IT-Sicherheitstraining -Definitionen

  • B

    Blended Threat - Gemischte Bedrohung

    Eine gemischte Bedrohung setzt nicht nur auf einen Angriffs-Vektor. Ein Blended Threat hat oft andere Malware und Security-Lücken mit im Gepäck.

  • Business E-Mail Compromise (BEC)

    Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen.

  • S

    Security Awareness Traininig – Bewusstsein für IT-Sicherheit schulen

    Mitarbeiter müssen sich der Sicherheit beim Arbeiten mit IT-Geräten bewusst sein. Deswegen ist ein regelmäßiges Security Awareness Training wichtig.

  • Social Engineering

    Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben

  • Spear-Phishing

    Beim Spear-Phishing versenden Cyberkriminelle gezielt betrügerische E-Mails, die sich meist gegen größere Organisationen richten.

  • W

    Watering-Hole-Angriff - Auflauern an der Wasserstelle

    Bei einem Watering-Hole-Angriff (Wasserloch) lauert ein Cyberkrimineller den Opfern auf Websites auf, die sie gerne besuchen.

  • Whaling

    Eine besondere Variante von Phishing nennt sich Whaling. Cyberkriminelle greifen wichtige Personen wie Politiker, Manager und berühmte Personen an.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close