- A
- Adware
Bei Adware handelt es sich um Software, die unerwünschte Werbung einblendet, oft in Verbindung mit Spyware, um das Nutzerverhalten zu verfolgen.
Mehr erfahren - APT
Ein Advanced Persistent Threat (APT) ist ein langwieriger Cyberangriff, bei dem Angreifer ein Netzwerk infiltrieren und unentdeckt bleiben, während sie
Mehr erfahren - ARP-Spoofing
ARP-Spoofing ist ein lokaler Netzwerkangriff, bei dem Angreifer gefälschte ARP-Nachrichten senden, um ihre MAC-Adresse einer anderen MAC-Adresse zuzuordnen.
Mehr erfahren
- B
- Köder
Baiting ist eine Social-Engineering-Taktik, bei der Angreifer ihre Opfer mit verlockenden Angeboten oder infizierten Mediengeräten ködern.
Mehr erfahren - BIMI
Brand Indicators for Message Identification (BIMI) ist ein Standard, der es Organisationen ermöglicht, ihr offizielles Logo in E-Mail-Postfächern anzuzeigen.
Mehr erfahren - Botnetz
Ein Botnet ist ein Netzwerk aus kompromittierten Geräten, die von Angreifern ferngesteuert werden, um groß angelegte Cyberangriffe zu starten.
Mehr erfahren - Browser-Isolierung
Die Browser-Isolierung führt Webinhalte in einer sicheren, isolierten Umgebung aus, um Systeme vor bösartigem Code auf Websites zu schützen.
Mehr erfahren - Brute-Force-Angriff
Bei einem Brute-Force-Angriff werden systematisch alle möglichen Passwörter ausprobiert, bis das richtige gefunden wird.
Mehr erfahren - Kompromittierung von Geschäfts-E-Mails
Business Email Compromise (BEC) ist ein Betrug, bei dem sich Angreifer als Führungskräfte, Mitarbeiter oder Lieferanten ausgeben und gefälschte oder gehackte Konten verwenden, um
Mehr erfahren
- C
- Container-Sicherheit
Die Containersicherheit umfasst den Schutz von Anwendungen in Containern durch die Verwaltung von Schwachstellen, Laufzeit und Berechtigungen.
Mehr erfahren
- D
- DANE
DNS-basierte Authentifizierung von benannten Entitäten (DANE) ist ein Protokoll, das DNSSEC verwendet, um TLS-Zertifikate an Domänennamen zu binden.
Mehr erfahren - Exfiltration von Daten
Datenexfiltration ist die unbefugte Übertragung sensibler Informationen von einem Computer oder Netzwerk an einen externen, von
Mehr erfahren - DDoS
Bei einem DDoS-Angriff (Distributed Denial-of-Service) wird ein Ziel mit Datenverkehr überflutet, um Systeme zu überlasten und die Verfügbarkeit von Diensten zu unterbrechen.
Mehr erfahren - DKIM
DomainKeys Identified Mail (DKIM) verwendet kryptografische Signaturen, damit der empfangende Mailserver überprüfen kann, ob eine E-Mail gesendet wurde
Mehr erfahren - DMARC
Domain-based Message Authentication, Reporting, and Conformance (DMARC) ist ein E-Mail-Authentifizierungsprotokoll, das vor E-Mail-Spoofing und Phishing schützt, indem es
Mehr erfahren - DMARC-Anpassung
Eine für die DMARC-Konformität erforderliche Bedingung, bei der die Domäne im sichtbaren "From"-Header mit den Domänen übereinstimmt, die durch
Mehr erfahren - DMARC-Analysator
Ein DMARC-Analysetool, mit dem Unternehmen DMARC-Berichte überwachen, visualisieren und interpretieren können, um Authentifizierungsergebnisse zu verstehen und Richtlinien anzupassen.
Mehr erfahren - DMARC-Einhaltung
Wenn eine E-Mail die Authentifizierungs- und Abgleichsprüfungen gemäß den SPF-, DKIM- und DMARC-Richtlinien besteht, wird sie zu einer vertrauenswürdigen E-Mail.
Mehr erfahren - DMARC-Richtlinie
Die im DMARC-Datensatz definierte Richtlinie, die die empfangenden Server anweist, E-Mails zu überwachen, in Quarantäne zu stellen oder abzulehnen, die nicht angenommen werden.
