Bei Adware handelt es sich um Software, die unerwünschte Werbung einblendet, oft in Verbindung mit Spyware, um das Nutzerverhalten zu verfolgen. Ein Advanced Persistent Threat (APT) ist ein langwieriger Cyberangriff, bei dem Angreifer ein Netzwerk infiltrieren und unentdeckt bleiben, während sie ARP-Spoofing ist ein lokaler Netzwerkangriff, bei dem Angreifer gefälschte ARP-Nachrichten senden, um ihre MAC-Adresse einer anderen MAC-Adresse zuzuordnen. Baiting ist eine Social-Engineering-Taktik, bei der Angreifer ihre Opfer mit verlockenden Angeboten oder infizierten Mediengeräten ködern. Brand Indicators for Message Identification (BIMI) ist ein Standard, der es Organisationen ermöglicht, ihr offizielles Logo in E-Mail-Postfächern anzuzeigen. Ein Botnet ist ein Netzwerk aus kompromittierten Geräten, die von Angreifern ferngesteuert werden, um groß angelegte Cyberangriffe zu starten. Die Browser-Isolierung führt Webinhalte in einer sicheren, isolierten Umgebung aus, um Systeme vor bösartigem Code auf Websites zu schützen. Bei einem Brute-Force-Angriff werden systematisch alle möglichen Passwörter ausprobiert, bis das richtige gefunden wird. Business Email Compromise (BEC) ist ein Betrug, bei dem sich Angreifer als Führungskräfte, Mitarbeiter oder Lieferanten ausgeben und gefälschte oder gehackte Konten verwenden, um Die Containersicherheit umfasst den Schutz von Anwendungen in Containern durch die Verwaltung von Schwachstellen, Laufzeit und Berechtigungen. DNS-basierte Authentifizierung von benannten Entitäten (DANE) ist ein Protokoll, das DNSSEC verwendet, um TLS-Zertifikate an Domänennamen zu binden. Datenexfiltration ist die unbefugte Übertragung sensibler Informationen von einem Computer oder Netzwerk an ein externes Ziel, das von Bei einem DDoS-Angriff (Distributed Denial-of-Service) wird ein Ziel mit Datenverkehr überflutet, um Systeme zu überlasten und die Verfügbarkeit von Diensten zu unterbrechen. DomainKeys Identified Mail (DKIM) verwendet kryptografische Signaturen, damit der empfangende Mailserver überprüfen kann, ob eine E-Mail gesendet wurde Domain-based Message Authentication, Reporting, and Conformance (DMARC) ist ein E-Mail-Authentifizierungsprotokoll, das vor E-Mail-Spoofing und Phishing schützt, indem es Eine für die DMARC-Konformität erforderliche Bedingung, bei der die Domäne im sichtbaren "From"-Header mit den Domänen übereinstimmt, die durch Ein DMARC-Analysetool, mit dem Unternehmen DMARC-Berichte überwachen, visualisieren und interpretieren können, um Authentifizierungsergebnisse zu verstehen und Richtlinien anzupassen. Wenn eine E-Mail die Authentifizierungs- und Abgleichsprüfungen gemäß den SPF-, DKIM- und DMARC-Richtlinien besteht, wird sie zu einer vertrauenswürdigen E-Mail. Die im DMARC-Datensatz definierte Richtlinie, die die empfangenden Server anweist, E-Mails zu überwachen, in Quarantäne zu stellen oder abzulehnen, die nicht angenommen werden. Ein DMARC-Eintrag ist ein DNS-TXT-Eintrag, der die DMARC-Richtlinie der Domäne festlegt. Er teilt empfangenden Mailservern mit, wie Der Berichtsmechanismus von DMARC, der aggregierte (RUA) und forensische (RUF) Berichte bereitstellt, um Unternehmen bei der Nachverfolgung von Authentifizierungsergebnissen und Tags sind die Parameter innerhalb eines DMARC-Datensatzes (z. B. v, p, rua, ruf, pct), die die Authentifizierung der Domäne definieren Das Domain Name System (DNS) ist das hierarchische System, das von Menschen lesbare Domainnamen in IP-Adressen übersetzt, die von Computern verwendet werden. Ein Mail Exchange (MX)-Eintrag ist eine Art DNS-Eintrag, der die Mailserver angibt, die für den Empfang und die Weiterleitung von E-Mails zuständig sind. Ein DNS-Eintrag ist ein Datensatz im DNS, der Informationen über eine Domäne enthält, z. B. ihre DNS-Spoofing, auch Cache-Poisoning genannt, ist ein Angriff, bei dem falsche DNS-Daten in den Cache eines Resolvers eingefügt werden, um so eine Umleitung Domain Name System Security Extensions (DNSSEC) fügt DNS-Daten kryptografische Signaturen hinzu, um Authentizität und Integrität zu gewährleisten und Manipulationen zu verhindern. Die E-Mail-Authentifizierung