Sicherheitsglossar

Ein umfassendes Glossar zu Cybersicherheit und Security Awareness. Durchsuchen Sie über 200 Begriffe mit verständlichen Definitionen.

202 Begriffe

A
B

Backdoor

malware

Eine versteckte Methode zur Umgehung normaler Authentifizierung oder Sicherheitskontrollen, um Fernzugriff auf ein Syste...

Backup

data-protection

Der Prozess der Datensicherung zum Schutz vor Verlust durch Hardwareausfall, Ransomware, versehentliches Loeschen oder K...

Baiting

social-engineering

Ein Social-Engineering-Angriff, der ein verlockendes Angebot oder einen Gegenstand verwendet. Dies kann das Platzieren i...

BGP-Hijacking

network-security

Ein Angriff, bei dem boesartige Akteure illegitime BGP-Routen ankuendigen, um Internetverkehr ueber ihre Infrastruktur u...

Biometrie

authentication

Authentifizierungsmethoden, die einzigartige physische oder verhaltensbasierte Merkmale wie Fingerabdruecke, Gesichtserk...

Blue Team

general

Das defensive Sicherheitsteam, das fuer die Erkennung, Verhinderung und Reaktion auf Angriffe verantwortlich ist. Blue T...

Botnetz

malware

Ein Netzwerk kompromittierter Computer (Bots oder Zombies), die von einem Angreifer ferngesteuert werden. Botnetze werde...

Brute-Force-Angriff

authentication

Eine Angriffsmethode, die systematisch jede moegliche Zeichenkombination ausprobiert, um Passwoerter oder Verschluesselu...

Business E-Mail Compromise (BEC)

phishing

Ein ausgekluegelter Betrug, der auf Unternehmen abzielt, die regelmaessig Ueberweisungen taetigen oder sensible Daten ve...

Beweissicherungskette

incident-response

Der dokumentierte Prozess der Verfolgung digitaler Beweise von der Sammlung bis zur Analyse und Praesentation unter Wahr...

Bedrohungsakteur

general

Eine Einzelperson, Gruppe oder ein Nationalstaat, der Cyberangriffe durchfuehrt. Bedrohungsakteure werden nach Motivatio...

Bedrohungsmodellierung

general

Ein strukturierter Prozess zur Identifizierung potenzieller Bedrohungen, Schwachstellen und Angriffsvektoren in einem Sy...

C

Callback-Phishing

phishing

Eine Phishing-Technik, bei der die E-Mail keine schaedlichen Links oder Anhaenge enthaelt, sondern eine Telefonnummer, d...

CCPA

compliance

California Consumer Privacy Act. Ein Datenschutzgesetz, das Einwohnern Kaliforniens Rechte ueber ihre persoenlichen Date...

CIA-Triade

general

Die drei grundlegenden Prinzipien der Informationssicherheit: Vertraulichkeit (Verhinderung unbefugten Zugriffs), Integr...

Cloud Access Security Broker (CASB)

cloud-security

Eine Sicherheitsloesung zwischen Cloud-Benutzern und Cloud-Anwendungen zur Durchsetzung von Sicherheitsrichtlinien, Uebe...

Cloud-Verschluesselung

cloud-security

Der Prozess der Datenverschluesselung vor der Uebertragung und Speicherung in der Cloud. Cloud-Verschluesselung stellt d...

Cloud-Fehlkonfiguration

cloud-security

Fehlerhafte oder unsichere Einstellungen in Cloud-Diensten, die Daten oder Ressourcen fuer unbefugten Zugriff exponieren...

Cloud Security Posture Management (CSPM)

cloud-security

Eine Kategorie von Tools, die Cloud-Infrastruktur kontinuierlich auf Fehlkonfigurationen, Compliance-Verstoesse und Sich...

Cloud-Workload-Schutz

cloud-security

Sicherheitsloesungen zum Schutz von Workloads in Cloud-Umgebungen, einschliesslich virtueller Maschinen, Container und s...

Cloud-native Sicherheit

cloud-security

Sicherheitsansaetze, die speziell fuer cloud-native Architekturen wie Microservices, Container und Orchestrierungsplattf...

Compliance

compliance

Die Praxis der Einhaltung von Gesetzen, Vorschriften, Branchenstandards und internen Richtlinien in Bezug auf Informatio...

Consent-Phishing

phishing

Ein Angriff, bei dem Opfer dazu verleitet werden, einer schaedlichen Anwendung OAuth-Berechtigungen zu erteilen. Statt P...

