Glossar

A B C D E F G H I K M P R S T V Z

Schwachstellenmanagement

Schwachstellenmanagement bezieht sich auf den Prozess der Identifizierung, Bewertung und Behebung von Sicherheitslücken in einer IT-Infrastruktur oder Software. Das Ziel des Schwachstellenmanagements besteht darin, das Risiko von Angriffen auf ein System zu minimieren, indem Sicherheitslücken identifiziert und beseitigt werden, bevor … Read More

Skimming

Skimming bezieht sich auf eine kriminelle Technik, bei der Kriminelle elektronisch Daten von Bankkarten stehlen, um später unbefugt Geldabhebungen oder Käufe mit diesen Karten durchzuführen. Skimming kann auf verschiedene Arten durchgeführt werden, aber typischerweise installieren Kriminelle ein Gerät, das als … Read More

Smishing

Smishing ist ein Begriff, der aus den Wörtern „SMS“ und „Phishing“ zusammengesetzt ist und sich auf eine Form des Betrugs bezieht, bei dem Kriminelle versuchen, durch den Versand von gefälschten SMS-Nachrichten persönliche Daten von ahnungslosen Nutzern zu stehlen. Typischerweise beinhaltet … Read More

Social Engineering

Social Engineering ist eine Angriffstechnik, die darauf abzielt, das Verhalten von Menschen zu manipulieren und sie dazu zu bringen, sicherheitskritische Informationen preiszugeben oder bestimmte Handlungen durchzuführen. Im Gegensatz zu rein technischen Angriffen setzt Social Engineering auf psychologische Manipulation, um das … Read More

Spam

Spam ist ein Begriff, der sich auf unerwünschte und unverlangte Nachrichten bezieht, die über verschiedene digitale Kommunikationskanäle wie E-Mail, SMS, soziale Medien und Instant Messaging-Dienste verbreitet werden. Diese Nachrichten werden oft von Absendern gesendet, die versuchen, ein Produkt, eine Dienstleistung … Read More

Spear-Phishing

  Spear Phishing ist eine Form des Phishings, bei der Angreifer gezielte E-Mails an Einzelpersonen oder Unternehmen senden, um vertrauliche Informationen zu sammeln oder Schadsoftware zu verbreiten. Im Gegensatz zu herkömmlichem Phishing, das breit gestreut und zufällig ist, zielt Spear … Read More

Spoofing

Spoofing bezeichnet eine Technik, bei der ein Angreifer versucht, sich als eine andere Person, eine andere Maschine oder eine andere Entität auszugeben, um unberechtigten Zugang zu Systemen oder Daten zu erlangen oder um bösartige Aktivitäten durchzuführen. Beim Spoofing können verschiedene … Read More

Spyware

Spyware, auch als Spionagesoftware bezeichnet, ist eine Art von Schadsoftware, die darauf abzielt, das Verhalten des Nutzers auf einem infizierten Gerät heimlich zu überwachen und private Daten zu sammeln. Diese Software wird meist ohne Wissen und Einwilligung des Nutzers installiert … Read More

SQL-Injection

SQL-Injection (SQLi) ist eine Angriffstechnik, bei der Angreifer eine Schwachstelle in der Datenbankabfrage einer Webanwendung ausnutzen, um schädliche SQL-Befehle einzuschleusen. Diese Befehle ermöglichen es dem Angreifer, Zugriff auf vertrauliche Daten zu erhalten, Einträge zu manipulieren oder zu löschen und sogar … Read More