Es wurde 1991 als Reak … -
Business Continuity Management (BCM)
Business Continuity Management (BCM) oder Business Continuity Planning (BCP) ist ein ganzheitlicher Ansatz zur Vorbereitung und Aufrechterhaltung von Geschäftstätigkeiten, auch wenn unvorh … -
Captcha
Was ist CAPTCHA und wie funktioniert es? CAPTCHA ist ein beliebter Sicherheitsmechanismus, der oft zum Schutz vor Spam auf Webseiten genutzt wird. Fast jeder hatte bereits mit einer solchen … -
Carpet Bombing
Der Begriff Carpet Bombing bezeichnet in der IT eine Form einer Überlastungsattacke (DDoS), bei der ein System durch eine enorme Anzahl kleiner Anfragen überlastet wird. Das Problem: Aufgr … -
CISO (Chief Information Security Officer)
Ein CISO (Chief Information Security Officer) ist für die Entwicklung und Umsetzung einer Informationssicherheitsstrategie innerhalb einer Organisation verantwortlich. Die Hauptaufgabe eine … -
Client Fingerprinting
Haben Sie schon Client Fingerprinting gehört? In der heutigen digitalen Welt, in der Datenschutz und Sicherheit immer wichtiger werden, ist es entscheidend, die verschiedenen Techniken zu v … -
Cloud Act
Der Cloud Act, kurz für “Clarifying Lawful Overseas Use of Data Act“, ist ein US-amerikanisches Gesetz, das im März 2018 verabschiedet wurde. Dieses Gesetz regelt den Zugriff v … -
Cloud Computing
Cloud Computing bezeichnet eine Technologie, bei der diverse IT-Dienste über das Internet bereitgestellt und genutzt werden, beispielsweise Speicherplatz, Rechenleistung und Software. Statt … -
Cloud-Sicherheit
Die zunehmende Verlagerung von IT-Infrastrukturen in die Cloud erfordert besonderen Fokus auf Sicherheitsmaßnahmen. Cloud-Sicherheit – oder Cloud Security – bezieht sich auf Strategien, … -
CNAPP
Eine CNAPP (Cloud-Native Application Protection Platform) ist eine umfassende Sicherheitslösung, die speziell für den Schutz cloud-nativer Anwendungen entwickelt wurde. Der Begriff wurde v … -
Container Security
Container Security: Worauf kommt es an? Container Security schützt die agile Gestaltung von Prozessen und die Vereinfachung der Bereitstellung von Anwendungen. Diese Aspekte sind oft einem … -
Content Delivery Network (CDN)
Was ist ein CDN und wie funktioniert es? In den letzten Jahren gab es einen regelrechten Hype um CDNs. Einst die exklusive Domäne großer digitaler Dienstleister wie Facebook, Google und Ne … -
Content Security Policy (CSP)
Eine Content Security Policy (CSP) ist eine Sicherheitsmaßnahme, die verwendet wird, um Webanwendungen vor verschiedenen Arten von Angriffen zu schützen, insbesondere vor Cross-Site-Script … -
Credential Stuffing
Im Zeitalter des Internets und der digitalen Identitäten sind Cyberangriffe eine allgegenwärtige Bedrohung geworden. Eine Methode, die zunehmend an Popularität gewinnt und für Online-Nut … -
Cross-Site-Scripting (XSS)
Cross-Site-Scripting (XSS) beschreibt eine Sicherheitslücke, die in Webanwendungen auftritt, wenn ein Angreifer erfolgreich bösartigen Code (üblicherweise in Form von Skripten) in Webseit … -
Crypto Mining
Crypto Mining, auch bekannt als Cryptic Mining, Krypto-Mining oder Kryptowährungs-Mining, ist der Prozess der Validierung und Hinzufügung neuer Transaktionen zu einem Blockchain-Netzwerk s … -
Cyberangriff
Ein Cyberangriff ist ein gezielter Versuch, in Computersysteme, Netzwerke oder digitale Geräte einzudringen, um Daten zu stehlen, zu beschädigen, zu manipulieren oder anderweitig zu beeint … -
Cybercrime
Cybercrime: Was ist das genau? Cybercrime ist der englischsprachige Sammelbegriff für sämtliche Straftaten, die sich gegen Informationstechnologie, Datennetze und das Internet richten oder … -
Cybersecurity
Was bedeutet Cybersecurity? Als Cybersecurity (= Cybersicherheit) bezeichnet man per Definition alle Maßnahmen, die nötig sind, um die digitalen Ebenen eines Unternehmens zu schützen. Hie … -