Container-Sicherheit

cloud-security

Sicherheitspraktiken und -tools zum Schutz containerisierter Anwendungen ueber ihren gesamten Lebenszyklus, einschliessl...

Credential Harvesting

phishing

Der Prozess des Sammelns von Benutzernamen, Passwoertern und anderen Authentifizierungsdaten durch gefaelschte Anmeldese...

Credential Stuffing

authentication

Ein automatisierter Angriff, der gestohlene Benutzername-Passwort-Paare aus Datenlecks verwendet, um sich bei anderen Di...

Cryptojacking

malware

Die unbefugte Nutzung von Computerressourcen zum Schuerfen von Kryptowaehrung. Cryptojacking-Malware laeuft im Hintergru...

Cyberhygiene

general

Die grundlegenden Praktiken und Schritte, die Benutzer und Organisationen regelmaessig durchfuehren, um die Systemgesund...

Cyberversicherung

compliance

Versicherungspolicen, die finanzielle Verluste durch Cybervorfaelle wie Datenschutzverletzungen, Ransomware-Angriffe und...

Cyber Kill Chain

general

Ein von Lockheed Martin entwickeltes Framework, das die Phasen eines Cyberangriffs beschreibt: Aufklaerung, Bewaffnung,...

Cyberresilienz

general

Die Faehigkeit einer Organisation, trotz widriger Cyberereignisse kontinuierlich die beabsichtigten Ergebnisse zu liefer...

Cyber-Triage

incident-response

Der Prozess der schnellen Bewertung und Priorisierung von Sicherheitswarnungen und -vorfaellen basierend auf Schweregrad...

D

Datenschutzverletzung

data-protection

Ein Vorfall, bei dem sensible, geschuetzte oder vertrauliche Daten von unbefugten Personen abgerufen, offengelegt oder g...

Datenklassifizierung

data-protection

Der Prozess der Kategorisierung von Daten basierend auf ihrer Sensibilitaetsstufe und den Auswirkungen einer unbefugten...

Datenexfiltration

general

Die unbefugte Uebertragung von Daten aus einer Organisation an ein externes Ziel, das von einem Bedrohungsakteur kontrol...

Data Loss Prevention (DLP)

data-protection

Technologien und Strategien, die die unbefugte Uebertragung sensibler Daten ausserhalb der Organisation erkennen und ver...

Datenmaskierung

data-protection

Der Prozess des Ersetzens sensibler Daten durch realistische, aber fiktive Daten zum Schutz waehrend Entwicklung, Tests...

Datenminimierung

data-protection

Ein Datenschutzprinzip, das Organisationen verpflichtet, nur die fuer einen bestimmten Zweck minimal erforderliche Menge...

Datenaufbewahrung

data-protection

Richtlinien und Praktiken, die regeln, wie lange Daten gespeichert werden, bevor sie sicher geloescht werden. Aufbewahru...

Datensouveraenitaet

data-protection

Das Konzept, dass Daten den Gesetzen und Vorschriften des Landes unterliegen, in dem sie gespeichert oder verarbeitet we...

Deepfake

social-engineering

KI-generierte synthetische Medien, bei denen das Aussehen einer Person ueberzeugend durch das einer anderen Person erset...

Denial of Service (DoS)

network-security

Ein Angriff, der darauf abzielt, ein System, Netzwerk oder einen Dienst durch Ueberlastung mit Datenverkehr oder Ausnutz...

Digitales Zertifikat

general

Ein elektronisches Dokument, das von einer Zertifizierungsstelle ausgestellt wird und den Besitz eines oeffentlichen Sch...

Digitale Forensik

incident-response

Der Prozess der Sammlung, Sicherung, Analyse und Praesentation digitaler Beweise von Computern, Netzwerken und Speicherg...

Digitale Rechteverwaltung (DRM)

data-protection

Technologien, die den Zugriff auf und die Nutzung von digitalen Inhalten und Geraeten nach dem Verkauf kontrollieren. DR...

Disaster Recovery

compliance

Der Prozess und die Strategien zur Wiederherstellung von IT-Systemen, Daten und Betrieb nach einer groesseren Stoerung w...

Distributed Denial of Service (DDoS)

network-security

Ein Angriff, der ein Zielsystem oder Netzwerk mit Datenverkehr aus mehreren Quellen ueberflutet und es fuer legitime Ben...

