Wissensdatenbank

Begriffserklärungen und Informationen aus der Welt der IT-Sicherheit

In unserer Wissensdatenbank erhalten Sie wertvolle Informationen zu unterschiedlichen Themen aus dem Bereich der IT-Security. Erfahren Sie, welche Gefahren es gibt und wie Sie den Bedrohungslagen konkret entgegentreten können. Daneben erhalten Sie eine Übersicht über relevante Begriffe, die aus dem Bereich der Informationssicherheit stammen.

Brute-Force-Angriffe

Ein Brute-Force-Angriff ist eine Trial-and-Error-Methode, die dazu dient, Informationen, wie beispielsweise Passwörter oder sonstige Zugangscodes …

GoBD

Unter den GoBD versteht man die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in …

Cyber Kill Chain

Um als Unternehmen rechtzeitig Angriffe entlang der Cyber Kill Chain ausfindig zu machen und diese zu bekämpfen, müssen Sie die Strategien der Cyberganoven …

DDoS-Attacke

Eine DDoS-Attacke ist ein Typ eines DoS-Angriffs, bei dem mehrere gekaperte Systeme dazu benutzt werden, gegen das Zielsystem einen Angriff durchzuführen. Hierin liegt der Unterschied zur …

Cryptolocker Virus

Bei dem Cryptolocker Virus handelte es sich um einen polymorphen Virus, mit dem Cybererpresser Computersysteme verschlüsselten. Nur gegen die Zahlung eines Lösegeldes …

Phishing

Phishing ist ein auf elektronischen Weg durchgeführter Betrugsversuch, bei dem der Empfänger eine gefälschte E-Mail zugesendet bekommt, die er häufig jedoch …

Ransomware Kill Chain (1)

Warum Ransomware kein typischer Cyberangriff ist? Im Allgemeinen ist es so, dass die meisten Cyberangriffe im Verborgenen ablaufen. Anders sieht es bei Ransomware aus …

Ransomware Kill Chain (2)

Wie Sie anhand des Modells der Ransomware Kill Chain entsprechende Gegenmaßnahmen ableiten können? Die Ransomware Kill Chain am Beispiel von Wanna Cry …

Spear-Phishing

Spear-Phishing ist eine spezielle Angriffsform, die sich vom herkömmlichen Phishing-Angriff ableitet und in extrem bösartiger Absicht als Cyberangriff auftritt. Bei einer herkömmlichen …

E-Mail-Verschlüsselung

Die E-Mail-Verschlüsselung ist in sehr komplexes Thema. Hier erfahren Sie alles über verschiedene Verschlüsselungsmethoden und was Sie als Unternehmen bei der gesetzeskonformen Durchführung beachten müssen …

Die wichtigsten IT News. Lese unsere aktuellen Blogbeiträge und sei auf dem neuesten Stand

Der Hacker: Made in Hollywood?

Der Hacker: Made in Hollywood?

Ein Hacker ist klug, deutlich klüger als der Durchschnitt. Mit wenigen Klicks und ein paar Tastenkombinationen hat er sich in die Systeme von Regierungen, Behörden und großen Unternehmen gehackt. Er meidet die Öffentlichkeit und agiert im Verborgenen – so gibt es uns Hollywood jedenfalls vor. Doch das Profil der Computergenies ist um einiges facettenreicher…