Einloggen

Cyberlexikon

Cyberbegriffe einfach erklärt. Gemeinsam und sicher durch die digitale Welt.

D

DDoS-Angriff

Distributed-Denial-of-Service- (DDoS-) Angriffe sind ein gefährliches Tool Cyberkrimineller, das darauf abzielt, den Geschäftsbetrieb zu unterbrechen. Dazu werden die Systeme gezielt mit Traffic überflutet und Server und Webseiten überlastet.

DORA

Der Digital Operational Resilience Act ist eine Verordnung der Europäischen Union, die die digitale Resilienz im Finanzsektor verbessern soll. DORA gibt klare operative Standards vor, die digital verursachte Geschäftsunterbrechungen vermeiden und Finanzunternehmen vor Cyberbedrohungen schützen sollen.

Doxing

Beim Doxing werden ohne Erlaubnis persönliche Informationen von Einzelpersonen oder Organisationen online veröffentlicht und dadurch der Weg für Sicherheitszwischenfälle und unnachgiebige Schikane bereitet.

M

Malware

Malware ist ein Sammelbegriff für jede Art von Schadsoftware, die Cyberkriminellen zur Infiltrierung von Systemen verhilft. Von Viren über Würmer und Erpressungssoftware bis hin zu Trojanern – Malware hat viele Formen und verschiedenste Folgen für Ihre Geräte und Daten.

Man-in-the-Middle-Angriff

Bei Man-in-the-Middle-Angriffen (MitM) wird die Kommunikation zwischen zwei Parteien mit böswilliger Absicht und ohne deren Wissen oder Zustimmung abgefangen. So können die Angreifenden das Gespräch belauschen und die zwischen den beiden Parteien ausgetauschten Informationen verändern oder stehlen.

MFA-Fatigue-Angriff

MFA-Fatigue ist eine Angriffstaktik, bei der Nutzende mit wiederholten Multi-Faktor-Authentifizierungsanfragen bombardiert werden, bis ihre Wachsamkeit nachlässt. Diesen Moment der Schwäche nutzen Cyberkriminelle, um in das Konto oder System einzudringen.

Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung (MFA) ist eine Sicherheitsmaßnahme, bei der User ihre Identität mindestens zweimal bestätigen müssen, um Zugriff auf ein System oder ein Konto zu erhalten. Dabei werden verschiedene Faktoren genutzt, wie spezielles Wissen, ein mitgeführter Gegenstand oder biometrische Merkmale.

P

Phishing

Phishing ist eine Betrugsmasche, bei der Cyberkriminelle – in den meisten Fällen per E-Mail – versuchen, Zugangsdaten, Bankinformationen oder andere sensible Daten zu stehlen.

Phishing-Simulationen

Phishing-Simulationen sind vorgetäuschte Phishing-Angriffe, bei denen die Mitarbeitenden lernen, E-Mail-basierte Bedrohungen zu erkennen und abzuwehren. Sie tragen dazu bei, die Awareness zu steigern, Schwachstellen zu identifizieren und eine starke Sicherheitskultur aufzubauen.

Pretexting

Pretexting ist eine Social-Engineering-Methode, bei der die Angreifenden eine falsche Identität annehmen. Durch ein plausibles Szenario bringen sie ihre Zielperson dazu, vertrauliche Informationen preiszugeben oder andere Handlungen auszuführen, die die Sicherheit der Organisation gefährden.

S

Schatten-IT

Als Schatten-IT (oder Shadow IT) werden Software, Hardware oder Cloud-Dienste bezeichnet, die Mitarbeitende ohne die Genehmigung der IT-Abteilung nutzen. Ohne den nötigen Schutz durch das Sicherheitsteam werden Shadow-IT-Assets für die Organisation schnell zum Sicherheitsrisiko.

Smishing

Smishing ist eine Form des Phishings, bei der Cyberkriminelle Textnachrichten verwenden, um die Empfänger zur Preisgabe vertraulicher Informationen oder zum Herunterladen von Malware zu verleiten.

Social Engineering

Beim Social Engineering bringen Cyberkriminelle ihre Opfer über verschiedene emotionale Manipulationstechniken dazu, sensible Daten preiszugeben.

Spoofing

Spoofing bezeichnet im Bereich der Informationssicherheit die Verschleierung der eigenen oder das Vortäuschen einer fremden Identität, oftmals für kriminelle Zwecke.

No results!

Lassen Sie Phishing-Angriffe ins Leere laufen

Erfahren Sie, wie unsere Phishing-Simulation Ihren Mitarbeitenden hilft, Online-Bedrohungen aktiv abzuwehren.

Jetzt Demo starten

Woman working on tablet