DMARC

phishing

Domain-basierte Nachrichtenauthentifizierung, Berichterstattung und Konformitaet. Eine E-Mail-Authentifizierungsrichtlin...

DNS ueber HTTPS (DoH)

network-security

Ein Protokoll, das DNS-Anfragen verschluesselt, indem es sie ueber HTTPS-Verbindungen sendet. DoH verhindert Abhoeren un...

DNS-Tunneling

network-security

Eine Technik, die Daten in DNS-Anfragen und -Antworten kodiert, um einen verdeckten Kommunikationskanal zu erstellen. An...

Domain Name System (DNS)

network-security

Das System des Internets zur Uebersetzung menschenlesbarer Domainnamen in IP-Adressen. DNS ist eine kritische Infrastruk...

DomainKeys Identified Mail (DKIM)

phishing

Eine E-Mail-Authentifizierungsmethode, die kryptografische Signaturen verwendet, um zu ueberpruefen, dass eine E-Mail vo...

Dropper

malware

Eine Art von Malware, die andere schaedliche Nutzlasten auf ein Zielsystem liefert und installiert. Dropper umgehen oft...

Dumpster Diving

social-engineering

Die Praxis des Durchsuchens von Muell oder Recycling nach sensiblen Informationen wie weggeworfenen Dokumenten, Ausdruck...

Dateilose Malware

malware

Malware, die vollstaendig im Arbeitsspeicher operiert, ohne Dateien auf die Festplatte zu schreiben, was die Erkennung d...

Datenschutz-Grundverordnung (DSGVO)

data-protection

Eine umfassende Datenschutzverordnung der Europaeischen Union, die regelt, wie Organisationen personenbezogene Daten von...

Drittanbieter-Risikomanagement

compliance

Der Prozess der Identifizierung, Bewertung und Minderung von Sicherheitsrisiken durch Lieferanten, Anbieter und Partner,...

E
F
G
H
I

Identitaets- und Zugriffsmanagement (IAM)

authentication

Ein Rahmenwerk aus Richtlinien und Technologien zur Verwaltung digitaler Identitaeten und Steuerung des Zugriffs auf Res...

Identitaetsfoederation

cloud-security

Ein System, das es Benutzern ermoeglicht, dieselben Anmeldedaten fuer den Zugriff auf Ressourcen ueber mehrere Organisat...

Identitaetsdiebstahl

social-engineering

Die Handlung, sich als eine andere Person auszugeben, um Opfer dazu zu bringen, dem Angreifer zu vertrauen. In der Cyber...

Incident-Response-Plan

incident-response

Ein dokumentierter Satz von Verfahren zur Erkennung, Reaktion auf und Wiederherstellung nach Sicherheitsvorfaellen mit R...

Indicators of Compromise (IOC)

incident-response

Beobachtbare Artefakte oder Beweise, die darauf hindeuten, dass ein System kompromittiert wurde oder angegriffen wird, z...

Infostealer

malware

Malware, die speziell darauf ausgelegt ist, sensible Informationen wie Anmeldedaten, Browser-Cookies, Kreditkartennummer...

Infrastructure-as-Code-Sicherheit

cloud-security

Sicherheitspraktiken zur Ueberpruefung und Validierung von Infrastrukturdefinitionen (Terraform, CloudFormation, Ansible...

Insider-Bedrohung

social-engineering

Ein Sicherheitsrisiko, das aus der Organisation selbst stammt, einschliesslich aktueller oder ehemaliger Mitarbeiter, Au...

Intrusion Detection/Prevention System (IDS/IPS)

network-security

Netzwerksicherheitstools, die den Datenverkehr auf verdaechtige Aktivitaeten ueberwachen. IDS erkennt und warnt vor pote...

ISO 27001

compliance

Ein internationaler Standard fuer Informationssicherheitsmanagementsysteme (ISMS). ISO 27001 bietet einen systematischen...

K
L
M

Meldung von Datenschutzverletzungen

incident-response

Die gesetzliche Pflicht, betroffene Personen und Aufsichtsbehoerden innerhalb bestimmter Fristen ueber eine Datenschutzv...

Makro-Malware

malware

In Dokumentmakros eingebettete Malware, typischerweise in Microsoft-Office-Dateien. Wenn der Benutzer Makros aktiviert,...

Malware

malware

Schaedliche Software, die darauf ausgelegt ist, Computersysteme zu beschaedigen, zu stoeren oder unbefugten Zugriff zu e...