Darknet
Darknet: Was ist das und wie funktioniert es? Das Darknet ist ein verschlüsselter Bereich des Internets, der über herkömmliche Suchmaschinen nicht erreichbar ist. Dort können Nutzer anon … -
Data Loss Prevention (DLP)
In der heutigen digitalen Landschaft, in der Daten das Lebenselixier jedes Unternehmens sind, ist der Schutz dieser Daten von größter Bedeutung. Data Loss Prevention (DLP) ist eine kritisc … -
DDoS Protection Challenge: Schutz für Hosting-Anbieter meistern
Distributed Denial-of-Service (DDoS)-Angriffe stellen für Hosting-Provider eine große Herausforderung dar und erfordern umfassende Strategien zum Schutz ihrer Infrastruktur und der dahinte … -
DDoS-Attacke
Was ist eine DDoS-Attacke? Eine DDoS-Attacke (Distributed Denial of Service) ist ein Cyberangriff, der auf die Überlastung von Webservern, Online-Services oder ganzer Netzwerke zielt. Im … -
DDoS, DoS und RDoS
DoS, DDoS und RDoS – Was sind die Unterschiede? Die drei Begriffe DDoS, DoS und RDoS ähneln sich auf den ersten Blick stark, haben auch viele Dinge gemein, sind aber trotz allem völlig u … -
Deep Learning
Deep Learning ist ein Teilgebiet des maschinellen Lernens und damit auch der Künstlichen Intelligenz (KI). Es befasst sich mit der Verwendung künstlicher neuronaler Netze, die so aufgebaut … -
DevOps
Das Wort „DevOps“ ist eine Kombination aus „Development“ (Entwicklung) und „Operations“ (Betrieb). Das Wort hat jedoch eine breitere Bedeutung als nur die Kombination dieser beid … -
DevSecOps
DevSecOps (Development, Security and Operations) ist die Erweiterung von DevOps um Sicherheit. Es handelt sich um einen Gesamtprozess, mit dem sichergestellt wird, dass die Sicherheit in den … -
Disaster Recovery
Disaster Recovery (DR), auf Deutsch Notfallwiederherstellung, beschreibt die Fähigkeit eines Unternehmens, nach einem schweren Vorfall wieder handlungsfähig zu sein. Dazu gehört vor allem … -
DNS Cache Poisoning
DNS Cache Poisoning, auch als DNS Spoofing bekannt, ist eine Form des Cyberangriffs, bei dem ein Angreifer Daten in den DNS-Resolver-Cache einschleust, um den Resolver dazu zu bringen, eine … -
DNS-Amplification-Angriff
Ein DNS-Amplification-Angriff ist eine Art von Distributed Denial of Service (DDoS)-Angriff, bei dem ein Angreifer die Schwachstellen im Domain Name System (DNS) ausnutzt, um den Datenverkeh … -
DNS-Flood-Angriff
Ein DNS-Flood –Angriff ist eine Form des Distributed Denial-of-Service (DDoS)-Angriffs, der auf das Domain Name System (DNS) abzielt. Dabei wird der DNS-Server mit einer extrem hohen A … -
DNS-Server
Ein DNS-Server (Domain Name System Server) ist ein wichtiger Bestandteil des Internets, der dazu dient, menschenfreundliche Domainnamen in die entsprechenden IP-Adressen umzuwandeln, die von … -
DNS-Tunneling
DNS-Tunneling ist eine Technik, die das Domain Name System (DNS) missbraucht, um Daten über DNS-Anfragen und -Antworten zu übertragen. Es wird oft von Angreifern verwendet, um Netzwerkverk … -
Domain
Eine Domain, im Kontext des Internets auch als Domain-Name bekannt, ist eine eindeutige Adresse, die zur Identifizierung einer Website verwendet wird. Sie ermöglicht es Nutzern, eine Websit … -
DORA – Digital Operational Resilience Act
Der Digital Operational Resilience Act (DORA) ist eine Verordnung der Europäischen Union, die darauf abzielt, die Widerstandsfähigkeit und Sicherheit der Informationstechnologie (IT) im Fi … -
Doxing
Unter “Doxing” (auch “Doxxing” geschrieben) versteht man die Praxis, persönliche und private Informationen über eine Person ohne deren Zustimmung zu sammeln und im … -
DSGVO-Konformität
DSGVO-Konformität bezieht sich auf die Einhaltung der Datenschutz-Grundverordnung (DSGVO), die in der Europäischen Union (EU) in Kraft getreten ist. Die DSGVO ist ein umfassendes Datenschu … -
