Ransomware (engl. ransom = Lösegeld) ist eine schädliche Software, die Geräte sperrt oder Daten verschlüsselt und dann ein Lösegeld für die Freigabe fordert. Die Erpresser drohen damit sonst die Daten zu löschen. Oft wird die schädliche Software über E-Mail-Anhänge oder kompromittierte Webseiten eingeschleust.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit ransomware
#Glossar #cybersecurity #cyberangriff #itsicherheit
Quelltext oder auch Quellcode genannt, ist ein für Menschen lesbarer Text, der in einer
Programmiersprache verfasst wurde und ist die Grundlage für Programme und Webseiten. Er wird mit Compiler oder Interpreter übersetzt, welche Zeile für Zeile den Code lesen und in Maschinen/Menschen Sprache übersetzen.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit #quelltext #quellcode
#Glossar #cybersecurity #cyberangriff #itsicherheit #Quelltext #quellcode
Ein Proxy(-Server) ist ein Vermittler innerhalb eines Netzwerks z. B. zwischen einem Nutzer und einer Netzwerk-Ressource. Er ermöglicht es, die Kommunikation abzusichern, zu verschleiern oder zu beschleunigen. Die Verschleierung der Identität dient zum Schützen der eigenen Daten und zum Umgehen von Ländersperren.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit #proxy #proxyserver #netzwerk
#Glossar #cybersecurity #cyberangriff #itsicherheit #proxy #proxyserver #netzwerk
Ein Penetration-Test (kurz Pentest) prüft IT-Systeme auf deren Sicherheit, in dem ein Angriff simuliert wird. Die Schwachstellen, die dadurch gefunden werden, können ausgebessert werden, bevor sie ein echter Angreifer nutzen kann, um in das System einzudringen. Ein Cyber-Sicherheitssystem kann so getestet werden, ob es Angriffen auch wirklich standhält.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #pentest
#Glossar #cybersecurity #cyberangriff #pentest
Ein Patch (Flicken) ist eine Aktualisierung für eine Software oder App und behebt Fehler und Sicherheitslücken. Je nach Typ haben diese unterschiedliche Bezeichnungen, wie z. B. der "Bugfix", der Fehler im Quellcode behebt, oder der Sicherheitspatch, bei dem Sicherheitslücken geschlossen werden. Der Hotfix behebt sofort schwerwiegendere Fehler.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #itsicherheit #bugfix #update #patch
#Glossar #cybersecurity #itsicherheit #bugfix #update #patch
Bei einer Open Source Software (OSS) ist der Quellcode/Quelltext frei verfügbar. Normalerweise ist dieser bei Softwares und Apps geheim. Durch den frei verfügbaren Quellcode kann der Anwender diesen beliebig verändern oder verbreiten. Der Vorteil der Open Source Software besteht darin, dass durch den Zugriff vieler Entwickler Fehler schneller erkannt werden.
Unser Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit #oss
#Glossar #cybersecurity #cyberangriff #itsicherheit #oss
Nicknapping setzt sich aus den Begriffen "nickname" und "kidnapping" zusammen und bedeutet wörtlich übersetzt so viel wie "Entführung des Spitznamens". Nicknapping tritt häufig in Chatportalen auf, wodurch der Ruf geschädigt werden kann. Aber auch Passwörter und andere private Daten können darüber abgegriffen werden.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit #nicknapping #chatportal #hacker
#Glossar #cybersecurity #cyberangriff #itsicherheit #nicknapping #chatportal #hacker
Ein Man-in-the-Middle-Angriff bezeichnet einen Cyber-Angriff, bei dem sich ein Hacker zwischen zwei Zielpersonen einschaltet, z. B. beim Lesen von E-Mails, Online-Banking, Einloggen auf Plattformen etc.
