Glossar für E-Mail-Sicherheit und Cybersecurity

  • A
  • Adware

    Bei Adware handelt es sich um Software, die unerwünschte Werbung einblendet, oft in Verbindung mit Spyware, um das Nutzerverhalten zu verfolgen.

    Mehr erfahren
  • APT

    Ein Advanced Persistent Threat (APT) ist ein langwieriger Cyberangriff, bei dem Angreifer ein Netzwerk infiltrieren und unentdeckt bleiben, während sie

    Mehr erfahren
  • ARP-Spoofing

    ARP-Spoofing ist ein lokaler Netzwerkangriff, bei dem Angreifer gefälschte ARP-Nachrichten senden, um ihre MAC-Adresse einer anderen MAC-Adresse zuzuordnen.

    Mehr erfahren
  • B
  • Köder

    Baiting ist eine Social-Engineering-Taktik, bei der Angreifer ihre Opfer mit verlockenden Angeboten oder infizierten Mediengeräten ködern.

    Mehr erfahren
  • BIMI

    Brand Indicators for Message Identification (BIMI) ist ein Standard, der es Organisationen ermöglicht, ihr offizielles Logo in E-Mail-Postfächern anzuzeigen.

    Mehr erfahren
  • Botnetz

    Ein Botnet ist ein Netzwerk aus kompromittierten Geräten, die von Angreifern ferngesteuert werden, um groß angelegte Cyberangriffe zu starten.

    Mehr erfahren
  • Browser-Isolierung

    Die Browser-Isolierung führt Webinhalte in einer sicheren, isolierten Umgebung aus, um Systeme vor bösartigem Code auf Websites zu schützen.

    Mehr erfahren
  • Brute-Force-Angriff

    Bei einem Brute-Force-Angriff werden systematisch alle möglichen Passwörter ausprobiert, bis das richtige gefunden wird.

    Mehr erfahren
  • Kompromittierung von Geschäfts-E-Mails

    Business Email Compromise (BEC) ist ein Betrug, bei dem sich Angreifer als Führungskräfte, Mitarbeiter oder Lieferanten ausgeben und gefälschte oder gehackte Konten verwenden, um

    Mehr erfahren
  • C
  • Container-Sicherheit

    Die Containersicherheit umfasst den Schutz von Anwendungen in Containern durch die Verwaltung von Schwachstellen, Laufzeit und Berechtigungen.

    Mehr erfahren
  • D
  • DANE

    DNS-basierte Authentifizierung von benannten Entitäten (DANE) ist ein Protokoll, das DNSSEC verwendet, um TLS-Zertifikate an Domänennamen zu binden.

    Mehr erfahren
  • Exfiltration von Daten

    Datenexfiltration ist die unbefugte Übertragung sensibler Informationen von einem Computer oder Netzwerk an ein externes Ziel, das von

    Mehr erfahren
  • DDoS

    Bei einem DDoS-Angriff (Distributed Denial-of-Service) wird ein Ziel mit Datenverkehr überflutet, um Systeme zu überlasten und die Verfügbarkeit von Diensten zu unterbrechen.

    Mehr erfahren
  • DKIM

    DomainKeys Identified Mail (DKIM) verwendet kryptografische Signaturen, damit der empfangende Mailserver überprüfen kann, ob eine E-Mail gesendet wurde

    Mehr erfahren
  • DMARC

    Domain-based Message Authentication, Reporting, and Conformance (DMARC) ist ein E-Mail-Authentifizierungsprotokoll, das vor E-Mail-Spoofing und Phishing schützt, indem es

    Mehr erfahren
  • DMARC-Anpassung

    Eine für die DMARC-Konformität erforderliche Bedingung, bei der die Domäne im sichtbaren "From"-Header mit den Domänen übereinstimmt, die durch

    Mehr erfahren
  • DMARC-Analysator

    Ein DMARC-Analysetool, mit dem Unternehmen DMARC-Berichte überwachen, visualisieren und interpretieren können, um Authentifizierungsergebnisse zu verstehen und Richtlinien anzupassen.

    Mehr erfahren
  • DMARC-Einhaltung

    Wenn eine E-Mail die Authentifizierungs- und Abgleichsprüfungen gemäß den SPF-, DKIM- und DMARC-Richtlinien besteht, wird sie zu einer vertrauenswürdigen E-Mail.

    Mehr erfahren
  • DMARC-Richtlinie

    Die im DMARC-Datensatz definierte Richtlinie, die die empfangenden Server anweist, E-Mails zu überwachen, in Quarantäne zu stellen oder abzulehnen, die nicht angenommen werden.