Edge Computing
Edge Computing ist ein Computing-Paradigma, das darauf abzielt, Datenverarbeitung so nah wie möglich an die Quelle der Datenerzeugung (also an den “Rand” des Netzwerks, englisch … -
Failover
Failover ist eine Schlüsseltechnologie, um Risiken zu minimieren und die Geschäftskontinuität sicherzustellen. In der heutigen, von Technologie getriebenen Welt, ist die ständige Verfü … -
False Negative Alarm
Bei der Sicherheit von Webanwendungen würde ein ideales Sicherheitssystem den gesamten eingehenden Datenverkehr korrekt bewerten. Der gesamte legitime Datenverkehr würde zugelassen und der … -
False Positive Alarm
Der Hauptzweck einer Web-Sicherheitslösung besteht darin, potenzielle Bedrohungen zu erkennen, sie automatisch zu blockieren und die Administratoren zu benachrichtigen. Kein Sicherheitssyst … -
Geoblocking
Geoblocking ist eine Technik, die verwendet wird, um den Zugriff auf Internetinhalte auf der Grundlage der geografischen Lage des Benutzers zu beschränken. Diese Beschränkung wird durch di … -
GRE-Tunneling
GRE (Generic Routing Encapsulation) Tunneling ist ein Netzwerkprotokoll, das von Cisco entwickelt wurde, um Datenpakete zwischen zwei Netzwerken über eine öffentliche oder private Verbindu … -
Hacker
Unter einem Hacker versteht man eine Person mit tiefgehenden Kenntnissen im Bereich der Computertechnologie. Ihre Fähigkeiten ermöglichen ihnen, Systeme zu verstehen und Schwachstellen zu … -
Honeypot
Ein Honeypot ist eine Sicherheitsmaßnahme, die dazu verwendet wird, Cyberangriffe zu erkennen, zu analysieren und abzuwehren. Dabei handelt es sich um ein absichtlich verwundbares System od … -
HTTP 400 Fehler
HTTP-Statuscodes dienen der Kommunikation zwischen Webservern und Clients und geben Aufschluss über den Zustand einer Anfrage. Ein HTTP 400 Fehler: Bad Request ist ein HTTP-Statuscode, der … -
HTTP 403 Fehler
Die Anzeige eines HTTP 403 Fehlers meldet dem Nutzer, dass es einen Fehler bei einer Webseitenanfrage gab. Sollte ihr Webbrowser einen 403: Forbidden Code statt der gewünschten Internetseit … -
HTTP 404 Fehler
Eine der häufigsten Error-Meldungen, die im Internet angetroffen werden kann, ist der HTTP 404 Fehler. Dieser zeigt an, dass die gewünschte Seite oder angeforderte Datei nicht länger verf … -
HTTP 500 Fehler
Die Anzeige von einem HTTP 500 Fehler ist beim Surfen im Internet keine Seltenheit. Während viele andere Error-Codes, wie zum Beispiel der HTTP Fehler 404, ein klares Problem signalisieren … -
HTTP 504 Fehler
Der HTTP 504 Fehler ist ein häufig auftretendes Phänomen in der Online-Welt, mit dem sich nicht nur Website-Besucher, sondern auch Website-Betreiber auseinandersetzen müssen. Während die … -
HTTP und HTTPs
HTTP und HTTPS: Was ist der Unterschied? Die Protokolle HTTP und HTTPS sind wichtig für die Kommunikation im Internet und daher als Begrifflichkeiten oft im Netz anzutreffen. Aber wo liegt … -
HTTP-Cookie
Ein HTTP-Cookie, oft einfach als Cookie bezeichnet, ist eine kleine Textdatei, die von einer Website erstellt und auf dem Computer des Nutzers gespeichert wird. Diese Datei enthält Informat … -
HTTP-Flood-DDoS-Angriff
Webanwendungen sind ein zentraler Bestandteil des Geschäftsbetriebs für Unternehmen jeder Größe. Die Verfügbarkeit dieser Anwendungen ist daher von entscheidender Bedeutung, doch sind d … -
Hybrid Cloud
Eine Hybrid Cloud ist ein Cloud-Computing-Modell, das sowohl private als auch öffentliche Cloud-Umgebungen kombiniert. Dieses Modell ermöglicht die Orchestrierung, Verwaltung und Nutzung v … -
IDP (Identity Provider)
Ein Identity Provider (IDP) ist ein Dienst oder eine Plattform, die die Verwaltung und Verifizierung digitaler Identitäten übernimmt. IDPs authentifizieren Benutzer, indem sie deren Anmeld … -