Dadurch können Daten unbemerkt abgegriffen oder verändert werden.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit #maninthemiddleattack #hacker #mitm
#Glossar #cybersecurity #cyberangriff #itsicherheit #maninthemiddleattack #hacker #mitm
Der Begriff Malware ist eine Kurzform für "malicious software" und bedeutet so viel wie "bösartige Software". Diese wird speziell mit dem Ziel entwickelt, unerwünschte bzw. schädliche Funktionen in einem System auszuführen. Die Opfer wissen meist nichts von den Aktivitäten dieser Software.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit
#mailware #software
#Glossar #cybersecurity #cyberangriff #itsicherheit #mailware #software
Das Mail Address Spoofing täuscht eine fremde Identität vor und wird z. B. beim Phishing oder für den Versand von Spam-Mails verwendet. Man kann sich z. B. dagegen schützen, indem man überprüft, ob der Domainname der Absenderadresse existiert.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit
#mailadressspoofing #phishing #spam
#Glossar #cybersecurity #cyberangriff #itsicherheit #mailadressspoofing #phishing #spam
Die MAC-Adresse steht für Media-Access-Control Adresse. Sie ist ein Code aus Buchstaben und Zahlen in einer Länge von 48 Bit. Jedes Gerät, das mit einem Netzwerk verbunden werden kann, hat eine weltweit einzigartige Adresse. Sie ist auf der Netzwerkkarte des Geräts gespeichert und ändert sich nur, wenn man die Karte austauscht.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit
#macadresse #netzwerk
#Glossar #cybersecurity #cyberangriff #itsicherheit #macadresse #netzwerk
Die Link-Manipulation oder auch URL-Manipulation kann z. B. dazu verwendet werden, um sehr lange Links in gekürzter Form darzustellen. Dies kann manuell oder automatisch geschehen. Leider wird die URL-Manipulation auch oft von Betrügern verwendet, um ihre Opfer auf andere Seiten umzuleiten und so Schadsoftware in das System zu schleusen.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit
#linkmanipulation
#Glossar #cybersecurity #cyberangriff #itsicherheit #linkmanipulation
Die Abkürzung "LAN" steht für Local Area Network und bezeichnet mehrere Geräte, (Wie z. B. Computer, Drucker etc.) die dieselbe Kommunikationsleitung oder Funk-Verbindung verwenden. Diese befinden sich meist in unmittelbarer Nähe, wie z. B. in einem Bürogebäude. Das bekannte WLAN ist die kabellose Version davon.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit
#junkmail #spammail
#Glossar #cybersecurity #cyberangriff #itsicherheit #junkmail #spammail
KRITIS sind kritische Infrastrukturen wie Organisationen oder Einrichtungen, bei deren Ausfall oder Beeinträchtigung die Allgemeinheit stark betroffen bzw. gefährdet sein würde. Die KRITIS sind in 9 Sektoren unterteilt. Zusätzlich werden diese Sektoren in 29 Branchen unterteilt.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit
#junkmail #spammail
#Glossar #cybersecurity #cyberangriff #itsicherheit #junkmail #spammail
Keyword Spamming oder auch Keyword Stuffing bezeichnet die Verwendung von übermäßig vielen Keywörtern in einem Text auf einer Website. Dadurch soll erreicht werden, dass die Website in den Suchergebnissen weiter oben erscheint und an Relevanz gewinnt. Die Texte werden sozusagen regelrecht mit den Keywörtern "vollgestopft".
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit
#keywordspamming
#Glossar #cybersecurity #cyberangriff #itsicherheit #keywordspamming
Ein Keylogger ist eine Software oder Hardware, die die Eingaben der Tastatur überwachen kann. Dies wird gerne von Betrügern dazu verwendet, um Passwörter oder Bankdaten auszuspionieren. Am besten kann man sich vor unerwünschten Keyloggern durch ein Anti-Spyware- oder ein Antivirenprogramm schützen.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit #keylogger
#Glossar #cybersecurity #cyberangriff #itsicherheit #keylogger
Als Junk-Mail bezeichnet man eine E-Mail, die ohne Erlaubnis des Empfängers gesendet wird. Meist beinhaltet diese Werbung oder Viren. Ein Junk-Mail-Filter verhindert, dass diese direkt in das Postfach gelangen. Oftmals werden Junk-Mails auch als Spam-Mails bezeichnet.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit
#junkmail #spammail
#Glossar #cybersecurity #cyberangriff #itsicherheit #junkmail #spammail
JavaScript ist eine plattformunabhängige Programmiersprache, die für Webbrowser entwickelt wurde, um dort HTML dynamisch darzustellen. JavaScript 1.0 erschien bereits im Dezember 1995 und verlor in den 2000-ern zunächst an Bedeutung durch PHP.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit
#javascript #programmiersprache
#Glossar #cybersecurity #cyberangriff #itsicherheit #javascript #programmiersprache
Ein Jailbreak ist kein Gefängnisausbruch an solches, sondern es entfernt Nutzungsbeschränkungen, die vom Hersteller vorgegeben sind. Dieser Zugriff auf gesperrte Funktionen ist jedoch vom Hersteller nicht gewollt.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar #glossar #cybersecurity #cyberangriff #itsicherheit #jailbreak #apple
#Glossar #cybersecurity #cyberangriff #itsicherheit #jailbreak #apple
Die Abkürzung "ISO" steht für die "Internationale Organisation für Normung" ISO leitet sich jedoch aus dem Griechischen "Isos" ab, was "gleich" bedeutet. Denn eine Norm soll für Vereinheitlichung sorgen. Die ISO ist eine internationale Vereinigung von Organisationen, die dafür sorgen, das Normen internationalen Standards entsprechen.
Die Übersicht mit unserem Glossar finden Sie auf unserer Website: https://news.neto.consulting/#Glossar
#glossar #cybersecurity #cyberangriff #itsicherheit
#iso
#Glossar #cybersecurity #cyberangriff #itsicherheit #iso