Diejenigen, die glauben, dass die Verwendung eines langen Passworts alles ist, was sie brauchen, um ihre Daten zu sichern, haben noch viel zu lernen.
Es gibt so viel mehr, das in die Cybersicherheit einfließt, besonders wenn man bedenkt, dass die Sicherung Ihrer Daten und Ihrer Identität ein absolutes Muss ist, egal in welcher Branche Sie tätig sind.
Starke Passwörter sind entscheidend, und Technologien wie Datensicherheitssoftware bieten zusätzliche Schutzschichten, um Ihre sensiblen Informationen zu schützen. Aber sich selbst zu bilden, ist der erste Schritt.
Um Ihnen zu helfen, mehr über Cybersicherheit zu lernen, haben wir über 70 der häufigsten Begriffe zusammengestellt und für Sie definiert.
Hinweis: Buchstaben des Alphabets ohne relevanten Begriff sind nicht aufgeführt.
Wichtige Begriffe der Cybersicherheit
Während Sie im Internet gesurft haben, sind Sie wahrscheinlich auf viele Begriffe wie „Phishing“ und „Malware“ gestoßen und waren unsicher, was sie bedeuten und wie sie sich auf Sie beziehen. Jetzt müssen Sie nicht mehr nach einer Definition suchen, die Sinn macht, da (fast) alles, was Sie wissen müssen, hier ist.
Bereit, Ihr Vokabular zur Cybersicherheit zu erweitern? Lesen Sie einfach weiter.
A bis E
Fangen wir ganz oben an!
A
Admin-Privilegien: Die ultimative Kontrolle über ein bestimmtes System haben.
Advanced Persistent Threats: Wenn ein unbefugter Benutzer ein Netzwerk infiltriert, für einen längeren Zeitraum bleibt und Daten stiehlt, ohne das Netzwerk zu schädigen.
Adware: Software, die automatisch Material anzeigt oder herunterlädt, wenn ein Benutzer offline ist.
Air Gap: Eine Sicherheitsmaßnahme, die ein Netzwerk vom Internet oder anderen externen Netzwerken isoliert, um es schwieriger anzugreifen.
Angriffsvektor: Die Technik, die ein Hacker verwendet, um Zugang zu einem Computer oder Netzwerk zu erlangen, um ein bösartiges Ergebnis zu erzielen.
Authenticator: Die Methode, mit der die Identität eines Benutzers bestätigt wird.
B
Backdoor: Ein alternativer Weg, um auf Software oder Hardware zuzugreifen, typischerweise unbefugt und von Geheimdiensten implantiert.
Bitcoin: Kryptowährung, eine Form von elektronischem Geld, das von Satoshi Nakamoto geschaffen wurde.
Black Hat Hacking: Hacken mit böswilliger Absicht. Typischerweise, um Zugang zu einem Computer zu erlangen und so viele Daten wie möglich zu stehlen.
Bot: Programme, die automatisch Aufgaben ausführen, wie vom Ersteller des Programms, das sie infiziert hat, befohlen.
Botnet: Eine Sammlung privater Computer, die mit bösartiger Software infiziert sind und ohne Wissen des Besitzers kontrolliert werden.
Bug: Ein Fehler, Mangel, Versagen oder Defekt in einem Computerprogramm oder System, der eine unbeabsichtigte Code-Interaktion verursacht.
Brute-Force-Angriff: Wenn ein Angreifer viele Passwörter eingibt, in der Hoffnung, dass es schließlich richtig geraten wird.
C
CAPTCHA: Ein Test, der zwischen Robotern und Menschen unterscheidet, die eine Website nutzen, bei dem Sie „beweisen müssen, dass Sie ein Mensch sind“.
Catfishing: Erstellen einer gefälschten Identität auf einem sozialen Netzwerk-Konto, normalerweise einer Dating-Website, um ein bestimmtes Opfer zur Täuschung zu zielen.
Closed Source: Auch bekannt als proprietäre Software, wenn der Code der Öffentlichkeit verborgen ist.
