Schwachstellenmanagement bezieht sich auf den Prozess der Identifizierung, Bewertung und Behebung von Sicherheitslücken in einer IT-Infrastruktur oder Software. Das Ziel des Schwachstellenmanagements besteht darin, das Risiko von Angriffen auf ein System zu minimieren, indem Sicherheitslücken identifiziert und beseitigt werden, bevor … Read More
Glossar
Skimming
Skimming bezieht sich auf eine kriminelle Technik, bei der Kriminelle elektronisch Daten von Bankkarten stehlen, um später unbefugt Geldabhebungen oder Käufe mit diesen Karten durchzuführen. Skimming kann auf verschiedene Arten durchgeführt werden, aber typischerweise installieren Kriminelle ein Gerät, das als … Read More
Smishing
Smishing ist ein Begriff, der aus den Wörtern „SMS“ und „Phishing“ zusammengesetzt ist und sich auf eine Form des Betrugs bezieht, bei dem Kriminelle versuchen, durch den Versand von gefälschten SMS-Nachrichten persönliche Daten von ahnungslosen Nutzern zu stehlen. Typischerweise beinhaltet … Read More
Social Engineering
Social Engineering ist eine Angriffstechnik, die darauf abzielt, das Verhalten von Menschen zu manipulieren und sie dazu zu bringen, sicherheitskritische Informationen preiszugeben oder bestimmte Handlungen durchzuführen. Im Gegensatz zu rein technischen Angriffen setzt Social Engineering auf psychologische Manipulation, um das … Read More
Spam
Spam ist ein Begriff, der sich auf unerwünschte und unverlangte Nachrichten bezieht, die über verschiedene digitale Kommunikationskanäle wie E-Mail, SMS, soziale Medien und Instant Messaging-Dienste verbreitet werden. Diese Nachrichten werden oft von Absendern gesendet, die versuchen, ein Produkt, eine Dienstleistung … Read More
Spear-Phishing
Spear Phishing ist eine Form des Phishings, bei der Angreifer gezielte E-Mails an Einzelpersonen oder Unternehmen senden, um vertrauliche Informationen zu sammeln oder Schadsoftware zu verbreiten. Im Gegensatz zu herkömmlichem Phishing, das breit gestreut und zufällig ist, zielt Spear … Read More
Spoofing
Spoofing bezeichnet eine Technik, bei der ein Angreifer versucht, sich als eine andere Person, eine andere Maschine oder eine andere Entität auszugeben, um unberechtigten Zugang zu Systemen oder Daten zu erlangen oder um bösartige Aktivitäten durchzuführen. Beim Spoofing können verschiedene … Read More
Spyware
Spyware, auch als Spionagesoftware bezeichnet, ist eine Art von Schadsoftware, die darauf abzielt, das Verhalten des Nutzers auf einem infizierten Gerät heimlich zu überwachen und private Daten zu sammeln. Diese Software wird meist ohne Wissen und Einwilligung des Nutzers installiert … Read More
SQL-Injection
SQL-Injection (SQLi) ist eine Angriffstechnik, bei der Angreifer eine Schwachstelle in der Datenbankabfrage einer Webanwendung ausnutzen, um schädliche SQL-Befehle einzuschleusen. Diese Befehle ermöglichen es dem Angreifer, Zugriff auf vertrauliche Daten zu erhalten, Einträge zu manipulieren oder zu löschen und sogar … Read More