Glossar

A B C D E F G S T V

Advanced Persistent Threat (APT)

Ein Advanced Persistent Threat (APT) ist eine fortgeschrittene und anhaltende Bedrohung, die in der Regel auf Unternehmen, Organisationen oder staatliche Einrichtungen abzielt. Ein APT-Angriff wird in der Regel von hoch qualifizierten Cyberkriminellen oder staatlichen Akteuren durchgeführt, die absichtlich und kontinuierlich … Read More

Airgap

Airgap ist ein Begriff aus der Informationstechnologie, der sich auf die physische Trennung eines Computersystems oder einer Netzwerkumgebung von anderen Netzwerken oder Systemen bezieht. Dies geschieht durch das Einführen einer Luftlücke (englisch: air gap) zwischen den Systemen, um den Datenaustausch … Read More

Bad Bots

Bad Bots (auch bekannt als Malware Bots oder Skript Bots) sind automatisierte Programme, die von Cyberkriminellen eingesetzt werden, um bösartige Aktivitäten im Internet auszuführen. Diese Bots können eine Vielzahl von Aufgaben ausführen, einschließlich Datendiebstahl, Identitätsdiebstahl, Netzwerküberlastung, Spamming, Phishing und mehr. … Read More

BSI IT-Grundschutz

BSI IT-Grundschutz (Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz) ist ein Rahmenwerk für die IT-Sicherheit in Deutschland. Es definiert die notwendigen Schritte zur Absicherung von IT-Systemen und -Prozessen und unterstützt Unternehmen und Organisationen dabei, ihre Informationssicherheit auf ein angemessenes Niveau … Read More

Business Intelligence

Business Intelligence (BI) bezieht sich auf die Technologien, Anwendungen und Praktiken zur Sammlung, Integration, Analyse und Präsentation von Unternehmensdaten. Das Ziel von BI ist es, den Entscheidungsprozess in Unternehmen zu unterstützen, indem Daten in aussagekräftige Erkenntnisse und Informationen umgewandelt werden. … Read More

Computervirus

Ein Computervirus ist eine Art von Schadsoftware, die in der Lage ist, sich selbst zu verbreiten und sich in andere Computerprogramme oder Dateien einzufügen. Im Allgemeinen wird ein Virus erst aktiv, wenn der infizierte Code ausgeführt wird. Sobald dies geschieht, … Read More

Cybercrime-Versicherung

Die Cybercrime-Versicherung ist eine spezielle Versicherung, die Unternehmen gegen finanzielle Verluste im Zusammenhang mit Cyberkriminalität schützt. Diese Art von Versicherung bietet in der Regel Schutz vor Verlusten, die durch Datendiebstahl, Hackerangriffe, Malware-Infektionen, Ransomware, Phishing-Angriffe und andere Arten von Cyberangriffen verursacht … Read More

Cyberheist

Cyberheist ist ein Begriff, der sich aus den Worten „Cyber“ und „Heist“ zusammensetzt und eine Art von krimineller Aktivität beschreibt, bei der ein Dieb oder eine Gruppe von Dieben in eine digitale Einrichtung, wie z.B. eine Bank oder ein Finanzinstitut … Read More

Cyberkriminalität

Cyberkriminalität bezeichnet Straftaten, die mithilfe von Computersystemen, dem Internet oder anderen digitalen Technologien begangen werden. Diese Straftaten können von Einzelpersonen, Gruppen oder Organisationen begangen werden und können eine Vielzahl von Formen annehmen, darunter: Phishing: Der Versuch, sensible Informationen wie Benutzernamen, … Read More

Data Governance

Data Governance ist ein Begriff aus der Informationsmanagementpraxis, der sich auf die Verwaltung und Kontrolle von Daten innerhalb einer Organisation bezieht. Data Governance zielt darauf ab, sicherzustellen, dass Daten im Unternehmen ordnungsgemäß erfasst, gespeichert, verwaltet und genutzt werden. Eine effektive … Read More

Data Literacy

Data Literacy ist die Fähigkeit, Daten zu verstehen, zu interpretieren, zu analysieren und zu kommunizieren. Es ist ein wichtiger Bestandteil der digitalen Kompetenz und der Fähigkeit, in der heutigen datengetriebenen Welt zu navigieren. Data Literacy umfasst die Fähigkeit, Datenquellen zu … Read More

Data Mining

Data-Mining ist ein Prozess des Entdeckens von nützlichen Informationen aus großen Datenmengen, indem Muster und Zusammenhänge identifiziert werden, die auf andere Weise möglicherweise nicht offensichtlich wären. Es ist eine Methode des maschinellen Lernens, die häufig in der Wissenschaft, Wirtschaft und … Read More