Mehr erfahren - DMARC-Datensatz
Ein DMARC-Eintrag ist ein DNS-TXT-Eintrag, der die DMARC-Richtlinie der Domäne festlegt. Er teilt empfangenden Mailservern mit, wie
Mehr erfahren - DMARC-Berichterstattung
Der Berichtsmechanismus von DMARC, der aggregierte (RUA) und forensische (RUF) Berichte bereitstellt, um Unternehmen bei der Nachverfolgung von Authentifizierungsergebnissen und
Mehr erfahren - DMARC-Tags
Tags sind die Parameter innerhalb eines DMARC-Datensatzes (z. B. v, p, rua, ruf, pct), die die Authentifizierung der Domäne definieren
Mehr erfahren - DNS
Das Domain Name System (DNS) ist das hierarchische System, das von Menschen lesbare Domainnamen in IP-Adressen übersetzt, die von Computern verwendet werden.
Mehr erfahren - DNS MX-Eintrag
Ein Mail Exchange (MX)-Eintrag ist eine Art DNS-Eintrag, der die Mailserver angibt, die für den Empfang und die Weiterleitung von E-Mails zuständig sind.
Mehr erfahren - DNS-Eintrag
Ein DNS-Eintrag ist ein Datensatz im DNS, der Informationen über eine Domäne enthält, z. B. ihre
Mehr erfahren - DNS-Spoofing
DNS-Spoofing, auch Cache-Poisoning genannt, ist ein Angriff, bei dem falsche DNS-Daten in den Cache eines Resolvers eingefügt werden, um so eine Umleitung
Mehr erfahren - DNSSEC
Domain Name System Security Extensions (DNSSEC) fügt DNS-Daten kryptografische Signaturen hinzu, um Authentizität und Integrität zu gewährleisten und Manipulationen zu verhindern.
Mehr erfahren
- E
- E-Mail-Authentifizierung
Die E-Mail-Authentifizierung bezieht sich auf eine Reihe von Techniken, einschließlich SPF, DKIM und DMARC, die verwendet werden, um zu überprüfen, ob die E-Mails von
Mehr erfahren - E-Mail-Spoofing
E-Mail-Spoofing ist eine Technik, bei der Angreifer die Absenderadresse von E-Mails fälschen, um den Anschein zu erwecken, dass sie
Mehr erfahren
- H
- Honigfalle
Bei einem Honigfallen-Betrug werden gefälschte, oft romantische Persönlichkeiten verwendet, um Vertrauen aufzubauen und die Opfer zur Preisgabe von Daten zu bewegen.
Mehr erfahren
- I
- IAM
Identitäts- und Zugriffsmanagement (IAM) umfasst Richtlinien und Tools, die Benutzeridentitäten verwalten und den Zugriff auf Unternehmensressourcen kontrollieren.
Mehr erfahren - Insider-Bedrohung
Eine Insider-Bedrohung ist ein Risiko, das von Mitarbeitern oder Auftragnehmern ausgeht, die ihren Zugang entweder böswillig oder versehentlich missbrauchen.
Mehr erfahren - IP-Spoofing
IP-Spoofing ist die Fälschung von IP-Paket-Headern, um sich als ein anderes System auszugeben, was häufig bei Denial-of-Service-Angriffen oder zur
Mehr erfahren - IPS
Ein Intrusion Prevention System (IPS) ist ein Netzwerksicherheitstool, das den Datenverkehr in Echtzeit überwacht, um Folgendes zu erkennen und zu blockieren
Mehr erfahren
- K
- Keylogger
Ein Keylogger ist eine Software oder Hardware, die Tastatureingaben aufzeichnet, um sensible Informationen wie Passwörter zu erfassen.
Mehr erfahren
- M
- MaaS
Malware-as-a-Service (MaaS) ist ein Geschäftsmodell, bei dem Malware-Entwickler ihre Tools an andere Angreifer vermieten oder verkaufen.
Mehr erfahren - Malware
Malware ist jede Software, die absichtlich entwickelt wurde, um Computersysteme zu stören, zu beschädigen oder sich unbefugten Zugang zu ihnen zu verschaffen.
Mehr erfahren - MITM-Angriff
Ein Man-in-the-Middle-Angriff (MITM) liegt vor, wenn ein Angreifer heimlich die Kommunikation zwischen zwei Parteien ohne deren Wissen abfängt und verändert.
Mehr erfahren - MTA-STS
Mail Transfer Agent-Strict Transport Security (MTA-STS) ist ein Protokoll, das eine sichere TLS-Verschlüsselung für SMTP-Verbindungen zwischen Mailservern durchsetzt,
Mehr erfahren
- P
- p=kein
Ein DMARC-Richtlinienmodus, bei dem E-Mails, deren Authentifizierung fehlschlägt, überwacht, aber dennoch an den Posteingang des Empfängers zugestellt werden. Hauptsächlich verwendet für
Mehr erfahren - p=Quarantäne
Ein DMARC-Richtlinienmodus, bei dem nicht authentifizierte E-Mails als verdächtig eingestuft und in der Regel an den Spam-/Junk-Ordner gesendet werden.
