Wissensdatenbank

Begriffserklärungen und Informationen aus der Welt der IT-Sicherheit

In unserer Wissensdatenbank erhalten Sie wertvolle Informationen zu unterschiedlichen Themen aus dem Bereich der IT-Security. Erfahren Sie, welche Gefahren es gibt und wie Sie den Bedrohungslagen konkret entgegentreten können. Daneben erhalten Sie eine Übersicht über relevante Begriffe, die aus dem Bereich der Informationssicherheit stammen.

Malware

Der Begriff Malware steht für alle erdenklichen Arten bösartiger Software. Hierbei liegt der Fokus auf Schadsoftware, die ohne Ihr Wissen auf das Gerät geladen wird, um Schaden zu verursachen. Doch was steckt hinter den vielen Arten der Schadsoftware?

Crypto Mining

Mit der Etablierung von Kryptowährung wurde die Ära eines neuen Zahlungsmittels und somit auch die Geschichte des Crypto Minings eingeleitet. Um den Goldrausch der Miner besser nachvollziehen zu können, haben wir auf dieser Seite das Wichtigste zusammengefasst.

IT Sicherheit

Sobald ein Unternehmen, ein Konzern oder eine Organisation online, via E-Mail oder ähnliches kommunizieren, sie Daten und Informationen speichern und transferieren, muss die IT-Sicherheit gewährleistet sein. Die Ausmaße eines cyberkriminellen Angriffs werden zunehmend verheerender.

DDoS-Attacke

Eine DDoS-Attacke ist ein Typ eines DoS-Angriffs, bei dem mehrere gekaperte Systeme dazu benutzt werden, gegen das Zielsystem einen Angriff durchzuführen. Hierin liegt der Unterschied zur …

Cryptolocker Virus

Bei dem Cryptolocker Virus handelte es sich um einen polymorphen Virus, mit dem Cybererpresser Computersysteme verschlüsselten. Nur gegen die Zahlung eines Lösegeldes …

Phishing

Phishing ist ein auf elektronischen Weg durchgeführter Betrugsversuch, bei dem der Empfänger eine gefälschte E-Mail zugesendet bekommt, die er häufig jedoch …

Datenschutz

Jedes Unternehmen, welches Daten speichert und verarbeitet muss den Datenschutz beachten. Welche Daten werden wie geschützt und warum sind die Daten schützenswert?

Trojaner

Anstelle eines Pferdes handelt es sich bei der gleichnamigen Malware um eine digitale Gefahr. Heimtückisch befällt ein Trojaner Computer, stiehlt Informationen und Daten und beschädigt das System.

Spear-Phishing

Spear-Phishing ist eine spezielle Angriffsform, die sich vom herkömmlichen Phishing-Angriff ableitet und in extrem bösartiger Absicht als Cyberangriff auftritt. Bei einer herkömmlichen …

E-Mail-Verschlüsselung

Die E-Mail-Verschlüsselung ist in sehr komplexes Thema. Hier erfahren Sie alles über verschiedene Methoden und was Sie bei der gesetzeskonformen Durchführung beachten müssen.

Ransomware

Ransomware ist ein Schadprogramm für Computer, welches dafür sorgt, dass der Rechner für den Nutzer gesperrt und nur gegen ein Lösegeld wieder freigeschaltet werden kann.

GoBD

Unter den GoBD versteht man die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form.

Social Engineering

Was ist Social Engineering? Wie Hacker ohne Programmierkenntnisse an Ihre Daten kommen erfahren Sie in diesem Beitrag

Cyber Kill Chain

Um als Unternehmen rechtzeitig Angriffe entlang der Cyber Kill Chain ausfindig zu machen und diese zu bekämpfen, müssen Sie die Strategien…

Emotet

Was macht den Emotet Trojaner so gefährlich, wie erkennt man ihn und wie kann man sich schützen.

Brute-Force-Angriffe

Ein Brute-Force-Angriff ist eine Trial-and-Error-Methode, die dazu dient, Informationen, wie beispielsweise Passwörter oder sonstige Zugangscodes in Erfahrung zu bringen.

Computerwurm

Ein Computerwurm ist ein bösartiges Programm, das sich selbst reproduziert, während es sich über Netzwerke verbreitet. Dies macht den Computerwurm besonders für Unternehmen gefährlich.

Aktuelle Cloud Security News

Die Webshells hinter Emotet

Die Webshells hinter Emotet

Das Hornetsecurity Security Lab präsentiert Details zu den Webshells hinter Emotet, einschliesslich Einblicken in Download Zahlen der Malware und wie von 2020-07-22 bis 2020-07-24 Emotet Download-URLs durch HTML-Code mit GIFs ersetzt wurden. Die Analyse zeigt, dass die Anzahl der Downloads des bösartigen Inhalts hinter den Emotet Download-URLs signifikant ist und im Spitzenwert 50.000 Downloads erreichen kann. Das verdeutlicht, dass die schadhaften Links in Emotet-Mails druchaus aufgerufen werden. Die Analyse zeigt ferner, dass kompromittierte Websites nicht nur einmal, sondern mehrfach von verschiedenen Akteuren kompromittiert werden und dass die Bereinigungsversuche der Website-Administratoren oft unzureichend sind, was dazu führt, dass die als entfernt geglaubten bösartigen Emotet-Downloads oft wieder aktiviert werden…
Providence Strategic Growth und Verdane investieren in Hornetsecurity

Providence Strategic Growth und Verdane investieren in Hornetsecurity

LONDON, OSLO, UND HANNOVER – 28. JULI 2020 – Providence Strategic Growth („PSG“) und Verdane geben bekannt, dass sie eine endgültige Vereinbarung über eine Investition in die Hornetsecurity Group („Hornetsecurity“) getroffen haben. Nach der Vereinbarung werden Tochtergesellschaften von PSG neue Shareholder des Unternehmens, während Verdane erneut investiert. Hornetsecurity ist der führende europäische Anbieter Cloud-basierter E-Mail-Sicherheitsservices.