    Mehr erfahren
  • DMARC-Datensatz

    Ein DMARC-Eintrag ist ein DNS-TXT-Eintrag, der die DMARC-Richtlinie der Domäne festlegt. Er teilt empfangenden Mailservern mit, wie

    Mehr erfahren
  • DMARC-Berichterstattung

    Der Berichtsmechanismus von DMARC, der aggregierte (RUA) und forensische (RUF) Berichte bereitstellt, um Unternehmen bei der Nachverfolgung von Authentifizierungsergebnissen und

    Mehr erfahren
  • DMARC-Tags

    Tags sind die Parameter innerhalb eines DMARC-Datensatzes (z. B. v, p, rua, ruf, pct), die die Authentifizierung der Domäne definieren

    Mehr erfahren
  • DNS

    Das Domain Name System (DNS) ist das hierarchische System, das von Menschen lesbare Domainnamen in IP-Adressen übersetzt, die von Computern verwendet werden.

    Mehr erfahren
  • DNS MX-Eintrag

    Ein Mail Exchange (MX)-Eintrag ist eine Art DNS-Eintrag, der die Mailserver angibt, die für den Empfang und die Weiterleitung von E-Mails zuständig sind.

    Mehr erfahren
  • DNS-Eintrag

    Ein DNS-Eintrag ist ein Datensatz im DNS, der Informationen über eine Domäne enthält, z. B. ihre

    Mehr erfahren
  • DNS-Spoofing

    DNS-Spoofing, auch Cache-Poisoning genannt, ist ein Angriff, bei dem falsche DNS-Daten in den Cache eines Resolvers eingefügt werden, um so eine Umleitung

    Mehr erfahren
  • DNSSEC

    Domain Name System Security Extensions (DNSSEC) fügt DNS-Daten kryptografische Signaturen hinzu, um Authentizität und Integrität zu gewährleisten und Manipulationen zu verhindern.

    Mehr erfahren
  • E
  • E-Mail-Authentifizierung

    Die E-Mail-Authentifizierung bezieht sich auf eine Reihe von Techniken, einschließlich SPF, DKIM und DMARC, die verwendet werden, um zu überprüfen, ob die E-Mails von

    Mehr erfahren
  • E-Mail-Spoofing

    E-Mail-Spoofing ist eine Technik, bei der Angreifer die Absenderadresse von E-Mails fälschen, um den Anschein zu erwecken, dass sie

    Mehr erfahren
  • H
  • Honigfalle

    Bei einem Honigfallen-Betrug werden gefälschte, oft romantische Persönlichkeiten verwendet, um Vertrauen aufzubauen und die Opfer zur Preisgabe von Daten zu bewegen.

    Mehr erfahren
  • I
  • IAM

    Identitäts- und Zugriffsmanagement (IAM) umfasst Richtlinien und Tools, die Benutzeridentitäten verwalten und den Zugriff auf Unternehmensressourcen kontrollieren.

    Mehr erfahren
  • Insider-Bedrohung

    Eine Insider-Bedrohung ist ein Risiko, das von Mitarbeitern oder Auftragnehmern ausgeht, die ihren Zugang entweder böswillig oder versehentlich missbrauchen.

    Mehr erfahren
  • IP-Spoofing

    IP-Spoofing ist die Fälschung von IP-Paket-Headern, um sich als ein anderes System auszugeben, was häufig bei Denial-of-Service-Angriffen oder zur

    Mehr erfahren
  • IPS

    Ein Intrusion Prevention System (IPS) ist ein Netzwerksicherheitstool, das den Datenverkehr in Echtzeit überwacht, um Folgendes zu erkennen und zu blockieren

    Mehr erfahren
  • K
  • Keylogger

    Ein Keylogger ist eine Software oder Hardware, die Tastatureingaben aufzeichnet, um sensible Informationen wie Passwörter zu erfassen.

    Mehr erfahren
  • M
  • MaaS

    Malware-as-a-Service (MaaS) ist ein Geschäftsmodell, bei dem Malware-Entwickler ihre Tools an andere Angreifer vermieten oder verkaufen.

    Mehr erfahren
  • Malware

    Malware ist jede Software, die absichtlich entwickelt wurde, um Computersysteme zu stören, zu beschädigen oder sich unbefugten Zugang zu ihnen zu verschaffen.

    Mehr erfahren
  • MITM-Angriff

    Ein Man-in-the-Middle-Angriff (MITM) liegt vor, wenn ein Angreifer heimlich die Kommunikation zwischen zwei Parteien ohne deren Wissen abfängt und verändert.

    Mehr erfahren
  • MTA-STS

    Mail Transfer Agent-Strict Transport Security (MTA-STS) ist ein Protokoll, das eine sichere TLS-Verschlüsselung für SMTP-Verbindungen zwischen Mailservern durchsetzt,

    Mehr erfahren
  • P
  • p=kein

    Ein DMARC-Richtlinienmodus, bei dem E-Mails, deren Authentifizierung fehlschlägt, überwacht, aber dennoch an den Posteingang des Empfängers zugestellt werden. Hauptsächlich verwendet für

    Mehr erfahren
  • p=Quarantäne

    Ein DMARC-Richtlinienmodus, bei dem nicht authentifizierte E-Mails als verdächtig eingestuft und in der Regel an den Spam-/Junk-Ordner gesendet werden.