Malware-Analyse

incident-response

Der Prozess der Untersuchung von Malware, um ihre Funktionalitaet, Herkunft und Auswirkungen zu verstehen. Statische Ana...

Man-in-the-Middle-Angriff (MITM)

network-security

Ein Angriff, bei dem der Angreifer heimlich die Kommunikation zwischen zwei Parteien abfaengt und moeglicherweise veraen...

Mittlere Erkennungszeit (MTTD)

incident-response

Eine Schluesselmetrik, die die durchschnittliche Zeit misst, die benoetigt wird, um einen Sicherheitsvorfall nach seinem...

Mittlere Reaktionszeit (MTTR)

incident-response

Eine Metrik, die die durchschnittliche Zeit von der Erkennung eines Sicherheitsvorfalls bis zu seiner vollstaendigen Ein...

MFA-Ermuedungsangriff

phishing

Ein Angriff, bei dem der Angreifer wiederholt MFA-Push-Benachrichtigungen auf dem Geraet des Ziels ausloest, in der Hoff...

MITRE ATT&CK

general

Eine global zugaengliche Wissensbasis ueber gegnerische Taktiken, Techniken und Verfahren, basierend auf realen Beobacht...

Multi-Cloud-Sicherheit

cloud-security

Sicherheitsstrategien und -tools zum konsistenten Schutz von Workloads, Daten und Identitaeten ueber mehrere Cloud-Diens...

Multi-Faktor-Authentifizierung (MFA)

authentication

Ein Sicherheitsmechanismus, der zwei oder mehr unabhaengige Verifizierungsformen zur Identitaetsbestaetigung erfordert:...

Modell der geteilten Verantwortung

cloud-security

Ein Framework, das die Sicherheitsverantwortlichkeiten zwischen einem Cloud-Dienstanbieter und seinen Kunden definiert....

N
O
P

Paketanalyse

network-security

Die Praxis des Erfassens und Analysierens von Netzwerkpaketen waehrend der Netzwerkuebertragung. Angreifer nutzen Paketa...

Pass-the-Hash

authentication

Eine Angriffstechnik, bei der ein Angreifer einen Passwort-Hash abfaengt und direkt zur Authentifizierung verwendet, ohn...

Passwort-Manager

authentication

Software, die Passwoerter sicher in einem verschluesselten Tresor speichert und verwaltet. Passwort-Manager generieren s...

Passwortlose Authentifizierung

authentication

Authentifizierungsmethoden, die die Benutzeridentitaet ohne traditionelle Passwoerter verifizieren, z.B. durch Biometrie...

Patch-Management

general

Der Prozess des Erwerbs, Testens und Bereitstellens von Software-Updates (Patches) zur Behebung von Schwachstellen. Effe...

PCI DSS

compliance

Payment Card Industry Data Security Standard. Sicherheitsanforderungen fuer Organisationen, die Kreditkartendaten verarb...

Penetrationstest

compliance

Ein autorisierter simulierter Cyberangriff zur Bewertung der Sicherheit eines Systems durch aktives Ausnutzen von Schwac...

Pharming

phishing

Ein Cyberangriff, der Website-Verkehr von legitimen Seiten auf betruegerische umleitet, indem DNS-Eintraege manipuliert...

Phishing

phishing

Ein Cyberangriff, der betruegerische E-Mails, Textnachrichten oder Websites nutzt, um Menschen zur Preisgabe sensibler I...

Phishing-Simulation

general

Eine Sicherheitsuebung, die simulierte Phishing-E-Mails an Mitarbeiter sendet, um deren Faehigkeit zu testen, Phishing-V...

Piggybacking

social-engineering

Aehnlich wie Tailgating, aber mit Wissen und Zustimmung der autorisierten Person. Eine unbefugte Person folgt einem Mita...

Polymorphe Malware

malware

Malware, die ihren Code oder ihre Signatur bei jeder Replikation aendert, was die Erkennung durch signaturbasierte Antiv...

Port-Scanning

network-security

Der Prozess des Untersuchens eines Servers oder Hosts auf offene Ports, um verfuegbare Dienste und potenzielle Schwachst...

Pretexting

social-engineering

Eine Social-Engineering-Technik, bei der der Angreifer ein erfundenes Szenario (Vorwand) erstellt, um das Opfer zur Prei...

Prinzip der geringsten Rechte

general

Ein Sicherheitsprinzip, das besagt, dass Benutzern und Systemen nur die fuer ihre Aufgaben mindestens erforderlichen Ber...

