IT-Glossar

Catfishing ist das Vortäuschen einer falschen Online-Identität durch einen Cyberkriminellen (dem Catfish), meist mit dem Ziel, das Opfer um Geld zu betrügen. Am häufigsten kommt Catfishing auf Dating-Apps und Social-Media-Plattformen vor.

Cybersecurity-Awareness-Training ist ein Konzept, das verschiedene Schulungsmaßnahmen umfasst, um Mitarbeiter eines Unternehmens oder einer Organisation für Themen rund um die Sicherheit der IT-Systeme zu sensibilisieren.

Eine Cyberversicherung ist eine Zusatzversicherung für Unternehmen, die Schäden im Zusammenhang mit Hackerangriffen oder sonstigen Akten von Cyberkriminalität absichert.

Das Darknet  – oder auch Deep Web – ist ein gesonderter Bereich im Internet, der ausschließlich über spezielle Clients aufrufbar ist. Die dabei eingesetzten Technologien sorgen für eine Verschlüsselung und Anonymisierung der Aufrufe. Die Nutzer und Betreiber von Services im Darknet lassen sich nicht ermitteln.

Datenschutz bezeichnet den Schutz personenbezogener Daten natürlicher Personen vor missbräuchlicher Verwendung. Der Datenschutz stützt somit das Recht auf informationelle Selbstbestimmung, also die Freiheit des Einzelnen, selbst über die Verarbeitung seiner Daten zu bestimmen.

DDoS steht für Distributed Denial of Service (wörtlich übersetzt: verteilte Dienstverweigerung) und beschreibt Cyberangriffe, die Verzögerungen und Ausfälle von Webseiten über künstliche Anfragen herbeiführen.

Doxing ist die Zusammenstellung und Veröffentlichung privater Informationen einer Person im Internet ohne ihre vorherige Zustimmung oder gar Kenntnisnahme. Der Begriff kann sich auch auf die Aufdeckung der wahren Person hinter einem anonymen Benutzernamen und der Offenlegung ihrer wahren Identität im Internet beziehen.

Ein Hackerangriff ist ein vorsätzlicher Versuch einer Einzelperson oder einer organisierten Gruppe um Daten, Anwendungen oder andere Assets durch unbefugten Zugriff auf ein Netzwerk, ein Computersystem oder ein digitales Gerät zu stehlen, offenzulegen, zu verändern, zu deaktivieren oder zu zerstören.

IT-Security soll verhindern, dass Angreifende Daten und Informationen ausspähen, manipulieren, kopieren oder zerstören können.

Die NIS2 („The Network and Information Security (NIS) Directive“)-Richtlinie enthält rechtliche Vorgaben sowohl zum Cyber-Risikomanagement als auch zu Meldepflichten bei Sicherheitsvorfällen.

Penetrationstest, kurz Pentest(ing), ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner Rechner, Netzwerke oder Anwendungen jeglicher Größe. Ein Penetrationstest prüft die Sicherheit von Systembestandteilen und Anwendungen eines Netzwerks oder Softwaresysteme mit Mitteln und Methoden, die tauglich sind, um unautorisiert in das System einzudringen (Penetration). Penetrationstests können Sicherheitslücken aufdecken, aber nicht ausschließen. Werkzeuge bilden bei Penetrationstests Angriffsmuster nach, die sich aus zahlreichen bekannten Angriffsmethoden ableiten lassen.

Unter dem Begriff Phishing versteht man Versuche, sich über gefälschte Webseiten, E-Mails oder Kurznachrichten als Vertrauenswürdiger auszugeben. Ziel des Betrugs ist es, z. B. an persönliche Daten eines Internet-Benutzers zu gelangen, etwa ihn zur Ausführung einer schädlichen Aktion wie das Einloggen in einen gefälschten / nachgebauten Webauftritt zu bewegen, um die Zugangsdaten wie das Passwort und den Benutzernamen und gegebenenfalls auch einen 2. Faktor für die 2-Faktor-Identifizierung zu erschleichen.

Bei Ransomware handelt es sich um eine Art von Schadsoftware (auch Malware genannt), die es darauf abgesehen hat, den Zugang zu Daten oder Computersystemen zu blockieren, bis ein Lösegeld bezahlt wird. Die Angreifer verschlüsseln oft die Dateien des Opfers und drohen, diese zu löschen oder publik zu machen, wenn keine Zahlung erfolgt.

Social Engineering nennt man die Vorgehensweise, ein Opfer zu manipulieren, zu beeinflussen oder zu täuschen, um die Kontrolle über ein Computersystem zu erlangen oder persönliche und finanzielle Informationen zu stehlen. Dabei wird psychologische Manipulation eingesetzt, um Benutzer dazu zu bringen, Sicherheitsfehler zu begehen oder vertrauliche Informationen preiszugeben. Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen.

Der Begriff Spam – oftmals auch als Junk bekannt – steht meistens für unerwünscht erhaltene Nachrichten, die auf elektronischem Weg übermittelt werden und häufig Werbung enthalten. Dabei gibt es unterschiedliche Arten von Übermittlungswegen, darunter E-Mail, SMS, Forennachrichten oder auch Werbebanner. Spam wird wegen des Aufwands, den er verursacht, als problematisch empfunden.