Immutable Infrastructure (Unveränderliche Infrastruktur)
Wie der Name schon sagt, bezieht sich „Immutable Infrastructure“ (Deutsch: Unveränderliche Infrastuktur) auf eine IT-Infrastruktur, die sich nicht verändert. Wenn eine Organisation die … -
Information Security Management System (ISMS)
Ein Information Security Management System (ISMS) ist ein systematischer Ansatz zur Verwaltung und zum Schutz sensibler Informationen in einem Unternehmen, der die Vertraulichkeit, Integrità … -
Infrastructure-as-a-Service (IaaS)
Infrastructure as a Service (IaaS) ist ein Cloud-Computing-Modell, das grundlegende IT-Infrastrukturressourcen über das Internet bereitstellt. IaaS ermöglicht es Unternehmen, Rechenleistun … -
Infrastructure-as-Code (IaC)
Bei Infrastructure-as-Code (IaC) handelt es sich um die Bereitstellung und Verwaltung von Datenverarbeitungsinfrastrukturen aus maschinenlesbaren Definitionsdateien. IaC umfasst nicht nur tr … -
Internet-of-Things
Internet of Things: Wie funktioniert es? Als Internet der Dinge (Internet of Things, kurz: IoT) wird die Vernetzung von internetfähigen, intelligenten Geräten bezeichnet. Dabei kommunizier … -
Intrusion Detection System (IDS)
Ein Intrusion Detection System (IDS) ist ein Sicherheitsmechanismus, der zur Überwachung und Analyse von Netzwerk- oder Systemaktivitäten eingesetzt wird, um verdächtiges Verhalten oder u … -
Inventory Hoarding
Inventory Hoarding, auch bekannt als Inventarverweigerung, ist eine kritische Bedrohung für Webanwendungen, insbesondere für solche, die Online-Käufe oder Reservierungen anbieten. Bei die … -
IP-Adresse
Eine IP-Adresse (Internet Protocol Address) ist eine eindeutige numerische Kennung, die jedem Gerät oder jeder Maschine in einem Computernetzwerk zugewiesen wird, das das Internet Protocol … -
IP-Routing
IP-Routing ist ein wesentlicher Prozess in Computernetzwerken, bei dem Datenpakete von einer Quelle zu ihrem Ziel innerhalb eines IP-Netzwerks geleitet werden. Es handelt sich um die Methode … -
ISO 27001 Zertifizierung
Die ISO 27001 Zertifizierung ist eine internationale Norm für Informationssicherheits-Managementsysteme (ISMS). Sie wurde von der Internationalen Organisation für Normung (ISO) in Zusammen … -
IT-Compliance
IT-Compliance bezieht sich auf die Einhaltung von gesetzlichen, regulatorischen und branchenspezifischen Vorschriften, Richtlinien und Standards, die den Umgang mit Informationen, Daten, Sys … -
IT-Grundschutz
Der IT-Grundschutz nach BSI–Vorgabe (Bundesamt für Sicherheit in der Informationstechnik) ist ein Rahmenwerk, das Organisationen dabei unterstützt, ein angemessenes Sicherheitsniveau … -
IT-Infrastruktur
Eine IT-Infrastruktur bezieht sich auf die Gesamtheit der Hardware, Software, Netzwerkkomponenten, Betriebssysteme und Datenlagerung, die notwendig sind, um IT- und Telekommunikationsdienste … -
IT-Sicherheitsgesetz
IT-Sicherheitsgesetz: Das müssen Sie wissen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (kurz: IT-Sicherheitsgesetz oder IT-SiG) gilt seit Juli 2015. Der deutsch … -
Klimaneutralität
Im Zuge der fortschreitenden digitalen Transformation und des wachsenden Bewusstseins für Umweltfragen rückt die Klimaneutralität in den Fokus von Unternehmen, Regierungen und Privatperso … -
KRITIS
KRITIS: Was ist kritische Infrastruktur? Die Abkürzung KRITIS steht für Kritische Infrastrukturen, die auf Informationstechnik basieren. Als kritisch gelten unter anderem die IT-Systeme ö … -
Kryptografie
Der Begriff Kryptografie bezeichnet die Wissenschaft und Praxis der Verschlüsselung und Entschlüsselung von Informationen. Das Ziel der Kryptografie ist es, Daten mithilfe verschiedener Me … -
Künstliche Intelligenz (KI)
Künstliche Intelligenz (KI) bezeichnet das Feld der Informatik, das sich mit der Erstellung von Maschinen oder Software beschäftigt, die in der Lage sind, Aufgaben auszuführen, die typisc … -