Privacy by Design

data-protection

Ein Ansatz, der Datenschutzueberlegungen von Anfang an in die Gestaltung und Entwicklung von Systemen, Prozessen und Pro...

Privileged Access Management (PAM)

authentication

Strategien und Technologien zur Kontrolle, Ueberwachung und Sicherung erhoehter Zugriffsrechte auf kritische Systeme und...

Proxy-Server

network-security

Ein Vermittlungsserver zwischen einem Client und einem Zielserver, der Anfragen im Auftrag des Clients weiterleitet. Pro...

Pseudonymisierung

data-protection

Eine Datenschutztechnik, die identifizierende Informationen durch kuenstliche Kennungen (Pseudonyme) ersetzt, waehrend e...

Public-Key-Infrastruktur (PKI)

general

Ein Rahmenwerk aus Richtlinien, Hardware, Software und Verfahren fuer die Erstellung, Verwaltung, Verteilung und den Wid...

Purple Team

general

Ein kollaborativer Ansatz, bei dem Red Team (Angriff) und Blue Team (Verteidigung) zusammenarbeiten, um die Sicherheitsl...

Planspieluebung

incident-response

Eine diskussionsbasierte Uebung, bei der Schluesselpersonal ein simuliertes Sicherheitsvorfallszenario durchspielt, ohne...

Q
R

Rechnungsbetrug

phishing

Ein Betrug, bei dem Angreifer gefaelschte Rechnungen senden oder legitime aendern, um Zahlungen auf ihre Konten umzuleit...

Rainbow-Table

authentication

Eine vorberechnete Tabelle von Passwort-Hashes, die verwendet wird, um Hash-Funktionen umzukehren und Klartextpasswoerte...

Ransomware

malware

Malware, die Dateien des Opfers verschluesselt oder Systeme sperrt und ein Loesegeld fuer die Entschluesselung verlangt....

Ransomware-as-a-Service (RaaS)

malware

Ein Geschaeftsmodell, bei dem Ransomware-Entwickler ihre Malware-Toolkits an Partner verkaufen oder vermieten, die Angri...

Red Team

general

Eine Gruppe von Sicherheitsexperten, die reale Angriffe gegen eine Organisation simuliert, um deren Sicherheitsabwehr zu...

Remote-Access-Trojaner (RAT)

malware

Malware, die einem Angreifer volle Fernkontrolle ueber den Computer eines Opfers ermoeglicht. RATs koennen Screenshots a...

Reverse Social Engineering

social-engineering

Eine Technik, bei der der Angreifer eine Situation schafft, die das Opfer dazu bringt, Hilfe zu suchen, und sich dann al...

Recht auf Vergessenwerden

data-protection

Ein DSGVO-Recht, das Einzelpersonen erlaubt, die Loeschung ihrer personenbezogenen Daten zu verlangen, wenn diese fuer d...

Risikobewertung

compliance

Der systematische Prozess der Identifizierung, Analyse und Bewertung von Sicherheitsrisiken fuer die Werte einer Organis...

Rootkit

malware

Eine Sammlung von Tools, die privilegierten Zugriff auf einen Computer ermoeglicht und dabei ihre Praesenz vor dem Betri...

S

SAML

authentication

Security Assertion Markup Language. Ein XML-basierter Standard zum Austausch von Authentifizierungs- und Autorisierungsd...

Sandboxing

general

Eine Sicherheitstechnik, die nicht vertrauenswuerdige Programme oder Code in einer eingeschraenkten Umgebung (Sandbox) i...

Scareware

malware

Software, die Angsttaktiken einsetzt, um Benutzer zum Kauf unnoetiger oder schaedlicher Software zu verleiten, z.B. gefa...

Suchmaschinenvergiftung

phishing

Manipulation von Suchmaschinenergebnissen, um schaedliche Websites bei beliebten Suchanfragen ganz oben zu platzieren. O...

Secrets-Management

cloud-security

Die Praxis der sicheren Speicherung, des Zugriffs und der Verwaltung sensibler Zugangsdaten wie API-Schluessel, Token, P...

Secure Access Service Edge (SASE)

cloud-security

Ein cloud-basiertes Framework, das Netzwerk- und Sicherheitsfunktionen wie SD-WAN, CASB, Firewall-as-a-Service und Zero-...

Sicherheitsaudit

compliance

Eine systematische Bewertung der Informationssicherheitskontrollen, Richtlinien und Verfahren einer Organisation zur Beu...

