Email-Sicherheitsbedrohungen-Definitionen

  • A

    Angriffsvektor

    Ein Angriffsvektor beschreibt die Art und Weise, wie sich ein Hacker oder Cracker Zugriff auf einen Computer oder einen Server verschafft.

  • B

    Blended Threat - Gemischte Bedrohung

    Eine gemischte Bedrohung setzt nicht nur auf einen Angriffs-Vektor. Ein Blended Threat hat oft andere Malware und Security-Lücken mit im Gepäck.

  • C

    Computerkriminalität (Cybercrime)

    Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.

  • Cyber-Erpressung

    Cyber-Erpressung findet über das Internet statt. Meist werden dafür DoS-Attacken (Denial of Service) oder Ransomware genutzt.

  • E

    E-Mail Spoofing

    E-Mail Spoofing wird von Cyberkriminellen verwendet, um etwa Spam zu senden. Dabei wird der E-Mail-Header verfälscht, um die Herkunft zu verschleiern.

  • E2EE (End-to-End Encryption) – Ende-zu-Ende-Verschlüsselung

    End-to-End Encryption, mit E2EE abgekürzt und mit Ende-zu-Ende-Verschlüsselung übersetzt, schützt die Daten mit einem Public Key.

  • N

    Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können.

  • S

    Sender Policy Framework (SPF)

    Das Sender Policy Framework ist ein Verfahren zur Abwehr von Spam-Mails. Mit SPF lässt sich die Internet-Domäne des Absenders authentifizieren.

  • So funktioniert das troyanische Pferd Zeus (Zbot)

    Einer der Lieblingswaffen von Internet-Kriminelle ist das troyanische Pferd Zeus – auch unter Zbot bekannt. Der Trojaner Zeus wird häufig von Antivirus-Programmen übersehen.

  • Spam

    Als Spam bezeichnet man unerwünschte E-Mails. Diese lästige Unsitte wird zu Millionen verschickt und verursacht hohe Kosten.

  • Spam-Filter

    Ein Spam-Filter schützt E-Mail-Nutzer vor unerwünschten und gefährlichen Nachrichten und sortiert diese aus.

  • Spyware

    Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter.

  • V

    Verhaltensbasiertes Blacklisting

    Verhaltensbasiertes Blacklisting wird verwendet, um Spam oder Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren.

  • Virus

    Ein Computer-Virus versucht sich so oft wie möglich zu verbreiten. Dafür kopiert es sich auf andere Geräte, infiltriert Programme und Dokumente.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close