Load Balancing (Lastenverteiler)
Load Balancing ist eine Technik, die darauf abzielt, die Arbeitslast gleichmäßig auf mehrere Ressourcen wie Server, Prozessoren oder Netzwerkverbindungen zu verteilen. Das Hauptziel besteh … -
Machine Learning (Maschinelles Lernen)
Machine Learning, auch bekannt als maschinelles Lernen, ist ein Teilgebiet der künstlichen Intelligenz (KI), das sich mit der Entwicklung von Algorithmen und Modellen beschäftigt. Diese er … -
Malware
Was ist Malware und wie können Sie sich davor schützen? Malware ist ein Sammelbegriff für Software, die strategischen Schaden anrichten soll. Der Begriff setzt sich zusammen aus dem engli … -
Man-in-the-Middle-Angriff
Ein Man-in-the-Middle Angriff (MitM) ist eine Art von Cyberangriff, bei dem der Angreifer heimlich die Kommunikation zwischen zwei Parteien übernimmt oder abhört, ohne dass die beteiligten … -
MaRisk – Mindestanforderungen an das Risikomanagement
Die „Mindestanforderungen an das Risikomanagement” (MaRisk) sind eine regulatorische Vorgabe in Deutschland, die von der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) erla … -
MTLS (Mutual TLS)
Mutual TLS (mTLS) ist eine Erweiterung des TLS-Protokolls, die eine gegenseitige Authentifizierung zwischen dem Client und dem Server ermöglicht. Während bei einer typischen TLS-Verbindung … -
Multi-Faktor-Authentifizierung (MFA)
Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmaßnahme, die Nutzer dazu auffordert, zwei oder mehr Nachweise (Faktoren) zur Bestätigung ihrer Identität vorzulegen, bevor sie Zu … -
Negatives Sicherheitsmodell
Die Cybersicherheit ist ein komplexer Bereich, der ständige Aufmerksamkeit erfordert. Es gilt, sich über die unzähligen, sich entwickelnden Angriffsarten auf dem Laufenden zu halten, stä … -
Network Layer (OSI-Modell)
Was ist das OSI-Modell und wie funktioniert es? In der Welt der Cybersicherheit werden Bedrohungen oft als auf eine bestimmte Layer abzielend beschrieben – das OSI-Modell spielt hier e … -
Netzwerk Port
Ein Netzwerk Port ist ein virtueller Punkt in einem Computernetzwerk, an dem Netzwerkverbindungen beginnen und enden. Es handelt sich dabei um ein softwarebasiertes Konstrukt, das von einem … -
NIS-2 Richtlinie
Die NIS-2-Richtlinie ist eine überarbeitete Version der Richtlinie über die Netz- und Informationssicherheit (NIS-Richtlinie) der Europäischen Union. Sie wurde eingeführt, um den bestehe … -
NTP (Network Time Protocol)
Das Network Time Protocol (NTP) ist ein Protokoll zur Synchronisierung der Uhrzeiten zwischen Computern in einem Netzwerk. Es sorgt dafür, dass alle Geräte im Netzwerk die gleiche, präzis … -
NTP-Amplification-Angriff
Ein NTP Amplification Angriff ist eine Form des Distributed Denial of Service (DDoS)-Angriffs, bei dem das Network Time Protocol (NTP) genutzt wird, um die Datenmenge zu vervielfachen. Dabei … -
NTP-Server
NTP Server: Wie funktioniert ein Zeitserver? NTP Server dienen der Zeitsynchronisation von IT-Systemen. Dazu werden Zeitstempel übertragen. Der Abgleich dieser Zeitstempel ist eines der wic … -
Open Source
Der Terminus “Open Source” bezieht sich auf eine Form von Software oder Technologie, bei der der Quellcode für die Öffentlichkeit frei zugänglich ist und von einer Gemeinschaf … -
OWASP Top 10
OWASP steht für “Open Web Application Security Project” und ist eine weltweite gemeinnützige Organisation, die sich auf die Verbesserung der Sicherheit von Webanwendungen konze … -
Patch
Ein Patch ist eine Softwareaktualisierung oder ein kleines Programm, das entwickelt wurde, um Fehler (auch als “Bugs” bezeichnet) in einer Softwareanwendung oder einem Betriebssy … -
Pentest
