A-Z

Cybersecurity – Wissenswertes von A-Z

A – Antivirus Software

Maßnahme gegen Viren – Software die Viren erkennt und das Gerät vor Malware schützt.

B – BSI

Das Bundesamt für Sicherheit in der Informationstechnologie – sorgt für Information und definiert IT Sicherheitsstandards für Unternehmen in Deutschland.

C – Cyber Attacke

Ein Angriff über das Internet auf ein Netzwerk eines Unternehmens oder einer Behörde mit Cyber-Mitteln, technischen Tools und Methoden.

D – Denial of Service

Eine Form des Angriffs über das Internet, dabei wird eine bestimmte Adresse im angegriffenen Netzwerk attackiert – bis die dahinter stehenden Geräte oder Services den Dienst einstellen.

D – Doxing

Das internetbasierte Sammeln und die anschließende Veröffentlichung von personenbezogenen Daten. Ziel ist die Bloßstellung der Person. Die Daten werden außerdem als Grundlage für weitere Angriffe verwendet.

E – Eavesdropping 

Der englische Begriff für Abhören von oder Mithören bei Sprach-Datenverkehr.

F – Firewall

Eine Technik Komponente, die regelt welche IP Anfragen an welche Netzwerk-Bereiche oder Systeme Anfragen stellen können. Die Zugriffe werden u.a. über Netzwerk Ports gesteuert.

G – Global Hack

Der Titel eines Buches von Marc Goodman – indem er Hintergrundwissen zu einigen der gängigsten aktuellen Hacking Methoden sehr anschaulich vermittelt.

H – Hacker

Eine Person, die sich ohne Erlaubnis Zugriff auf eine fremden Computer/System/Server verschafft.

I – Intrusion Detection/Prevention

Ein System das „abweichende“ Datenstrukturen am Netzwerkperimeter erkennt (Detection) und diese blockieren kann (Prevention).

J – Junk Mail

Spammails oder Mails die Schadcode enthalten und die in der Regel vom Virenscanner des Mail Systemes aussortiert werden.

K -Kryptographie

Kryptographie bedeutete ursprünglich „Geheimschrift“ und beschäftigt sich heute mit Verfahren zur sicheren Daten- Kommunikation sowie mit Verschlüsselungsmethoden.

L – Loveletter Virus

auch I-love-you Virus genannt – dieser Virus war im Mai 2000 einer der „Computer Würmer“ die richtig Schaden verursacht haben. Mehr Infos:

Link zu Wikipedia

M – Malware 

Viren, Würmer und Trojaner oder jede andere Art von Software, die das Ziel hat, Daten auszuspionieren oder Schaden am Rechner zu verursachen.

N – Netzwerk Segementierung

Der Übergang von einem Unternehmensnetz in das Internet wird durch Netzwerkabschnitte abgesichert, ein Segment ist z.B. die DMZ (Demilitarisierte Zone).

O – OTP

steht für One Time Password = Einmalpasswort – dieses Passwort wird vergeben und ist für nur einen Anmeldevorgang gültig.

P – Phishing

Beliebte Methode die durch einen Link in einer Mail Daten „fischt“ (engl.: phishing), wenn der Link angeklickt wird, wird die Schadsoftware geladen oder die Anfrage an eine gefälschte Webseite weitergeleitet.

Q – Question and Answers

Wer Fragen stellt kriegt Antworten – vielleicht nicht immer die Wunschantworten – aber das führt zu mehr Klarheit und zu Erfahrung.

R – Ransomware

Ein Typ Schadsoftware, die Daten eines Unternehmens gezielt verschlüsselt. Die Entschlüsselung der Daten ist nur durch den richtigen Schlüssel möglich welcher von den Hackern nur gegen Bezahlung zur Verfügung gestellt wird.

S – Smart Home 

Komponenten die Haus- und Zugangstechniken zu Gebäuden „virtuell“ (über Funk,  WLAN oder andere technische Schnittstellen) steuern. Ein Beispiel ist das Ablesen der Heizkörper Verbrauchs Messung welche über Funk oder über WLAN erfolgt.

T – Trust Center

Ist eine digitale Instanz die digitale Schlüsselpaare ausgibt, diese autorisiert und dann über eine verteilte CA (Certificate Authority) prüft. Jedes Zertifikat hat eine Gültigkeitsdauer.

U – UserID 

Eine virtuelle Benutzerkennung die einer Person zugeordnet ist und somit die Identifizierung der Person in einem digitalen System sicherstellt.

V – Virtuelle Realität (VR)

Dieser Begriff geht auf den australischen Autor Damian Broderick und seinen 1982 erschienen Science Fiction Roman The Judas Mandala zurück. VR beschreibt die Darstellung und gleichzeitige Wahrnehmung der Wirklichkeit und ihrer physikalischen Eigenschaften in einer computergenerierten, interaktiven Echtzeit-Umgebung.

W – Webcam Hacking

Das Ausspähen von Computern oder Smartphones über die Kamera des Gerätes. Es gibt Softwareprogramme die die Kamera aktivieren können ohne, dass der Nutzer es bemerkt.

X – Die XX in der Changeboxx

Ein X steht für das Unbekannte, das Neue – für die Emotionen die ausgelöst werden, wenn wir Neuland betreten. Es gibt keinen Pfad der vordefiniert ist, wir legen selbst Spuren  und gestalten Neues.

Das zweite X steht für den Change – die Veränderung um uns herum, in der Gesellschaft, im modernen Arbeitsleben und im sozialen Miteinander.

Y – Youtube

ist der Erklärkanal – auch für Cyber Security. Hier finden Sie Anleitungen und Lernvideos auch zu unterschiedlichsten Themen der Cyber Security.

Z – Zero-Day

Bei einer Zero-Day Attacke nutzt die Malware eine Lücke aus, die noch nicht bekannt ist. D.h. die aktuellen Virenschutzmaßnahmen funktionieren noch nicht – deshalb ist die Verwundbarkeit von Systemen zu diesem Zeitpunkt sehr hoch.