Cloud-Sicherheit: Die Strategien und Richtlinien, die zum Schutz von Datenanwendungen und Cloud-System-Apps verwendet werden.
Cookie: Ein Datenabschnitt, der von einem Internetserver an den Browser gesendet wird und bei jedem Zugriff auf den Server an den Browser zurückgegeben wird. Dies wird verwendet, um den Benutzer zu identifizieren oder seinen Zugriff auf den Server zu verfolgen. Ursprünglich wurden Cookies verwendet, um eingeloggt zu bleiben, werden aber jetzt häufig zum Tracking verwendet.
Was ist ein Cookie?
- IP-Adressen
- Passwörter
- Sitzungen
- Seitenaufrufe
- Zielgerichtete Werbung
- Browserverlauf
- Benutzername
Cyberangriff: Ein Angriff, um die Sicherheit eines Computersystems, Netzwerks oder Geräts zu verletzen, mit der Absicht, Daten zu stehlen, den Betrieb zu stören, Schaden zu verursachen oder unbefugten Zugang zu erlangen.
Cybersicherheit: Eine Technik zum Schutz von Computern, Netzwerken, Programmen und Daten vor unbefugtem Zugriff oder Hackern zur Ausbeutung.
Krypto-Jacking: Ein Hacking-Angriff, der das Gerät dazu bringt, Kryptowährung zu schürfen, zusätzlich zu seiner normalen Nutzung.
Verwandt: Lesen Sie durch 50 bemerkenswerte Cyberkriminalitätsstatistiken.
D
Dark Web: Ein versteckter Teil des Internets, der nicht von Suchmaschinen indexiert wird und spezielle Software erfordert, um darauf zuzugreifen.
Datenleck: Wenn sensible, geschützte oder vertrauliche Informationen absichtlich in eine unzuverlässige Umgebung freigegeben werden.
Datenverschlüsselung: Die Umwandlung von Daten in eine Form, die nur von autorisierten Parteien entschlüsselt und darauf zugegriffen werden kann.
Verwandt: Datenverschlüsselung muss nicht ein Vermögen kosten. Entdecken Sie die besten kostenlosen Verschlüsselungssoftware, die derzeit auf dem Markt erhältlich ist.
Datenprotektion: Auch bekannt als Datenschutz und Informationsschutz, der Prozess des Schutzes von Informationen, damit sie nicht in die falschen Hände geraten.
Digitale Sicherheit: Ein umfassender Begriff für die Werkzeuge, die verwendet werden, um Ihre Identität, Daten, Vermögenswerte und Geräte zu sichern.
DoS: Kurz für Denial of Service, ein Angriff, der den Dienst stört, um Zeit, Mühe und Geld zu verschwenden.
DDoS: Kurz für Distributed Denial of Service, ein Angriff, der auftritt, wenn mehrere Systeme ein Zielnetzwerk infiltrieren. Typischerweise ein globaler Angriff.
E
Verschlüsselung im Ruhezustand: Der Prozess des Verschlüsselns von Daten, während sie auf einem Gerät gespeichert sind, um sie unlesbar zu machen, falls das Gerät gestohlen oder unbefugt darauf zugegriffen wird.
Verschlüsselung während der Übertragung: Der Prozess des Verschlüsselns von Daten, während sie zwischen zwei Standorten übertragen werden, um sie unlesbar für jeden zu machen, der sie abfängt.
Endpunktsicherheit: Sicherheitsmaßnahmen, die auf einzelne Geräte wie Laptops, Desktops und Mobiltelefone angewendet werden.
Ethical Hacking: Die Praxis, Schwachstellen und Schwächen in Informationssystemen und Computern zu lokalisieren, indem die Aktionen und Absichten böswilliger Hacker dupliziert werden, die versuchen, die Sicherheit zu umgehen und nach Lücken in Systemen zu suchen, die ausgenutzt werden können.
Evergreen: Software, die sich in einem ständigen Zustand der Aktualisierung befindet. Soll für den Benutzer bequem sein und Hacker stören.
Möchten Sie mehr über Cybersecurity-Beratungsdienste erfahren? Erkunden Sie Cybersicherheitsberatung Produkte.