bezieht sich auf eine Reihe von Techniken, einschließlich SPF, DKIM und DMARC, die verwendet werden, um zu überprüfen, ob die E-Mails von E-Mail-Spoofing ist eine Technik, bei der Angreifer die Absenderadresse von E-Mails fälschen, um den Anschein zu erwecken, dass sie Bei einem Honigfallen-Betrug werden gefälschte, oft romantische Persönlichkeiten verwendet, um Vertrauen aufzubauen und die Opfer zur Preisgabe von Daten zu bewegen. Identitäts- und Zugriffsmanagement (IAM) umfasst Richtlinien und Tools, die Benutzeridentitäten verwalten und den Zugriff auf Unternehmensressourcen kontrollieren. Eine Insider-Bedrohung ist ein Risiko, das von Mitarbeitern oder Auftragnehmern ausgeht, die ihren Zugang entweder böswillig oder versehentlich missbrauchen. IP-Spoofing ist die Fälschung von IP-Paket-Headern, um sich als ein anderes System auszugeben, was häufig bei Denial-of-Service-Angriffen oder zur Ein Intrusion Prevention System (IPS) ist ein Netzwerksicherheitstool, das den Datenverkehr in Echtzeit überwacht, um Folgendes zu erkennen und zu blockieren Ein Keylogger ist eine Software oder Hardware, die Tastatureingaben aufzeichnet, um sensible Informationen wie Passwörter zu erfassen. Malware-as-a-Service (MaaS) ist ein Geschäftsmodell, bei dem Malware-Entwickler ihre Tools an andere Angreifer vermieten oder verkaufen. Malware ist jede Software, die absichtlich entwickelt wurde, um Computersysteme zu stören, zu beschädigen oder sich unbefugten Zugang zu ihnen zu verschaffen. Ein Man-in-the-Middle-Angriff (MITM) liegt vor, wenn ein Angreifer heimlich die Kommunikation zwischen zwei Parteien ohne deren Wissen abfängt und verändert. Mail Transfer Agent-Strict Transport Security (MTA-STS) ist ein Protokoll, das eine sichere TLS-Verschlüsselung für SMTP-Verbindungen zwischen Mailservern durchsetzt, Ein DMARC-Richtlinienmodus, bei dem E-Mails, deren Authentifizierung fehlschlägt, überwacht, aber dennoch an den Posteingang des Empfängers zugestellt werden. Hauptsächlich verwendet für Ein DMARC-Richtlinienmodus, bei dem nicht authentifizierte E-Mails als verdächtig eingestuft und in der Regel an den Spam-/Junk-Ordner gesendet werden. Ein DMARC-Richtlinienmodus, bei dem E-Mails, die die Authentifizierung nicht bestehen, rundheraus abgelehnt und den Empfängern nicht zugestellt werden. Privileged Access Management (PAM) ist die Kontrolle und Überwachung von Konten mit erhöhten Rechten, um das Risiko des Missbrauchs oder Das Prozent-Tag, das festlegt, welcher Anteil der E-Mail-Nachrichten der DMARC-Richtlinie unterworfen werden soll (nützlich für graduelle Penetrationstests sind autorisierte, simulierte Cyberangriffe, um Schwachstellen zu erkennen und zu beheben, bevor Angreifer sie ausnutzen. Phishing ist eine Methode des Cyberangriffs, bei der sich Angreifer durch betrügerische E-Mails oder Websites als vertrauenswürdige Organisationen ausgeben, um Benutzer zur Preisgabe von Informationen zu verleiten. Phishing-as-a-Service (PhaaS) ist ein illegales Modell, bei dem Kriminelle anderen vorgefertigte Phishing-Kits und Infrastrukturen zur Verfügung stellen und so groß angelegte Phishing-Kampagnen ermöglichen Huckepack ist ein physischer oder digitaler Sicherheitsverstoß, bei dem sich eine unbefugte Person Zugang verschafft, indem sie die legitimen Anmeldedaten einer anderen Person ausnutzt. Pretexting ist eine Social-Engineering-Technik, bei der Angreifer ein erfundenes Szenario erstellen, um die Opfer zur Preisgabe vertraulicher Informationen zu bewegen. Ransomware-as-a-Service (RaaS) ist ein kriminelles Modell, bei dem Ransomware-Entwickler ihre Tools gegen Bezahlung an Angreifer vermieten. Ransomware ist eine Malware, die die Dateien eines Opfers verschlüsselt und eine Zahlung für die Entschlüsselung verlangt. Ein Rootkit ist eine Art von Malware, die ihr Vorhandensein verbirgt und Angreifern unautorisierte administrative Kontrolle über ein System gewährt. Das Tag "Aggregate Reports", das die E-Mail-Adresse angibt, an die DMARC-XML-Aggregatberichte gesendet werden sollen. Das Tag "Forensic Reports", das die E-Mail-Adresse angibt, an die detaillierte Fehlerberichte gesendet werden, wenn