A-Z

Cybersecurity – Wissenswertes von A-Z

 

A – Antivirusoftware

Maßnahme gegen Viren – Software die Viren erkennt und das Gerät vor Malware schützt.

B – BSI

Das Bundesamt für Sicherheit in der Informationstechnologie – sorgt für Information und definiert IT Sicherheits Standards für Unternehmen in Deutschland

C – Cyberattacke

Ein Angriff über das Internet auf ein Netzwerk eines Unternehmens oder einer Behörde mit Cyber Mitteln und Methoden

D – Denial of Service

Eine Form des Angriffs über das Internet, dabei wird eine bestimmte Adresse im angegriffenen Netzwerk attackiert – bis die dahinter stehenden Geräte oder Services den Dienst einstellen

E – Eavesdropping 

Der englische Begriff für Abhören oder Mithören von Datenverkehr – das gilt insbesondere für Sprachdaten.

F – Firewall

Eine Technik Komponente, die regelt welche IP Anfragen an welche Netzwerk-Segemente oder Systeme Anfragen stellen können. Die Zugriffe werden auch über Netzwerk Ports gesteuert.

G – Global Hack

ist der Titel eines Buches von Marc Goodman – er vermittelt Hintergrundwissen zu einige der gänigsten aktuellen Hacks sehr anschaulich

H – Hacker

Eine Person, die sich ohne Erlaubnis Zugriff auf eine fremden Computer/System/Server verschafft

I – Intrusion Detection/Prevention

Ein System das „abweichende“ Datenstrukturen am Netzwerkperimeter erkennt (Detection) und diese blockieren kann (Prevention)

J – Junk Mail

Spammails oder Mails die Schadcode enthalten und die in der Regel vom Virenscanner des Mail Systemes aussortiert werden..

K -Kryptographie

Kryptographie bedeutete ursprünglich „Geheimschrift“ und beschäftigt sich heute mit Verfahren zur abgesicherten Kommunikation sowie mit Verschlüsselungsverfahren

L – Loveletter Virus

auch I-love-you Virus genannt – dieser Virus war im Mai 2000 einer der „Computer Würmer“ die richtig Schaden verusacht haben:

Link zu Wikipedia

M – Malware 

Viren, Würmer und Trojaner oder jede andere Art von Software die das Ziel hat Daten auszuspionieren oder Schaden am Rechner zu verursachen.

N – Netzwerk Segementierung

Der Übergang von einem Unternehmensnetz in das Internet wird durch Netzwerkabschnitte abgesichert, ein Segment ist z.B. die DMZ (demilitarisierte Zone)

O – OTP

steht für One Time Password = Einmalpasswort – dieses Passwort wird vergeben und ist für nur einen Anmeldevorgang gültig

P – Phishing

Beliebte Methode die durch einen Link in einer Mail Daten „fischt“ (engl.: phishing), wenn der Link angeklickt wird läd die Schadsoftware oder leitet die Anfrage an eine gefälschte Webseite weiter

Q – Question and Answers

Wer Fragen stellt kriegt Antworten – vielleicht nicht immer die Wunschantworten – aber das führt zu mehr Klarheit und zu Erfahrung

R – Ransomware

Ein Typ Schadsoftware der Daten eines Unternehmens gezielt verschlüsselt. Die Entschlüsselung der Daten ist nur durch den richtigen Schlüssel möglich. Dieser wird von den Hackern erst gegen Bezahlung zur Verfügung gestellt

S – Smart Home 

Komponenten die Haus- und Zugangstechniken zu Gebäuden „virtuell“ (über Funk,  WLAN oder andere technische Schnittstellen) steuern. Ein Beispiel ist das Ablesen der Heizkörper Verbrauchsmessung das erfolgt über Funk oder über WLAN.

T – Trust Center

Ist eine digitale Instanz die digitale Schlüsselpaare ausgibt, diese autorisiert und über eine verteilte CA (Certificate Authority) prüft. Jedes Zertifikat hat eine Gültigkeitsdauer.

U – UserID 

Eine virtuelle Benutzerkennung die einer Person zugeordnet ist und somit die Identifizierung der Person in einem digitalen System sicherstellt.

V – Virtuelle Realität (VR)

Dieser Begriff geht auf den australischen Autor Damian Broderick und seinen 1982 erschienen Science Fiction Roman „The Judas Mandala“ zurück. VR beschriebt die Darstellung und gleichzeitige Wahrnehmung der Wirklichkeit und ihrer physikalischen Eigenschaften in einer in Echtzeit computergenerierten, interaktiven virtuellen Umgebung bezeichnet.

W – Webcam Hacking

Das Ausspähen von Computern oder Smartphones über die Kamera des Gerätes. Es gibt Softwareprogramme die die Kamera aktivieren können ohne, dass der Nutzer dies bemerkt.

X – Die XX in der Changeboxx

Ein X steht für das Unbekannte, das Neue – für die Emotionen die ausgelöst werden, wenn wir Neuland betreten. Es gibt keinen Pfad der vordefiniert ist, wir legen selbst Spuren  und gestalten Neues. Das zweite X steht für den Change – die Veränderung um uns, in der Gesellschaft, im Arbeitsleben und im Miteinander.

Y – Youtube

ist der Erklärkanal – auch für Cybersecurity. Hier finden Sie Anleitungen und Lernvirdeos zu allen Themen der Cybersecurity

Z – Zero-Day

Bei einer Zero-Day Attacke nutzt die Malware eine Lücke aus, die noch nicht bekannt ist, d.h. die aktuellen Virenschutzmassnahmen funktionieren noch nicht – deshalb ist die Verwundbarkeit von Systemen zu diesem Zeitpunkt sehr hoch