Pentest: Wie funktioniert das? Ein Penetrationstest oder kurz Pentest ist im Bereich der IT-Security eine erwünschte, in Auftrag gegebene Prüfung auf Schwachstellen der IT-Infrastruktur. D … -
Phishing
Was ist Phishing? Phishing ist eine Form des Cyberangriffs, bei dem Betrüger gefälschte Kommunikation verwenden, beispielsweise E-Mails, SMS oder Websites, um persönliche Informationen vo … -
Ping-(ICMP)-Flood-DDoS-Angriff
Ein Ping-Flood-DDoS-Angriff, auch bekannt als „ICMP-Ping-Flood-Angriff“, ist eine Form einer Denial-of-Service (DoS) Attacke, bei dem ein Angreifer versucht, ein Zielsystem durch das Ver … -
Platform-as-a-Service (PaaS)
Platform-as-a-Service (PaaS) ist ein Cloud-Computing-Modell, das eine Plattform bietet, auf der Entwickler Anwendungen entwickeln, ausführen und verwalten können, ohne sich um die zugrunde … -
Positives Sicherheitsmodell
Was ist der beste Ansatz für die Sicherheit von Webanwendungen? Viele Jahre lang war das negative Sicherheitsmodell die Grundlage für alle Web Application Firewalls (WAF). Heute ist ein po … -
Privacy Shield
Der Privacy Shield, auch bekannt als EU-US Privacy Shield oder EU-US Privacy Shield Framework, war ein Abkommen zwischen der Europäischen Union (EU) und den Vereinigten Staaten (USA). Diese … -
Private Cloud
Eine Private Cloud ist eine Art von Cloud-Computing-Infrastruktur, die exklusiv von einem einzelnen Unternehmen oder einer Organisation genutzt wird. Sie wird entweder intern (on-premise) od … -
Proxy
Ein Proxy ist ein Server, der als Vermittler zwischen einem Endgerät, wie einem Computer, und dem Internet fungiert. Wenn ein Gerät eine Internetverbindung über einen Proxy-Server aufbaut … -
Public Cloud
Eine Public Cloud ist ein Modell des Cloud-Computing, bei dem Ressourcen wie Rechenleistung, Speicher und Netzwerkdienste von einem externen Dienstanbieter über das Internet bereitgestellt … -
Ransom DDoS
Ransom DDoS: Was ist das? Wenn Cyberkriminelle eine DDoS-Attacke mit einer Lösegeldforderung verknüpfen, dann spricht man von einem Ransom-DDoS-Angriff (RDDoS). Die Schäden können in so … -
Ransomware
Ransomware: Was ist das? Erpressungen durch unbekannte Cyberkriminelle sind eine akute Gefahr für Unternehmen jeder Größe. Aber auch vor Verwaltungen und Regierungsorganen machen die Hack … -
Ransomware/DDoS-Kombiattacken
DDoS-Angriffe als gefährliche Nebelkerzen Distributed-Denial-of-Service-Angriffe stehen aktuell in ganz Europa auf der Tagesordnung. Aufgrund der aktuellen Lage werden solche Attacken nic … -
Rate Limiting
Unter „Rate Limiting“, oder auch „Durchsatzbegrenzung“ oder „Ratenbegrenzung“, versteht man eine defensive Strategie zur Streuung des Netzwerkverkehrs. Dabei wird eine Obergrenze … -
Reverse Proxy
Ein Reverse Proxy ist eine Art von Proxy-Server, der als Vermittler zwischen externen Anfragen aus dem Internet und den Servern fungiert, die auf einem internen Netzwerk laufen. Im Gegensatz … -
SASE (Secure Access Service Edge)
SASE steht für Secure Access Service Edge und ist ein Netzwerk- und Sicherheitskonzept, das von Gartner im Jahr 2019 geprägt wurde. Es kombiniert Netzwerk- und Sicherheitsfunktionen in ein … -
Scam
Scam ist ein englischer Begriff, der im Deutschen für Betrug oder Schwindel steht. Es bezeichnet eine Form von Täuschung, bei der Betrüger versuchen, anderen Personen durch betrügerische … -
Scrubbing Center
Ein Scrubbing Center (auch Traffic Scrubbing Center genannt) ist eine Art von Einrichtung oder Dienst, der in der Informationssicherheit und im Bereich der Netzwerksicherheit eingesetzt wird … -
Secure DNS
Was ist Secure DNS und warum benötige ich es? Eine sichere DNS-Infrastruktur ist ein wesentlicher Bestandteil eines jeden Cybersicherheitsprogramms. Leider finden DNS-Exploits in den Medien … -
Security Information and Event Management (SIEM)
