Wissensdatenbank
Begriffserklärungen und Informationen aus der Welt der IT-Sicherheit
In unserer Wissensdatenbank erhalten Sie wertvolle Informationen zu unterschiedlichen Themen aus dem Bereich der IT-Security. Erfahren Sie, welche Gefahren es gibt und wie Sie den Bedrohungslagen konkret entgegentreten können. Daneben erhalten Sie eine Übersicht über relevante Begriffe, die aus dem Bereich der Informationssicherheit stammen.
Emotet
Emotet wird als die gefährlichste Malware der Welt bezeichnet. Doch was macht den Emotet Trojaner so gefährlich, wie erkennt man ihn und wie kann man sich schützen?
Crypto Mining
Mit der Kryptowährung wurde die Ära eines neuen Zahlungsmittels und somit auch die Geschichte des Crypto Minings eingeleitet. Wie sie hergestellt wird.
Malware
Der Begriff Malware steht für alle erdenklichen Arten bösartiger Software. Doch was steckt hinter den vielen Arten der Schadsoftware?
DDoS-Attacke
Eine DDoS-Attacke ist ein Typ eines DoS-Angriffs, bei dem mehrere gekaperte Systeme dazu benutzt werden, gegen das Zielsystem einen Angriff durchzuführen.
Cryptolocker Virus
Bei dem Cryptolocker Virus handelte es sich um einen polymorphen Virus, mit dem Cybererpresser Computersysteme verschlüsselten.
Phishing
Phishing ist ein auf elektronischen Weg durchgeführter Betrugsversuch, bei dem der Empfänger eine gefälschte E-Mail zugesendet bekommt.
Datenschutz
Jedes Unternehmen, welches Daten speichert und verarbeitet muss den Datenschutz beachten. Welche Daten werden wie geschützt und warum sind die Daten schützenswert?
Trojaner
Anstelle eines Pferdes handelt es sich bei der gleichnamigen Malware um eine digitale Gefahr. Heimtückisch befällt ein Trojaner Computer, stiehlt Informationen und Daten und beschädigt das System.
Spear-Phishing
Spear-Phishing ist eine spezielle Angriffsform, die sich vom herkömmlichen Phishing-Angriff ableitet und in extrem bösartiger Absicht als Cyberangriff auftritt. Bei einer herkömmlichen …
E-Mail-Verschlüsselung
Die E-Mail-Verschlüsselung ist in sehr komplexes Thema. Hier erfahren Sie alles über verschiedene Methoden und was Sie bei der gesetzeskonformen Durchführung beachten müssen.
Ransomware
Ransomware ist ein Schadprogramm für Computer, welches dafür sorgt, dass der Rechner für den Nutzer gesperrt und nur gegen ein Lösegeld wieder freigeschaltet werden kann.
GoBD
Unter den GoBD versteht man die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form.
Social Engineering
Was ist Social Engineering? Wie Hacker ohne Programmierkenntnisse an Ihre Daten kommen erfahren Sie in diesem Beitrag
Cyber Kill Chain
Um als Unternehmen rechtzeitig Angriffe entlang der Cyber Kill Chain ausfindig zu machen und diese zu bekämpfen, müssen Sie die Strategien…
IT Sicherheit
Sobald ein Unternehmen, ein Konzern oder eine Organisation online, via E-Mail oder ähnliches kommunizieren, sie Daten und Informationen speichern und transferieren, muss die IT-Sicherheit gewährleistet sein. Die Ausmaße eines cyberkriminellen Angriffs werden zunehmend verheerender.
Brute-Force-Angriffe
Ein Brute-Force-Angriff ist eine Trial-and-Error-Methode, die dazu dient, Informationen, wie beispielsweise Passwörter oder sonstige Zugangscodes in Erfahrung zu bringen.
Computerwurm
Ein Computerwurm ist ein bösartiges Programm, das sich selbst reproduziert, während es sich über Netzwerke verbreitet. Dies macht den Computerwurm besonders für Unternehmen gefährlich.
Computervirus
Was genau ist ein Computervirus? Welche Möglichkeiten der Entfernung für ein Computervirus gibt es? Und: Welcher Schutz hilft wirklich effektiv vor einem Befall durch ein Computervirus?
Kryptographie
Verschlüsselung ist heute hauptsächlich ein Begriff aus der IT. Daten, E-Mails, Computer etc. werden verschlüsselt. Doch das war nicht immer so. Die Geschichte der Kryptographie.
Aktuelle Cloud Security News
CYBER SECURITY REPORT 2024: VERWENDUNG BÖSARTIGER WEBLINKS IN E-MAILS 2023 UM 144 % GESTIEGEN
Der Cyber Security Report 2024 von Hornetsecurity zeigt, dass Phishing mit 43,3 % der Angriffe nach wie vor die größte E-Mail-Bedrohung darstellt; bösartige URLs stiegen jedoch von 12,5 % auf 30,5 % im Vergleich zum Vorjahr. Die Analyse von mehr als 45 Milliarden...
WACHSTUM HÄLT AN: HORNETSECURITY ERWEITERT LISTE DER PLATINPARTNER
Hornetsecurity nimmt ab dem 01. Januar 2024 vier weitere Partner in den Kreis der Platinpartner – und damit in die höchste Stufe des DACH-Partnerprogramms – auf. Neue Platinpartner profitieren von attraktiveren Kickback-Regelungen und erhalten Zugang zu Closed Beta...
Was ist eine Sandbox-Umgebung? Die Definition und der Anwendungsbereich von Sandboxen
Der Zweck einer SandboxEine Sandbox ist eine kontrollierte und isolierte Umgebung, in der Sicherheitsexperten verdächtige oder potenziell bösartige Software, Dateien oder Code analysieren, beobachten und ausführen können, ohne die eigentlichen Systeme zu beschädigen....