Cybersecurity – Wissenswertes von A-Z
A – Antivirus Software
Maßnahme gegen Viren – Software die Viren erkennt und das Gerät vor Malware schützt.
B – BSI
Das Bundesamt für Sicherheit in der Informationstechnologie – sorgt für Information und definiert IT Sicherheitsstandards für Unternehmen in Deutschland.
C – Cyber Attacke
Ein Angriff über das Internet auf ein Netzwerk eines Unternehmens oder einer Behörde mit Cyber-Mitteln, technischen Tools und Methoden.
D – Denial of Service
Eine Form des Angriffs über das Internet, dabei wird eine bestimmte Adresse im angegriffenen Netzwerk attackiert – bis die dahinter stehenden Geräte oder Services den Dienst einstellen.
D – Doxing
Das internetbasierte Sammeln und die anschließende Veröffentlichung von personenbezogenen Daten. Ziel ist die Bloßstellung der Person. Die Daten werden außerdem als Grundlage für weitere Angriffe verwendet.
E – Eavesdropping
Der englische Begriff für Abhören von oder Mithören bei Sprach-Datenverkehr.
F – Firewall
Eine Technik Komponente, die regelt welche IP Anfragen an welche Netzwerk-Bereiche oder Systeme Anfragen stellen können. Die Zugriffe werden u.a. über Netzwerk Ports gesteuert.
G – Global Hack
Der Titel eines Buches von Marc Goodman – indem er Hintergrundwissen zu einigen der gängigsten aktuellen Hacking Methoden sehr anschaulich vermittelt.
H – Hacker
Eine Person, die sich ohne Erlaubnis Zugriff auf eine fremden Computer/System/Server verschafft.
I – Intrusion Detection/Prevention
Ein System das „abweichende“ Datenstrukturen am Netzwerkperimeter erkennt (Detection) und diese blockieren kann (Prevention).
J – Junk Mail
Spammails oder Mails die Schadcode enthalten und die in der Regel vom Virenscanner des Mail Systemes aussortiert werden.
K -Kryptographie
Kryptographie bedeutete ursprünglich „Geheimschrift“ und beschäftigt sich heute mit Verfahren zur sicheren Daten- Kommunikation sowie mit Verschlüsselungsmethoden.
L – Loveletter Virus
auch I-love-you Virus genannt – dieser Virus war im Mai 2000 einer der „Computer Würmer“ die richtig Schaden verursacht haben. Mehr Infos:
M – Malware
Viren, Würmer und Trojaner oder jede andere Art von Software, die das Ziel hat, Daten auszuspionieren oder Schaden am Rechner zu verursachen.
N – Netzwerk Segementierung
Der Übergang von einem Unternehmensnetz in das Internet wird durch Netzwerkabschnitte abgesichert, ein Segment ist z.B. die DMZ (Demilitarisierte Zone).
O – OTP
steht für One Time Password = Einmalpasswort – dieses Passwort wird vergeben und ist für nur einen Anmeldevorgang gültig.
P – Phishing
Beliebte Methode die durch einen Link in einer Mail Daten „fischt“ (engl.: phishing), wenn der Link angeklickt wird, wird die Schadsoftware geladen oder die Anfrage an eine gefälschte Webseite weitergeleitet.
Q – Question and Answers
Wer Fragen stellt kriegt Antworten – vielleicht nicht immer die Wunschantworten – aber das führt zu mehr Klarheit und zu Erfahrung.
R – Ransomware
Ein Typ Schadsoftware, die Daten eines Unternehmens gezielt verschlüsselt. Die Entschlüsselung der Daten ist nur durch den richtigen Schlüssel möglich welcher von den Hackern nur gegen Bezahlung zur Verfügung gestellt wird.
S – Smart Home
Komponenten die Haus- und Zugangstechniken zu Gebäuden „virtuell“ (über Funk, WLAN oder andere technische Schnittstellen) steuern. Ein Beispiel ist das Ablesen der Heizkörper Verbrauchs Messung welche über Funk oder über WLAN erfolgt.
T – Trust Center
Ist eine digitale Instanz die digitale Schlüsselpaare ausgibt, diese autorisiert und dann über eine verteilte CA (Certificate Authority) prüft. Jedes Zertifikat hat eine Gültigkeitsdauer.
U – UserID
Eine virtuelle Benutzerkennung die einer Person zugeordnet ist und somit die Identifizierung der Person in einem digitalen System sicherstellt.
V – Virtuelle Realität (VR)
Dieser Begriff geht auf den australischen Autor Damian Broderick und seinen 1982 erschienen Science Fiction Roman The Judas Mandala zurück. VR beschreibt die Darstellung und gleichzeitige Wahrnehmung der Wirklichkeit und ihrer physikalischen Eigenschaften in einer computergenerierten, interaktiven Echtzeit-Umgebung.
W – Webcam Hacking
Das Ausspähen von Computern oder Smartphones über die Kamera des Gerätes. Es gibt Softwareprogramme die die Kamera aktivieren können ohne, dass der Nutzer es bemerkt.
X – Die XX in der Changeboxx
Ein X steht für das Unbekannte, das Neue – für die Emotionen die ausgelöst werden, wenn wir Neuland betreten. Es gibt keinen Pfad der vordefiniert ist, wir legen selbst Spuren und gestalten Neues.
Das zweite X steht für den Change – die Veränderung um uns herum, in der Gesellschaft, im modernen Arbeitsleben und im sozialen Miteinander.
Y – Youtube
ist der Erklärkanal – auch für Cyber Security. Hier finden Sie Anleitungen und Lernvideos auch zu unterschiedlichsten Themen der Cyber Security.
Z – Zero-Day
Bei einer Zero-Day Attacke nutzt die Malware eine Lücke aus, die noch nicht bekannt ist. D.h. die aktuellen Virenschutzmaßnahmen funktionieren noch nicht – deshalb ist die Verwundbarkeit von Systemen zu diesem Zeitpunkt sehr hoch.