Mehr erfahren - p=ablehnen
Ein DMARC-Richtlinienmodus, bei dem E-Mails, die die Authentifizierung nicht bestehen, rundheraus abgelehnt und den Empfängern nicht zugestellt werden.
Mehr erfahren - PAM
Privileged Access Management (PAM) ist die Kontrolle und Überwachung von Konten mit erhöhten Rechten, um das Risiko des Missbrauchs oder
Mehr erfahren - PCT-Tag
Das Prozent-Tag, das festlegt, welcher Anteil der E-Mail-Nachrichten der DMARC-Richtlinie unterworfen werden soll (nützlich für graduelle
Mehr erfahren - Penetrationstests
Penetrationstests sind autorisierte, simulierte Cyberangriffe, um Schwachstellen zu erkennen und zu beheben, bevor Angreifer sie ausnutzen.
Mehr erfahren - Phishing
Phishing ist eine Methode des Cyberangriffs, bei der sich Angreifer durch betrügerische E-Mails oder Websites als vertrauenswürdige Organisationen ausgeben, um Benutzer zur Preisgabe von Informationen zu verleiten.
Mehr erfahren - Phishing-as-a-Service
Phishing-as-a-Service (PhaaS) ist ein illegales Modell, bei dem Kriminelle anderen vorgefertigte Phishing-Kits und Infrastrukturen zur Verfügung stellen und so groß angelegte Phishing-Kampagnen ermöglichen
Mehr erfahren - Huckepack
Huckepack ist ein physischer oder digitaler Sicherheitsverstoß, bei dem sich eine unbefugte Person Zugang verschafft, indem sie die legitimen Anmeldedaten einer anderen Person ausnutzt.
Mehr erfahren - Pretexting
Pretexting ist eine Social-Engineering-Technik, bei der Angreifer ein erfundenes Szenario erstellen, um die Opfer zur Preisgabe vertraulicher Informationen zu bewegen.
Mehr erfahren
- R
- RaaS
Ransomware-as-a-Service (RaaS) ist ein kriminelles Modell, bei dem Ransomware-Entwickler ihre Tools gegen Bezahlung an Angreifer vermieten.
Mehr erfahren - Ransomware
Ransomware ist eine Malware, die die Dateien eines Opfers verschlüsselt und eine Zahlung für die Entschlüsselung verlangt.
Mehr erfahren - Rootkit
Ein Rootkit ist eine Art von Malware, die ihr Vorhandensein verbirgt und Angreifern unautorisierte administrative Kontrolle über ein System gewährt.
Mehr erfahren - RUA-Tag
Das Tag "Aggregate Reports", das die E-Mail-Adresse angibt, an die DMARC-XML-Aggregatberichte gesendet werden sollen.
Mehr erfahren - RUF-Tag
Das Tag "Forensic Reports", das die E-Mail-Adresse angibt, an die detaillierte Fehlerberichte gesendet werden, wenn einzelne Nachrichten DMARC nicht bestehen.
Mehr erfahren
- S
- Scareware
Bei Scareware handelt es sich um Malware, die Benutzer mit irreführenden Warnungen dazu verleitet, bösartige Software zu installieren oder für gefälschte Dienste zu bezahlen.
Mehr erfahren - Sicherheitsdienstleiste (SSE)
Security Service Edge (SSE) ist ein Cloud-basiertes Cybersicherheits-Framework, das einen sicheren Zugang zu Anwendungen, Daten und Diensten bietet, unabhängig davon, wo sich diese befinden.
Mehr erfahren - Schatten-IT
Schatten-IT bezieht sich auf die Verwendung nicht autorisierter Systeme oder Anwendungen innerhalb einer Organisation, die häufig Sicherheits- und Compliance-Risiken mit sich bringen.
Mehr erfahren - Schatten-IT
Schatten-IT bezieht sich auf die Verwendung nicht autorisierter Systeme oder Anwendungen innerhalb einer Organisation, die häufig Sicherheits- und Compliance-Risiken mit sich bringen.
Mehr erfahren - Schultersurfen
Beim Shoulder Surfing werden vertrauliche Informationen gestohlen, indem eine Person bei der Eingabe von Daten in der Öffentlichkeit beobachtet wird.
