DEPLOY GLOBALLY IN 2 DAYS

Complete implementation across 32 languages
with minimal IT overhead or management time

TRUSTED BY 5,500+ BRANDS WORLDWIDE

Trusted across 37 countries by organizations ranging from
SMBs to Fortune 500 enterprises, like Miele and Aldi

RATED 4.6/5

More than 750 Reviews on G2.
Winner of the 2025 Winter Leader Award

Cyberlexikon

Cyberbegriffe einfach erklärt. Gemeinsam und sicher durch die digitale Welt.

D

DDoS-Angriff

Distributed-Denial-of-Service- (DDoS-) Angriffe sind ein gefährliches Tool Cyberkrimineller, das darauf abzielt, den Geschäftsbetrieb zu unterbrechen. Dazu werden die Systeme gezielt mit Traffic überflutet und Server und Webseiten überlastet.

DORA

Der Digital Operational Resilience Act ist eine Verordnung der Europäischen Union, die die digitale Resilienz im Finanzsektor verbessern soll. DORA gibt klare operative Standards vor, die digital verursachte Geschäftsunterbrechungen vermeiden und Finanzunternehmen vor Cyberbedrohungen schützen sollen.

Doxing

Beim Doxing werden ohne Erlaubnis persönliche Informationen von Einzelpersonen oder Organisationen online veröffentlicht und dadurch der Weg für Sicherheitszwischenfälle und unnachgiebige Schikane bereitet.

M

Malware

Malware ist ein Sammelbegriff für jede Art von Schadsoftware, die Cyberkriminellen zur Infiltrierung von Systemen verhilft. Von Viren über Würmer und Erpressungssoftware bis hin zu Trojanern – Malware hat viele Formen und verschiedenste Folgen für Ihre Geräte und Daten.

Man-in-the-Middle-Angriff

Bei Man-in-the-Middle-Angriffen (MitM) wird die Kommunikation zwischen zwei Parteien mit böswilliger Absicht und ohne deren Wissen oder Zustimmung abgefangen. So können die Angreifenden das Gespräch belauschen und die zwischen den beiden Parteien ausgetauschten Informationen verändern oder stehlen.

MFA-Fatigue-Angriff

MFA-Fatigue ist eine Angriffstaktik, bei der Nutzende mit wiederholten Multi-Faktor-Authentifizierungsanfragen bombardiert werden, bis ihre Wachsamkeit nachlässt. Diesen Moment der Schwäche nutzen Cyberkriminelle, um in das Konto oder System einzudringen.

Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmaßnahme, bei der User ihre Identität mindestens zweimal bestätigen müssen, um Zugriff auf ein System oder ein Konto zu erhalten. Dabei werden verschiedene Faktoren genutzt, wie spezielles Wissen, ein mitgeführter Gegenstand oder biometrische Merkmale.

N

NIS2

Die NIS-Richtlinie ist eine Gesetzgebung, die ein gemeinsames Cybersicherheitsniveau in den Mitgliedstaaten der Europäischen Union definiert. Ihr Ziel ist der Schutz kritischer Sektoren durch die Festlegung strenger Sicherheitsstandards, während sie gleichzeitig das Melden von Sicherheitsvorfällen beschleunigen und die Zusammenarbeit der EU-Mitgliedstaaten beim Thema Cybersicherheit verbessern soll.

NIS2: Wer ist betroffen? Klare Übersicht für Unternehmen

Seit 2025 gilt NIS2: Prüfen Sie in Minuten, ob Ihr Unternehmen betroffen ist – und erfahren Sie, was jetzt für Sicherheit und Compliance zählt.

P

Phishing

Phishing ist eine Betrugsmasche, bei der Cyberkriminelle – in den meisten Fällen per E-Mail – versuchen, Zugangsdaten, Bankinformationen oder andere sensible Daten zu stehlen.