In der komplexen und sich ständig weiterentwickelnden Welt der Cybersicherheit ist es für Unternehmen unerlässlich, einen umfassenden Überblick über ihre Sicherheitslage zu haben. Secur … -
Security Operations Center
Was ist ein Security Operations Center? Das Security Operations Center ist die Zentrale der IT-Sicherheit in einem Unternehmen oder einer Organisation. Sie ist im Idealfall 24/7 besetzt und … -
Single Sign-On (SSO)
Single Sign-On (SSO) ist eine Authentifizierungstechnologie, bei der ein Nutzer mit nur einer einzigen Anmeldung (Sign-On) auf verschiedene Anwendungen, Dienste oder Systeme zugreifen kann, … -
Skewing
Im Bereich der Cybersecurity bezeichnet Skewing eine gezielte Manipulation von Daten, um die Ergebnisse von Analyse- oder Machine-Learning-Modellen zu verfälschen. Diese Art von Angriff wir … -
Slowloris
Slowloris ist eine Art DDoS-Attacke, bei dem der Angreifer versucht, einen Webserver durch das Halten mehrerer gleichzeitiger Verbindungen zu überlasten. Der Angriff funktioniert, indem der … -
Smurf-DDoS-Angriff
Ein Smurf-DDoS-Angriff ist eine Form des Distributed-Denial-of-Service (DDoS)-Angriffs, der Netzwerke und Server mit einer enormen Anzahl von Internet-Control-Message-Protocol (ICMP)-Paketen … -
Social Engineering
Social Engineering: Was ist das? Social Engineering umfasst sämtliche Methoden, die auf der direkten Kommunikation mit und Manipulation von Menschen basieren. Im Zeitalter der Digitalisieru … -
Software-as-a-Service (SaaS)
Software-as-a-Service (SaaS) ist ein cloud-basiertes Softwarevertriebsmodell, bei dem Anwendungen über das Internet als Dienstleistung bereitgestellt werden. Anstatt Software auf einzelnen … -
Spam
Spam bezeichnet unerwünschte Kommunikation, meist in Form von E-Mails, die in Massen versendet werden und häufig Werbung, Phishing-Versuche oder Schadsoftware enthalten. Diese Nachrichten … -
Spear Phishing
Spear Phishing ist eine gezielte Form des Phishings, bei der Angreifer spezifische Personen oder Organisationen anvisieren. Im Gegensatz zu allgemeinen Phishing-Angriffen, die breit gestreut … -
Spoofing
Das Konzept des Spoofings konzentriert sich auf die Täuschung der wahren Identität oder Herkunft durch einen Angreifer, um sich als eine andere Person oder Einheit auszugeben. Diese hinter … -
SQL Injection
SQL Injection (SQLi) ist eine Art von Cyberangriff, bei dem ein Angreifer schädliche SQL-Codes in eine Datenbankabfrage einfügt, um die dahinterliegende Datenbank eines Webanwendungssystem … -
SSL (Secure Sockets Layer)
SSL (Secure Sockets Layer) ist ein Standard-Sicherheitstechnologie, die eine verschlüsselte Verbindung zwischen einem Webserver und einem Browser herstellt. Diese Verbindung stellt sicher, … -
Supply-Chain-Angriff
Ein Supply-Chain-Angriff (Lieferkettenangriff) ist eine Art von Cyberangriff, bei dem Angreifer Schwachstellen in der Lieferkette eines Unternehmens ausnutzen, um Zugang zu sensiblen Daten, … -
SYN Flood Angriff
Ein SYN Flood Angriff ist eine Form des Denial-of-Service (DoS) Angriffs, bei dem der Angreifer versucht, einen Server oder ein Netzwerk durch Überlastung mit einer Flut von SYN-Paketen auà … -
TCP/IP
TCP/IP steht für Transmission Control Protocol/Internet Protocol und bezeichnet eine Suite von Kommunikationsprotokollen, die es Computern ermöglicht, in einem Netzwerk wie dem Internet mi … -
TLS (Transport Layer Security)
TLS (Transport Layer Security) ist ein Protokoll, das für die Sicherheit der Datenkommunikation im Internet konzipiert wurde. Es dient dazu, die Datenübertragung zwischen Servern, Clients … -
Tor-Browser
Der Tor-Browser ist ein kostenloser, quelloffener Webbrowser, der auf dem Mozilla Firefox basiert. Er wurde entwickelt, um die Privatsphäre und Anonymität der Benutzer beim Surfen im Inter … -
Transmission Control Protocol (TCP)