Mehr erfahren - Smishing
Smishing ist Phishing, das über SMS-Nachrichten durchgeführt wird und die Empfänger dazu bringt, sensible Daten preiszugeben oder auf bösartige Links zu klicken.
Mehr erfahren - SMTP
Simple Mail Transfer Protocol (SMTP) ist das Standardprotokoll, das für den Versand und die Weiterleitung von E-Mails über das Internet verwendet wird.
Mehr erfahren - Sozialtechnik
Beim Social Engineering wird menschliches Verhalten manipuliert, um Sicherheitssysteme zu umgehen, wobei oft Täuschung eingesetzt wird, um Menschen zur Weitergabe von Informationen zu bewegen.
Mehr erfahren - Spam
Spam bezieht sich auf unerwünschte Massen-E-Mails, die oft kommerziell oder bösartig sind, die Posteingänge überfüllen und Bedrohungen enthalten können.
Mehr erfahren - Speer-Phishing
Spear-Phishing ist eine sehr gezielte Form des Phishings, bei der Angreifer Nachrichten an eine bestimmte Person oder Organisation personalisieren, um
Mehr erfahren - SPF
Sender Policy Framework (SPF) ist ein E-Mail-Validierungssystem, das feststellt, welche Mailserver berechtigt sind, E-Mails für
Mehr erfahren - Spionageprogramme
Spyware ist bösartige Software, die heimlich die Aktivitäten des Benutzers überwacht und ohne dessen Zustimmung Informationen sammelt.
Mehr erfahren
- T
- Tailgating-Angriff
Ein Tailgating-Angriff ist ein physischer Sicherheitsverstoß, bei dem sich eine unbefugte Person Zutritt zu einem gesperrten Bereich verschafft, indem sie
Mehr erfahren - TLS
Transport Layer Security (TLS) ist ein kryptografisches Protokoll, das die über ein Netzwerk ausgetauschten Daten verschlüsselt und so die Vertraulichkeit und Integrität für
Mehr erfahren - TLS-RPT
SMTP TLS Reporting (TLS-RPT) ist ein Feedback-Mechanismus, der Domaininhabern Berichte über Probleme bei der E-Mail-Zustellung liefert, die mit
Mehr erfahren - Trojaner
Ein Trojanisches Pferd ist eine als legitime Software getarnte Schadsoftware, die den Benutzer dazu verleitet, sie zu installieren, und den Angreifern Zugang zum Computer verschafft.
Mehr erfahren - Zwei-Faktoren-Authentifizierung (2FA)
Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsverfahren, bei dem Benutzer zwei verschiedene Arten von Anmeldeinformationen angeben müssen, um ihre Identität zu verifizieren
Mehr erfahren - Typosquatting
Unter Typosquatting versteht man die Registrierung von falsch geschriebenen Domains, um Benutzer zum Besuch bösartiger Websites zu verleiten.
Mehr erfahren
- V
- V-Tag
Das Versions-Tag in einem DMARC-Datensatz, das immer auf DMARC1 gesetzt sein muss, um die Protokollversion anzugeben.
Mehr erfahren - Virus
Ein Computervirus ist eine Art von Malware, die sich an Programme oder Dateien anhängt und sich verbreitet, wenn diese
Mehr erfahren - Vishing
Vishing ist Phishing über Sprachanrufe, bei dem sich Angreifer als vertrauenswürdige Personen ausgeben, um an Informationen zu gelangen.
Mehr erfahren - VPN
Ein virtuelles privates Netzwerk (VPN) schafft einen verschlüsselten Tunnel zwischen einem Gerät und einem Server, um Daten während der Übertragung zu schützen.
Mehr erfahren
- W
- Angriff auf das Wasserloch
Ein Watering-Hole-Angriff kompromittiert Websites, die wahrscheinlich von einer Zielgruppe besucht werden, und infiziert sie mit Malware.
Mehr erfahren - Walfang
Whaling ist eine Art von Phishing, die speziell auf hochrangige Führungskräfte oder Personen mit privilegiertem Zugang abzielt, indem sie sich als vertrauenswürdige Kollegen ausgeben
Mehr erfahren
- Z
- Null Vertrauen
Zero Trust ist ein Sicherheitsmodell, das davon ausgeht, dass kein Benutzer oder System von Natur aus vertrauenswürdig ist, und das eine kontinuierliche Überprüfung für
Mehr erfahren - Zero-Day-Schwachstelle
Bei einer Zero-Day-Schwachstelle handelt es sich um einen unbekannten Softwarefehler, den Angreifer ausnutzen, bevor der Hersteller einen Patch herausgegeben hat, so dass Systeme
Mehr erfahren