Datenmanagement

Datenmanagement (auch Data Management genannt) ist ein Begriff aus der Informatik, der sich mit der Verwaltung von Daten in einem Unternehmen, einer Organisation oder einem individuellen Kontext befasst. Es umfasst den gesamten Lebenszyklus von Daten, von ihrer Erstellung und Erfassung … Read More

Datenpanne

Eine Datenpanne bezeichnet den unautorisierten Zugriff, Verlust oder Diebstahl von sensiblen Daten durch eine Person oder Gruppe, die nicht dazu berechtigt ist. Eine solche Panne kann durch menschliches Versagen, unzureichende Sicherheitsmaßnahmen oder technische Fehler verursacht werden. Typische Beispiele für Datenpannen … Read More

Datenschutz-Folgenabschätzung

Datenschutz-Folgenabschätzung (DSFA) ist ein Verfahren, das im Bereich des Datenschutzes eingesetzt wird, um die Auswirkungen von Datenverarbeitungsprozessen auf die Privatsphäre betroffener Personen zu bewerten und zu minimieren. Eine DSFA soll dazu dienen, potenzielle Risiken für die Rechte und Freiheiten von … Read More

Defense Cyber Security

Defense Cyber Security bezieht sich auf die Schutzmaßnahmen, die ergriffen werden, um Regierungs- und Militärnetzwerke, Systeme und Daten vor Cyberangriffen und -bedrohungen zu schützen.  Es gibt verschiedene Möglichkeiten der Defense Cyber Security, darunter:  Netzwerküberwachung und -analyse, um Angriffe zu erkennen … Read More

E-Mail Spoofing

E-Mail-Spoofing bezieht sich auf eine Praxis, bei der ein Angreifer falsche Informationen in den Absender einer E-Mail einfügt, um den Empfänger dazu zu bringen, die E-Mail als legitim anzusehen. Dies wird oft von Cyberkriminellen verwendet, um Phishing-Angriffe durchzuführen, bei denen … Read More

Firewall

Firewall (englisch für Brandmauer) bezeichnet eine Software oder Hardware-Komponente, die dazu dient, ein Netzwerk oder einen Computer vor unautorisierten Zugriffen zu schützen. Eine Firewall überwacht den Datenverkehr zwischen einem internen Netzwerk und dem Internet und blockiert dabei unerwünschten Traffic wie … Read More

Go Digital

Go Digital ist eine Förderinitiative des Bundesministeriums für Wirtschaft und Energie (BMWi), die kleine und mittelständische Unternehmen (KMU) bei der Digitalisierung unterstützt. Die Initiative wurde im Jahr 2017 ins Leben gerufen und setzt sich zum Ziel, KMUs bei der Umstellung … Read More

Greylist

Ein Greylist (auch: Greylisting) ist eine Methode zur Spam-Bekämpfung in E-Mail-Systemen. Dabei wird ein E-Mail-Server vorübergehend auf eine „graue Liste“ gesetzt, wenn er versucht, eine E-Mail an einen Empfänger zu senden, mit dem er bisher noch nicht kommuniziert hat. Die … Read More

Spyware

Spyware ist eine Art von Software, die heimlich auf einem Computer oder mobilen Gerät installiert wird, um das Benutzerverhalten zu überwachen und Informationen zu sammeln. Spyware kann auf verschiedene Arten in ein System gelangen, einschließlich Downloads von infizierten Websites, E-Mail-Anhängen … Read More

Trojaner

Ein Trojaner ist eine Art von Schadsoftware, die sich als nützliche Anwendung tarnt, um Zugriff auf ein Computersystem zu erlangen oder schädliche Aktionen durchzuführen. Der Name Trojaner geht auf die griechische Mythologie zurück, in der die Griechen eine hölzerne Statue … Read More

Vishing

Vishing ist eine Form von Betrug, bei der Kriminelle versuchen, sensible Informationen von Opfern durch die Verwendung von Sprachtechnologie und Telefonanrufen zu sammeln. Der Begriff Vishing leitet sich von den englischen Worten „voice“ (Stimme) und „phishing“ (Phishing) ab. Bei einem … Read More

Vulnerability-Assessment

Vulnerability-Assessment bezieht sich auf den Prozess der Identifizierung und Bewertung von Sicherheitslücken in einem System oder einer Anwendung. Dies kann durch automatisierte Tools oder manuelle Überprüfungen erfolgen. Das Ziel ist es, potenzielle Schwachstellen zu identifizieren, bevor sie von Angreifern ausgenutzt … Read More

Vulnerability-Management

Vulnerability-Management ist ein breiterer Ansatz, der die Identifizierung von Schwachstellen umfasst, aber auch die Bewertung von Risiken, die Priorisierung von Maßnahmen und die Überwachung von Änderungen im Laufe der Zeit. Es geht also nicht nur um die Identifizierung von Schwachstellen, … Read More