Security Awareness

general

Das Wissen und die Einstellung von Mitarbeitern zum Schutz organisatorischer Werte vor Cyberbedrohungen. Security-Awaren...

Security-Awareness-Training

general

Strukturierte Bildungsprogramme, die Mitarbeitern Cybersicherheitsbedrohungen und sichere Praktiken vermitteln. Effektiv...

Security by Design

general

Ein Ansatz zur Software- und Systementwicklung, der Sicherheitsueberlegungen in jeder Phase des Design- und Entwicklungs...

Security Information and Event Management (SIEM)

incident-response

Eine Loesung, die Sicherheitsprotokolldaten aus der gesamten IT-Infrastruktur einer Organisation aggregiert und analysie...

Security Operations (SecOps)

general

Die Praxis der Zusammenfuehrung von Sicherheits- und IT-Betriebsteams zur Verbesserung der Zusammenarbeit und Reduzierun...

Security Operations Center (SOC)

incident-response

Eine zentralisierte Einheit, die Cybersicherheitsvorfaelle rund um die Uhr ueberwacht, erkennt, untersucht und darauf re...

Security Orchestration, Automation and Response (SOAR)

incident-response

Eine Plattform, die Sicherheitsorchestrierung, Automatisierung und Vorfallreaktion kombiniert, um Sicherheitsteams bei d...

Sicherheitsrichtlinie

compliance

Ein formelles Dokument, das den Ansatz einer Organisation zur Informationssicherheit definiert, einschliesslich akzeptab...

Sender Policy Framework (SPF)

phishing

Ein E-Mail-Authentifizierungsprotokoll, das Domaininhabern erlaubt festzulegen, welche Mailserver berechtigt sind, E-Mai...

Serverless-Sicherheit

cloud-security

Sicherheitsueberlegungen und -praktiken fuer serverlose Computing-Umgebungen wie AWS Lambda, Azure Functions und Google...

Session-Hijacking

authentication

Ein Angriff, bei dem ein Angreifer eine gueltige Benutzersitzung uebernimmt, indem er das Sitzungs-Token stiehlt oder vo...

Schatten-IT

general

IT-Systeme, Software oder Cloud-Dienste, die innerhalb einer Organisation ohne ausdrueckliche Genehmigung der IT-Abteilu...

Shoulder Surfing

social-engineering

Die Praxis des Ausspionierens von Bildschirmen, Tastaturen oder Dokumenten anderer Personen, um sensible Informationen w...

Single Sign-On (SSO)

authentication

Eine Authentifizierungsmethode, die Benutzern den Zugriff auf mehrere Anwendungen mit einem einzigen Satz von Anmeldedat...

Smishing

phishing

SMS-Phishing, das Textnachrichten verwendet, um Opfer zum Klicken auf schaedliche Links oder zur Preisgabe sensibler Inf...

SOC 2

compliance

Ein Compliance-Framework des AICPA, das die Kontrollen einer Organisation in Bezug auf Sicherheit, Verfuegbarkeit, Verar...

Social Engineering

social-engineering

Die psychologische Manipulation von Menschen, um sie zu Handlungen oder zur Preisgabe vertraulicher Informationen zu bew...

Spear-Phishing

phishing

Ein gezielter Phishing-Angriff auf bestimmte Personen oder Organisationen. Im Gegensatz zu generischem Phishing verwende...

Spyware

malware

Software, die heimlich Benutzeraktivitaeten ueberwacht und ohne Zustimmung Informationen sammelt. Spyware kann Tastature...

SSL-Stripping

network-security

Ein Man-in-the-Middle-Angriff, der eine sichere HTTPS-Verbindung auf unverschluesseltes HTTP herabstuft, sodass der Angr...

Stimmklonen

social-engineering

Die Verwendung von KI zur Erstellung einer synthetischen Replik der Stimme einer Person aus Audioaufnahmen. Stimmklonen...

Schwachstelle

general

Eine Schwaeche in einem System, einer Anwendung oder einem Prozess, die von einem Bedrohungsakteur ausgenutzt werden kan...

Schwachstellenanalyse

compliance

Eine systematische Ueberpruefung von Sicherheitsschwaechen in einem System oder Netzwerk. Anders als Penetrationstests i...

Schwachstellenmeldung

incident-response

Der Prozess der Meldung entdeckter Sicherheitsschwachstellen an den betroffenen Hersteller oder die Organisation. Verant...

T
V
W
Z