F bis J
Weitere heiße und frische Cybersicherheitsbegriffe kommen auf Sie zu!
F
Firewall: Ein Internetverkehrsfilter, der unbefugten eingehenden und ausgehenden Verkehr stoppen soll.
Firmware: Code, der in die Hardware eines Computers eingebettet ist.
Fileless Malware: Malware, die im Speicher arbeitet.
Flame: Auch bekannt als Flamer, sKyWIper und Skywiper, eine modulare Computermalware, die 2012 entdeckt wurde. Sie greift Computer an, die auf Microsoft Windows laufen.
H
Hacker: Ein Cyberangreifer, der Software und Methoden der sozialen Manipulation verwendet, um Daten und Informationen zu stehlen.
Hardware: Die physischen und greifbaren Teile eines Computers, wie der Monitor, die Tastatur, die Lautsprecher usw.
Verwandt: Lesen Sie weiter, um den Unterschied zwischen Hardware und Software zu erfahren!
Hash: Ein Algorithmus, der eine große Menge an Daten in eine verschlüsselte Ausgabe fester Länge umwandelt, um sie zu vergleichen, ohne sie in Klartext zu konvertieren. Ein Hash ist ein entscheidender Bestandteil des Blockchain-Managements in der Kryptowährung.
I
Identitätsprüfung: Bestätigung der Identität einer Person, entweder mit einem Passwort oder einem Fingerabdruck.
Identitätsdiebstahl: Die absichtliche Verwendung der Identität einer anderen Person, typischerweise zum finanziellen Gewinn.
Vorfallreaktion: Der Prozess der Erkennung, Reaktion auf und Wiederherstellung von einem Cyberangriff.
Informationstechnologie: Auch als IT bezeichnet, das Studium oder die Nutzung von Computern und Telekommunikation zur Speicherung, Abruf, Übertragung oder zum Senden von Daten.
Insider-Bedrohung: Eine böswillige Bedrohung für eine Gruppe oder Organisation, die von jemandem innerhalb der Organisation ausgeht, wie einem Mitarbeiter, Auftragnehmer oder Geschäftspartner, der Insiderinformationen über die Daten, Computersysteme oder Sicherheitsmaßnahmen der Organisation hat.
Internet der Dinge: Auch als IoT bezeichnet, ist ein Objekt, das eine Internetverbindung hat. Kann alles sein, von der Hundehalsband, Uhr, Fahrzeug, Hörgerät und mehr.
IP-Adresse: Auch bekannt als Internet Protocol-Adresse, ist die Zahlenfolge, die verwendet wird, um jeden Computer zu identifizieren, der das Internet in einem Netzwerk nutzt.
J
Javascript: Eine Sprache, die verwendet wird, um den Inhalt auf einer Website zu erstellen und zu steuern, sodass Sie das Verhalten von Webseiten programmieren können, um eine bestimmte Aktion auszuführen.
K bis O
Dieser Abschnitt ist kürzer als die anderen, aber lassen Sie uns die wichtigsten Begriffe aufschlüsseln, die Sie kennen müssen.
K
Kernel: Der Kern des Betriebssystems eines Computers, der die wichtigsten Funktionen des Computers beherbergt.
Keylogger: Ein Computerprogramm, das die von einem Benutzer getätigten Tastenanschläge aufzeichnet. Dieser Benutzer ist sich normalerweise nicht bewusst, dass seine Aktionen überwacht werden und dass ein Hacker jetzt Zugang zu Passwörtern und anderen vertraulichen Daten hat.
M
Maschinelles Lernen: Der Fokus auf die Entwicklung von Programmen, die selbstständig auf Daten zugreifen und diese nutzen, wodurch Maschinen selbst lernen und sich aus erlernten Erfahrungen verbessern.
Verwandt: Interessiert? Schauen Sie sich die benutzerfreundlichste Maschinelles Lernen-Software an, die derzeit auf dem Markt ist!
