Neue Sicherheitsrisiken-Definitionen

  • A

    Adaptive Sicherheit

    Adaptive Sicherheitslösungen erkennen Bedrohungen anhand von Verhaltensauffälligkeiten und nicht über Code oder Dateien.

  • B

    Buffer Overflow

    Bei einem Buffer Overflow werden Daten in einen zu kleinen Speicherbereich geschrieben, so dass benachbarte Puffer überschrieben werden.

  • C

    Computerkriminalität (Cybercrime)

    Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.

  • Cyber-Erpressung

    Cyber-Erpressung findet über das Internet statt. Meist werden dafür DoS-Attacken (Denial of Service) oder Ransomware genutzt.

  • F

    Facebook Klon-Profile (Facebook cloning)

    Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.

  • Fast Flux

    Cyberkriminelle nutzen die DNS, um mit Fast Flux ihre Identität zu verschleiern. Somit entstehen Botnetze, die sich nicht zurückverfolgen lassen.

  • H

    Heartbleed

    Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.

  • P

    Polymorphe Malware

    Polymorphe Malware ist schädliche oder intrusive Software, wie zum Beispiel Viren, Würmer, Trojaner oder Spyware, die sich permanent verändert.

  • S

    Security by design

    Hard- und Software von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich zu konzipieren, das ist Security by design.

  • Smurfing

    Smurf-Angriffe nutzen Schwachstellen beim IP-Broadcast und setzen auf DoS-Angriffe. Auf diese Weise attackierte Netzwerke sind komplett lahm gelegt.

  • Social Engineering

    Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben

  • W

    Watering-Hole-Angriff - Auflauern an der Wasserstelle

    Bei einem Watering-Hole-Angriff (Wasserloch) lauert ein Cyberkrimineller den Opfern auf Websites auf, die sie gerne besuchen.

  • Z

    Zero-Day-Exploit

    Liegen zwischen dem Erkennen einer Security-Lücke und dem Cyber-Angriff Null Tage, wird das Ausnutzen der Lücke als Zero-Day-Exploit bezeichnet.

  • Zero-Day-Lücke

    Eine Zero-Day-Lücke ist eine IT-Schwachstelle für die es noch keinen Patch gibt. Wird die Lücke entdeckt, muss ein Unternehmen schnell handeln.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close