einzelne Nachrichten DMARC nicht bestehen. Bei Scareware handelt es sich um Malware, die Benutzer mit irreführenden Warnungen dazu verleitet, bösartige Software zu installieren oder für gefälschte Dienste zu bezahlen. Security Service Edge (SSE) ist ein Cloud-basiertes Cybersicherheits-Framework, das einen sicheren Zugang zu Anwendungen, Daten und Diensten bietet, unabhängig davon, wo sich diese befinden. Schatten-IT bezieht sich auf die Verwendung nicht autorisierter Systeme oder Anwendungen innerhalb einer Organisation, die häufig Sicherheits- und Compliance-Risiken mit sich bringen. Schatten-IT bezieht sich auf die Verwendung nicht autorisierter Systeme oder Anwendungen innerhalb einer Organisation, die häufig Sicherheits- und Compliance-Risiken mit sich bringen. Beim Shoulder Surfing werden vertrauliche Informationen gestohlen, indem eine Person bei der Eingabe von Daten in der Öffentlichkeit beobachtet wird. Smishing ist Phishing, das über SMS-Nachrichten durchgeführt wird und die Empfänger dazu bringt, sensible Daten preiszugeben oder auf bösartige Links zu klicken. Simple Mail Transfer Protocol (SMTP) ist das Standardprotokoll, das für den Versand und die Weiterleitung von E-Mails über das Internet verwendet wird. Beim Social Engineering wird menschliches Verhalten manipuliert, um Sicherheitssysteme zu umgehen, wobei oft Täuschung eingesetzt wird, um Menschen zur Weitergabe von Informationen zu bewegen. Spam bezieht sich auf unerwünschte Massen-E-Mails, die oft kommerziell oder bösartig sind, die Posteingänge überfüllen und Bedrohungen enthalten können. Spear-Phishing ist eine sehr gezielte Form des Phishings, bei der Angreifer Nachrichten an eine bestimmte Person oder Organisation personalisieren, um Sender Policy Framework (SPF) ist ein E-Mail-Validierungssystem, das feststellt, welche Mailserver berechtigt sind, E-Mails für Spyware ist bösartige Software, die heimlich die Aktivitäten des Benutzers überwacht und ohne dessen Zustimmung Informationen sammelt. Ein Tailgating-Angriff ist ein physischer Sicherheitsverstoß, bei dem sich eine unbefugte Person Zutritt zu einem gesperrten Bereich verschafft, indem sie Transport Layer Security (TLS) ist ein kryptografisches Protokoll, das die über ein Netzwerk ausgetauschten Daten verschlüsselt und so die Vertraulichkeit und Integrität für SMTP TLS Reporting (TLS-RPT) ist ein Feedback-Mechanismus, der Domaininhabern Berichte über Probleme bei der E-Mail-Zustellung liefert, die mit Ein Trojanisches Pferd ist eine als legitime Software getarnte Schadsoftware, die den Benutzer dazu verleitet, sie zu installieren, und den Angreifern Zugang zum Computer verschafft. Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Arten von Anmeldeinformationen angeben müssen, um ihre Identität zu verifizieren Unter Typosquatting versteht man die Registrierung von falsch geschriebenen Domains, um Benutzer zum Besuch bösartiger Websites zu verleiten. Das Versions-Tag in einem DMARC-Datensatz, das immer auf DMARC1 gesetzt sein muss, um die Protokollversion anzugeben. Ein Computervirus ist eine Art von Malware, die sich an Programme oder Dateien anhängt und sich verbreitet, wenn diese Vishing ist Phishing über Sprachanrufe, bei dem sich Angreifer als vertrauenswürdige Personen ausgeben, um an Informationen zu gelangen. Ein virtuelles privates Netzwerk (VPN) schafft einen verschlüsselten Tunnel zwischen einem Gerät und einem Server, um Daten während der Übertragung zu schützen. Ein Watering-Hole-Angriff kompromittiert Websites, die wahrscheinlich von einer Zielgruppe besucht werden, und infiziert sie mit Malware. Whaling ist eine Art von Phishing, die speziell auf hochrangige Führungskräfte oder Personen mit privilegiertem Zugang abzielt, indem sie sich als vertrauenswürdige Kollegen ausgeben Zero Trust ist ein Sicherheitsmodell, das davon ausgeht, dass kein Benutzer oder System von Natur aus vertrauenswürdig ist, und das eine kontinuierliche Überprüfung für Bei einer Zero-Day-Schwachstelle handelt es sich um einen unbekannten Softwarefehler, den Angreifer ausnutzen, bevor der Hersteller einen Patch herausgegeben hat, so dass Systeme