Malware: Kurz für bösartige Software, ist jede Art von Software, die entwickelt wurde, um Schaden zu verursachen oder unbefugten Zugriff auf Computersysteme zu ermöglichen.
Metadaten: Anscheinend harmlose unpersönliche Daten, wie oft ein Benutzer geklickt oder die Seite aktualisiert hat, wenn er eine Website besucht.
Abschwächungsverteidigung: Software, die das Hacken nicht verhindert, aber die Auswirkungen abschwächt.
Multi-Faktor-Authentifizierung (MFA): Eine Sicherheitsmaßnahme, die zwei oder mehr Verifizierungsfaktoren erfordert, um auf ein Konto zuzugreifen, was es sicherer macht als nur Passwörter.
N
NSA: Steht für die National Security Agency und ist die offizielle kryptologische Organisation der Vereinigten Staaten unter dem Justizministerium. Verantwortlich für die globale Überwachung, Sammlung und Verarbeitung von Informationen und Daten für sowohl ausländische als auch inländische Geheimdienste.
O
Open Source: Software, deren Code als frei zur Nutzung, zum Teilen und zur Modifikation aufgeführt ist.
P bis T
Hören Sie jetzt nicht auf! Sie sind fast fertig!
P
Passwort: Ein geheimes Wort oder eine Phrase, die verwendet wird, um auf ein Computersystem oder einen Dienst zuzugreifen.
Verwandt: Lernen Sie wie man ein starkes Passwort erstellt und es tatsächlich behält.
Patch-Management: Eine Strategie, die vorhanden ist, um Upgrades für Softwareanwendungen zu verwalten.
Penetrationstests (Pen-Tests): Die Praxis, einen Cyberangriff zu simulieren, um Schwachstellen in einem System zu identifizieren.
Phishing: Die Methode, Benutzerinformationen durch betrügerische Kommunikation zu erhalten, die direkt auf Personen abzielt. Dies geschieht normalerweise durch E-Mails, die als von einer legitimen Quelle kommend getarnt sind, aber die Informationen des Ziels an die tatsächliche Quelle des Hackers liefern.
Piggyback-Programme: Programme, die in ein anderes Programm gebündelt sind, das ein Benutzer herunterlädt, in der Hoffnung, dass der Benutzer aus Gewohnheit „weiter“ auswählt und installiert.
Klartext: Text, der vom menschlichen Auge gelesen werden kann, wie dieser Artikel!
Plugins: Anpassbare Ergänzungen zu Software für zusätzliche Funktionalität.
Private Daten: Daten, die verwendet werden, um Sie zu identifizieren, wie Ihr Name, Ihre Adresse, Telefonnummer oder Sozialversicherungsnummer.
R
Ransomware: Eine Form von Malware, die verwendet wird, um Opfer zu bedrohen, indem ihre Daten blockiert, veröffentlicht oder beschädigt werden, es sei denn, das Lösegeld wird bezahlt.
ReCAPTCHA: Ein Dienst von Google, der Websites vor Spam und Missbrauch durch Roboter schützt. Ein Benutzer wird mit einem Turing-Test konfrontiert, um ihn von einem Roboter zu unterscheiden.
Rootkit: Einer der heimtückischsten Arten von Malware, da sie extrem unauffällig und schwer von traditionellen Endpunktschutzmethoden zu erkennen ist. Diese Malware maskiert ihre Existenz und kontrolliert das Betriebssystem, was ihre Erkennung noch weiter verhindert. Hacker verwenden Rootkits, um auf ein System zuzugreifen und Informationen zu stehlen.
S
Sandboxing: Ein Versuch, die Sicherheit zu erhöhen, indem Prozesse und Browser-Tabs voneinander und vom Rest des Computers isoliert werden.
Skript: Eine einfache Form von Code für Software, die in Texteditoren geschrieben werden kann.
Social Engineering: Der Akt, menschliches Vertrauen auszunutzen, um Zugang zu privaten Informationen zu erhalten. Dies kann so einfach sein wie das Anrufen einer Nummer und das Fragen danach.
Software: Die Programme und andere Betriebssysteme, die von einem Computer verwendet werden.