Das Transmission Control Protocol (TCP) ist eines der Hauptprotokolle des Internets und wird zur sicheren und zuverlässigen Übertragung von Daten zwischen Computern in einem Netzwerk verwe … -
Trojaner
Ein Trojaner ist eine Art von Schadsoftware, die sich als harmlose oder nützliche Software tarnt, um unbemerkt auf ein Computersystem zu gelangen. Einmal installiert, kann er schädliche Ak … -
UDP-Flood-DDoS-Angriff
Ein UDP-Flood-DDoS-Angriff ist eine Art von Denial-of-Service (DoS)-Angriff, bei dem eine große Anzahl von User Datagram Protocol (UDP)-Paketen an zufällige Ports eines Zielservers gesende … -
UEBA (User Entity Behavior Analytics)
UEBA steht für User and Entity Behavior Analytics (Verhaltensanalyse von Benutzern und Entitäten). Es handelt sich dabei um eine Sicherheitslösung, die Technologien und Methoden einsetzt, … -
Virtual Machine (VM)
Eine Virtual Machine (VM) ist eine Software-basierte Simulation eines Computersystems. Sie ermöglicht es, ein Betriebssystem und Anwendungen in einer isolierten Umgebung auf einem physische … -
Virtual Private Network (VPN)
VPN steht für Virtual Private Network (virtuelles privates Netzwerk). Es handelt sich dabei um eine Technologie, die über ein öffentliches Netzwerk eine sichere und verschlüsselte Verbin … -
VPN (Virtual Private Network)
Ein VPN (Virtual Private Network) ist eine Technologie, die eine verschlüsselte Verbindung zwischen einem Gerät und dem Internet herstellt. Es schützt die Daten vor unbefugtem Zugriff, ve … -
WAAP
WAAP (Web Application and API Protection) ist eine Sicherheitstechnologie, die darauf ausgelegt ist, Webanwendungen und API-Dienste vor verschiedenen Arten von Bedrohungen und Angriffen zu s … -
WAN (Wide Area Network)
Ein Wide Area Network (WAN) ist ein Netzwerk, das eine große geografische Fläche abdeckt und das verwendet wird, um verschiedene kleinere Netzwerke wie Local Area Networks (LANs) oder Metr … -
Was ist das OSI-Model
Im Internet können heute Informationen innerhalb weniger Millisekunden auf die andere Seite des Globus übertragen werden. Die meisten Benutzer verstehen nicht, wie das funktioniert, und si … -
Web Application Firewall (WAF)
Eine Web Application Firewall (WAF) ist eine spezielle Art von Firewall, die darauf spezialisiert ist, Webanwendungen vor verschiedenen Sicherheitsbedrohungen zu schützen. Im Gegensatz zu t … -
Web Application Security
Bei der Web Application Security geht es um den Schutz von Webanwendungen vor Bedrohungen aus dem Internet. In der Regel wird dies durch eine WAF gewährleistet: eine Web Application Firewal … -
Web Crawler
Ein Web Crawler, auch als Spider oder Bot bezeichnet, ist ein automatisiertes Programm oder Skript, das systematisch Webseiten besucht. Sein Hauptziel besteht darin, Informationen von diesen … -
Web Scraping
In der Welt digitaler Informationen bedienen sich viele Internetnutzer einer faszinierenden Technik: dem Web Scraping. Mit dieser Methode können Daten aus Webseiten ausgelesen und gespeiche … -
Webanwendung
Eine Webanwendung, auch bekannt als Web-Applikation oder Web-App, ist eine Softwareanwendung, die auf einem Webserver läuft und über einen Webbrowser auf dem Endgerät des Nutzers zugängl … -
Whaling
Whaling ist eine Form des Cyberangriffs, bei der sich die Angreifer als hochrangige Führungskräfte oder andere Autoritätsfiguren ausgeben, um sensible Informationen oder Geld von Unterneh … -
Zero Day Exploit
Ein Zero Day Exploit ist ein Angriffswerkzeug, das eine bis dahin unbekannte Sicherheitsschwachstelle in Software oder Hardware ausnutzt. Diese Schwachstelle ist den Entwicklern und Nutzern … -
Zero Trust
Zero Trust markiert eine neue Denkweise in der IT-Sicherheit. Bei diesem IT-Sicherheitsansatz liegt der Fokus auf dem Schutz der Unternehmensgrenzen. Hierbei steht die Überprüfung der Vert …