    Mehr erfahren
  • p=ablehnen

    Ein DMARC-Richtlinienmodus, bei dem E-Mails, die die Authentifizierung nicht bestehen, rundheraus abgelehnt und den Empfängern nicht zugestellt werden.

    Mehr erfahren
  • PAM

    Privileged Access Management (PAM) ist die Kontrolle und Überwachung von Konten mit erhöhten Rechten, um das Risiko des Missbrauchs oder

    Mehr erfahren
  • PCT-Tag

    Das Prozent-Tag, das festlegt, welcher Anteil der E-Mail-Nachrichten der DMARC-Richtlinie unterworfen werden soll (nützlich für graduelle

    Mehr erfahren
  • Penetrationstests

    Penetrationstests sind autorisierte, simulierte Cyberangriffe, um Schwachstellen zu erkennen und zu beheben, bevor Angreifer sie ausnutzen.

    Mehr erfahren
  • Phishing

    Phishing ist eine Methode des Cyberangriffs, bei der sich Angreifer durch betrügerische E-Mails oder Websites als vertrauenswürdige Organisationen ausgeben, um Benutzer zur Preisgabe von Informationen zu verleiten.

    Mehr erfahren
  • Phishing-as-a-Service

    Phishing-as-a-Service (PhaaS) ist ein illegales Modell, bei dem Kriminelle anderen vorgefertigte Phishing-Kits und Infrastrukturen zur Verfügung stellen und so groß angelegte Phishing-Kampagnen ermöglichen

    Mehr erfahren
  • Huckepack

    Huckepack ist ein physischer oder digitaler Sicherheitsverstoß, bei dem sich eine unbefugte Person Zugang verschafft, indem sie die legitimen Anmeldedaten einer anderen Person ausnutzt.

    Mehr erfahren
  • Pretexting

    Pretexting ist eine Social-Engineering-Technik, bei der Angreifer ein erfundenes Szenario erstellen, um die Opfer zur Preisgabe vertraulicher Informationen zu bewegen.

    Mehr erfahren
  • R
  • RaaS

    Ransomware-as-a-Service (RaaS) ist ein kriminelles Modell, bei dem Ransomware-Entwickler ihre Tools gegen Bezahlung an Angreifer vermieten.

    Mehr erfahren
  • Ransomware

    Ransomware ist eine Malware, die die Dateien eines Opfers verschlüsselt und eine Zahlung für die Entschlüsselung verlangt.

    Mehr erfahren
  • Rootkit

    Ein Rootkit ist eine Art von Malware, die ihr Vorhandensein verbirgt und Angreifern unautorisierte administrative Kontrolle über ein System gewährt.

    Mehr erfahren
  • RUA-Tag

    Das Tag "Aggregate Reports", das die E-Mail-Adresse angibt, an die DMARC-XML-Aggregatberichte gesendet werden sollen.

    Mehr erfahren
  • RUF-Tag

    Das Tag "Forensic Reports", das die E-Mail-Adresse angibt, an die detaillierte Fehlerberichte gesendet werden, wenn einzelne Nachrichten DMARC nicht bestehen.

    Mehr erfahren
  • S
  • Scareware

    Bei Scareware handelt es sich um Malware, die Benutzer mit irreführenden Warnungen dazu verleitet, bösartige Software zu installieren oder für gefälschte Dienste zu bezahlen.

    Mehr erfahren
  • Sicherheitsdienstleiste (SSE)

    Security Service Edge (SSE) ist ein Cloud-basiertes Cybersicherheits-Framework, das einen sicheren Zugang zu Anwendungen, Daten und Diensten bietet, unabhängig davon, wo sich diese befinden.

    Mehr erfahren
  • Schatten-IT

    Schatten-IT bezieht sich auf die Verwendung nicht autorisierter Systeme oder Anwendungen innerhalb einer Organisation, die häufig Sicherheits- und Compliance-Risiken mit sich bringen.

    Mehr erfahren
  • Schatten-IT

    Schatten-IT bezieht sich auf die Verwendung nicht autorisierter Systeme oder Anwendungen innerhalb einer Organisation, die häufig Sicherheits- und Compliance-Risiken mit sich bringen.

    Mehr erfahren
  • Schultersurfen

    Beim Shoulder Surfing werden vertrauliche Informationen gestohlen, indem eine Person bei der Eingabe von Daten in der Öffentlichkeit beobachtet wird.