Phishing-Simulationen

Phishing-Simulationen sind vorgetäuschte Phishing-Angriffe, bei denen die Mitarbeitenden lernen, E-Mail-basierte Bedrohungen zu erkennen und abzuwehren. Sie tragen dazu bei, die Awareness zu steigern, Schwachstellen zu identifizieren und eine starke Sicherheitskultur aufzubauen.

Pretexting

Pretexting ist eine Social-Engineering-Methode, bei der die Angreifenden eine falsche Identität annehmen. Durch ein plausibles Szenario bringen sie ihre Zielperson dazu, vertrauliche Informationen preiszugeben oder andere Handlungen auszuführen, die die Sicherheit der Organisation gefährden.

S

Schatten-IT

Als Schatten-IT (oder Shadow IT) werden Software, Hardware oder Cloud-Dienste bezeichnet, die Mitarbeitende ohne die Genehmigung der IT-Abteilung nutzen. Ohne den nötigen Schutz durch das Sicherheitsteam werden Shadow-IT-Assets für die Organisation schnell zum Sicherheitsrisiko.

Smishing

Smishing ist eine Form des Phishings, bei der Cyberkriminelle Textnachrichten verwenden, um die Empfänger zur Preisgabe vertraulicher Informationen oder zum Herunterladen von Malware zu verleiten.

Social Engineering

Beim Social Engineering bringen Cyberkriminelle ihre Opfer über verschiedene emotionale Manipulationstechniken dazu, sensible Daten preiszugeben.

Spoofing

Spoofing bezeichnet im Bereich der Informationssicherheit die Verschleierung der eigenen oder das Vortäuschen einer fremden Identität, oftmals für kriminelle Zwecke.

V

Vishing

Vishing (auch Voice Phishing) ist eine Art von Social-Engineering-Angriff, bei dem Kriminelle versuchen, ihre Opfer per Telefonanruf zur Preisgabe sensibler Informationen zu verleiten.

Voice Cloning

Voice Cloning bezeichnet einen Deepfake-Täuschungsversuch, bei dem Cyberkriminelle mithilfe Künstlicher Intelligenz (KI) die Stimme einer dem Opfer bekannten Person mit hoher Genauigkeit replizieren.

VPN

Ein VPN, bzw. Virtual Private Network, ist eine Art digitaler Schutzmantel, der sich über Ihre Onlinepräsenz legt. Es verschlüsselt Ihre Internetverbindung, verbirgt Ihre Daten vor möglichen Beobachtern und schützt so Ihre Online-Aktivitäten.

No results!

Ralf Schumacher
live bei der HuFiCon 2025

Der sechsfache Grand-Prix-Sieger bringt seine High-Performance-Mentalität bei der HuFiCon auf die Hauptbühne. Entdecken Sie sein Erfolgsrezept für Resilienz, die den Mensch in den Vordergrund stellt.

Jetzt anmelden
Popup background

Erleben Sie unsere Produkte aus erster Hand

Nutzen Sie unsere Online-Testumgebung, um herauszufinden, wie unsere Plattform Ihr Team bei der kontinuierlichen Abwehr von Cyber-Bedrohungen unterstützen und die Sicherheit Ihres Unternehmens gewährleisten kann.

The Forrester Wave™ Strong Performer 2024: Human Risk Management Solutions

This page is not available in English yet.

This page is not available in your language yet. You can continue in English or return to the US homepage.

This page is not available in your language yet. You can continue in English or return to the Aus homepage.

Diese Seite ist noch nicht in Ihrer Sprache verfügbar. Sie können auf Englisch fortfahren oder zur deutschen Startseite zurückkehren.

Cette page n’est pas encore disponible dans votre langue. Vous pouvez continuer en anglais ou revenir à la page d’accueil en français.

Deze pagina is nog niet beschikbaar in uw taal. U kunt doorgaan in het Engels of terugkeren naar de Nederlandse startpagina.

Esta página aún no está disponible en español. Puedes continuar en inglés o volver a la página de inicio en español.

Questa pagina non è ancora disponibile nella tua lingua. Puoi continuare in inglese oppure tornare alla home page in italiano.