Identitätsdiebstahl-Definitionen

  • B

    Business E-Mail Compromise (BEC)

    Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen.

  • C

    Computerkriminalität (Cybercrime)

    Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.

  • F

    Facebook Klon-Profile (Facebook cloning)

    Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.

  • I

    Identitätsdiebstahl

    Bei einem Identitätsdiebstahl werden Daten einer anderen Person genutzt, um sich einen kriminellen Vorteil zu verschaffen.

  • Insider-Bedrohung

    Eine Bedrohung durch böswilliges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.

  • M

    Man-in-the-middle-Angriff (MITM-Angriff)

    Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört.

  • P

    Phishing

    Beim Phishing landen betrügerische E-Mails im Posteingang, die offiziellen Benachrichtigungen bekannter Anbieter ähneln.

  • Public Key Certificate

    Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.

  • S

    SFA (Single-Factor Authentication – Ein-Faktor-Authentifizierung)

    Das bekannteste Beispiel von SFA ist eine auf einem Passwort basierende Authentifizierung. Dementsprechend problembehaftet ist die Sicherheit.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close