    Mehr erfahren
  • Smishing

    Smishing ist Phishing, das über SMS-Nachrichten durchgeführt wird und die Empfänger dazu bringt, sensible Daten preiszugeben oder auf bösartige Links zu klicken.

    Mehr erfahren
  • SMTP

    Simple Mail Transfer Protocol (SMTP) ist das Standardprotokoll, das für den Versand und die Weiterleitung von E-Mails über das Internet verwendet wird.

    Mehr erfahren
  • Sozialtechnik

    Beim Social Engineering wird menschliches Verhalten manipuliert, um Sicherheitssysteme zu umgehen, wobei oft Täuschung eingesetzt wird, um Menschen zur Weitergabe von Informationen zu bewegen.

    Mehr erfahren
  • Spam

    Spam bezieht sich auf unerwünschte Massen-E-Mails, die oft kommerziell oder bösartig sind, die Posteingänge überfüllen und Bedrohungen enthalten können.

    Mehr erfahren
  • Speer-Phishing

    Spear-Phishing ist eine sehr gezielte Form des Phishings, bei der Angreifer Nachrichten an eine bestimmte Person oder Organisation personalisieren, um

    Mehr erfahren
  • SPF

    Sender Policy Framework (SPF) ist ein E-Mail-Validierungssystem, das feststellt, welche Mailserver berechtigt sind, E-Mails für

    Mehr erfahren
  • Spionageprogramme

    Spyware ist bösartige Software, die heimlich die Aktivitäten des Benutzers überwacht und ohne dessen Zustimmung Informationen sammelt.

    Mehr erfahren
  • T
  • Tailgating-Angriff

    Ein Tailgating-Angriff ist ein physischer Sicherheitsverstoß, bei dem sich eine unbefugte Person Zutritt zu einem gesperrten Bereich verschafft, indem sie

    Mehr erfahren
  • TLS

    Transport Layer Security (TLS) ist ein kryptografisches Protokoll, das die über ein Netzwerk ausgetauschten Daten verschlüsselt und so die Vertraulichkeit und Integrität für

    Mehr erfahren
  • TLS-RPT

    SMTP TLS Reporting (TLS-RPT) ist ein Feedback-Mechanismus, der Domaininhabern Berichte über Probleme bei der E-Mail-Zustellung liefert, die mit

    Mehr erfahren
  • Trojaner

    Ein Trojanisches Pferd ist eine als legitime Software getarnte Schadsoftware, die den Benutzer dazu verleitet, sie zu installieren, und den Angreifern Zugang zum Computer verschafft.

    Mehr erfahren
  • Zwei-Faktoren-Authentifizierung (2FA)

    Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Arten von Anmeldeinformationen angeben müssen, um ihre Identität zu verifizieren

    Mehr erfahren
  • Typosquatting

    Unter Typosquatting versteht man die Registrierung von falsch geschriebenen Domains, um Benutzer zum Besuch bösartiger Websites zu verleiten.

    Mehr erfahren
  • V
  • V-Tag

    Das Versions-Tag in einem DMARC-Datensatz, das immer auf DMARC1 gesetzt sein muss, um die Protokollversion anzugeben.

    Mehr erfahren
  • Virus

    Ein Computervirus ist eine Art von Malware, die sich an Programme oder Dateien anhängt und sich verbreitet, wenn diese

    Mehr erfahren
  • Vishing

    Vishing ist Phishing über Sprachanrufe, bei dem sich Angreifer als vertrauenswürdige Personen ausgeben, um an Informationen zu gelangen.

    Mehr erfahren
  • VPN

    Ein virtuelles privates Netzwerk (VPN) schafft einen verschlüsselten Tunnel zwischen einem Gerät und einem Server, um Daten während der Übertragung zu schützen.

    Mehr erfahren
  • W
  • Angriff auf das Wasserloch

    Ein Watering-Hole-Angriff kompromittiert Websites, die wahrscheinlich von einer Zielgruppe besucht werden, und infiziert sie mit Malware.

    Mehr erfahren
  • Walfang

    Whaling ist eine Art von Phishing, die speziell auf hochrangige Führungskräfte oder Personen mit privilegiertem Zugang abzielt, indem sie sich als vertrauenswürdige Kollegen ausgeben

    Mehr erfahren
  • Z
  • Null Vertrauen

    Zero Trust ist ein Sicherheitsmodell, das davon ausgeht, dass kein Benutzer oder System von Natur aus vertrauenswürdig ist, und das eine kontinuierliche Überprüfung für

    Mehr erfahren
  • Zero-Day-Schwachstelle

    Bei einer Zero-Day-Schwachstelle handelt es sich um einen unbekannten Softwarefehler, den Angreifer ausnutzen, bevor der Hersteller einen Patch herausgegeben hat, so dass Systeme

    Mehr erfahren