Spoofing: Ein Angriff, bei dem sich eine Person oder ein Programm als eine andere Person ausgibt, indem sie Daten fälscht, um einen Vorteil oder das Vertrauen einer anderen Person zu gewinnen.
Spyware: Ein Begriff, der Mitte der 1990er Jahre geprägt wurde, um Malware zu beschreiben, die verwendet wird, um Zugang zu den Systemen eines Benutzers zu erhalten und deren Daten, Dateien und Verhalten zu überwachen. Oft verwendet, um Firewall- oder Anti-Malware-Software zu deaktivieren, während die CPU-Aktivität genutzt wird, um die Anfälligkeit eines Endpunkts für Angriffe zu erhöhen.
Lieferkettenangriff: Ein Angriff, der auf einen Drittanbieter abzielt, um Zugang zu einer Zielorganisation zu erhalten.
SSL-Zertifikat: Steht für Secure Sockets Layer-Zertifikat, das die Identität einer Website authentifiziert und die an den Server gesendeten Informationen mit sicherer Technologie verschlüsselt.
T
Trialware: Software, die nur für eine begrenzte Zeit ausgeführt werden kann, bevor sie abläuft.
Trojaner: Eine Form von bösartiger Software, die sich als harmloses Computerprogramm tarnt, aber Bedrohungsakteuren die Möglichkeit bietet, eine Vielzahl von Angriffen auszuführen, die Informationen stehlen, die Funktionalität stören oder Daten beschädigen.
Zwei-Faktor-Authentifizierung: Das Anhängen einer Telefonnummer oder E-Mail-Adresse an ein Konto für erhöhte Sicherheit.
Tipp: Gehen Sie einen Schritt weiter und lernen Sie die Feinheiten der Multi-Faktor-Authentifizierung kennen!
U bis Z
Zu guter Letzt….
V
Virtuelles Privates Netzwerk: Auch bekannt als VPN, ermöglicht es Ihnen, eine sichere Verbindung zu einem anderen Netzwerk über das Internet herzustellen.
Verwandt: Möchten Sie mehr über Virtuelle Private Netzwerke erfahren? Schauen Sie sich diese 50 VPN-Statistiken an, die jeder Internetnutzer kennen sollte!
Virus: Viren sind typischerweise an Dateien, Anwendungen oder Downloads angehängt, die als nicht bedrohliche Elemente erscheinen. Sobald sie heruntergeladen, geöffnet oder ausgeführt werden, kann der Virus auf Programme zugreifen, um Daten zu beschädigen oder sich über ein Netzwerk auszubreiten und Systeme in einem Unternehmen zu beschädigen.
Schwachstelle: Eine Schwäche in einem Computersystem oder Netzwerk, die von Angreifern ausgenutzt werden kann.
W
White Hat Hacking: Hacken, das darauf abzielt, minimalen Schaden zu verursachen und normalerweise aus Neugierde durchgeführt wird.
Wurm: Würmer existieren schon länger als Viren und haben Systeme infiziert, seit Mainframes die einzigen existierenden Computer waren. Würmer sind auch in der Lage, sich selbst zu replizieren und können sich durch das Ausnutzen von Schwachstellen in Anwendungen oder durch Social Engineering verbreiten.
Z
Zero-Day-Exploit: Ein zuvor unbekannter Fehler, Mangel oder Backdoor in Software. Ein Angriff erfolgt, sobald dieser Fehler ausgenutzt wird und Angreifer Malware freisetzen, bevor der Fehler behoben werden kann.
Zero-Trust-Sicherheit: Ein Sicherheitsmodell, das davon ausgeht, dass kein Benutzer oder Gerät standardmäßig vertrauenswürdig ist und kontinuierliche Überprüfung erfordert.
Je mehr Sie wissen!
Mit all diesen Begriffen sind Sie bereit, alles und jedes zu bewältigen, was mit Cybersicherheit zu tun hat.
Lernen Sie weiter mehr über diese Welt mit den wichtigsten Cybersicherheitsstatistiken.

Mara Calvello
Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.