Sie sind auf Seite 1von 2

Glossar Security Awareness

Begriffe A-Z Erklärung


Best Practice Der Begriff "best practice", auch Erfolgsmethode, Erfolgsmodell oder
Erfolgsrezept genannt, stammt aus der angloamerikanischen
Betriebswirtschaftslehre und bezeichnet bewährte, optimale bzw.
vorbildliche Methoden, Praktiken oder Vorgehensweisen im
Unternehmen.
Business E-Mail Compromise Mail-Spoofing nennt man verschiedene Täuschungsversuche
(Spoofing) bei E-Mails zum Vortäuschen anderer Identitäten.
... Spoofing der E-Mail-Adresse ist über offene Relays (SMTP-
Server, bei denen man sich zum Senden nicht authentifizieren
muss) möglich.
Clear Desk Policy Eine "Clean Desk Policy" (CDP) ist eine Unternehmensrichtlinie, die
festlegt, wie Mitarbeiter ihren Arbeitsplatz verlassen sollen, wenn sie
das Büro verlassen. Die meisten CDPs verlangen, dass die
Mitarbeiter ihren Schreibtisch am Ende des Tages von allen
Papieren befreien.
Cryptojacking Cryptojacking (auch bösartiges Cryptomining genannt) ist eine
wachsende Online-Bedrohung, die sich auf einem Computer oder
Mobilgerät versteckt und dessen Ressourcen nutzt, um nach Online-
Geld (Kryptowährung genannt) zu schürfen bzw. zu „minen“.
Cyberkriminalität Grundsätzlich versteht man unter "Cyberkriminalität" jedes
Verbrechen, das mit Hilfe von Informations- und
Kommunikationstechnik begangen wird, das heißt per Computer,
Netzwerk oder Hardware-Gerät.
Cybersicherheit "Cybersicherheit" befasst sich mit allen Aspekten der Sicherheit in
der Informations- und Kommunikationstechnik.
Denial of Service (DoS) "Denial-of-Service-Angriffe" (DoS) sind Versuche, einen Server mit
Anfragen zu überlasten, damit Nutzer keinen Zugriff mehr auf den
Server und dessen Inhalte haben. Mit DoS-Angriffen sollen keine
Daten gestohlen oder beschädigt werden. Das Ziel ist es, einen
Server arbeitsunfähig zu machen, indem extrem viel Datenverkehr
erzeugt wird.
Drive-by-Downloads
Ein Drive-by-Download ist das unbewusste und unbeabsichtigte
Herunterladen von Software auf einen Rechner. Unter anderem wird
damit das unerwünschte Herunterladen von Schadsoftware allein
durch das Aufrufen einer dafür präparierten Webseite bezeichnet.
FTP FTP steht für: File Transfer Protocol, ein Protokoll zur digitalen
Übertragung.
Hacker Hacker ist ein Begriff, der auch als Synonym für clevere
Programmierer verwendet wird. Vor allen Dingen die Medien
verwenden den Ausdruck für eine Person, der versucht in Computer-
Systeme einzubrechen.
Hardcopy-Informationen Als "Hardcopy-Informationen" bezeichnet man physische Kopien
von persönlichen und unternehmensspezifischen Informationen.
HTTP
HTTP ist das Akronym für Hypertext Transfer Protocol. Es regelt die
Kommunikation zwischen Servern und Clients (Web Browser) bzw.
Suchmaschinen-Trackern noch oberhalb des TCP/IP-Protokolls. Es
ist Teil der URL und wird immer gefolgt von einem "://".
Keycode Ein "Keycode" ist ein spezifischer Buchstaben- oder Zahlnecode.
Malware Als "Malware" bezeichnet man Software (wie z. B. Viren, Würmer
usw.), die in Computersysteme eindringen und dort Störungen oder
Schäden verursachen kann.
Phisher Ein "Phisher" ist eine Person, die "Phishing" betreibt.
Phishing "Phishing" ist die Beschaffung persönlicher Daten anderer Personen
(wie Passwort, Kreditkartennummer o. Ä.) mit gefälschten E-Mails
oder Websites.
Piggybacking "Piggybacking" ist der englische Begriff für "Huckepack". In der
Sicherheit bezieht sich Piggybacking auf das Mitlaufen einer Person
zusammen mit einer anderen Person, die berechtigt ist, Zutritt zu
einem eingeschränkten Bereich zu erhalten oder einen bestimmten
Kontrollpunkt zu passieren. Es kann entweder elektronisch oder
physisch sein.
Ransomware "Ransomware" ist eine Form von Malware, die Daten kidnappt. Der
Angreifer verschlüsselt die Daten der Opfer und verlangt ein
Lösegeld für den privaten Schlüssel.
Server Bei einem "Server" handelt es sich um eine Hardware oder eine
Software beziehungsweise der Kombination aus beidem, die
Ressourcen, Dienste oder Daten für andere Rechner oder
Programme bereitstellt. Der Zugriff auf das Serversystem erfolgt in
der Regel über ein Netzwerk wie das Internet.
Social Engineering Der Begriff „Social Engineering“ bezeichnet eine Vorgehensweise,
bei der die Schwachstelle Mensch ausgenutzt wird. Oft werden
dabei Mitarbeiter eines Unternehmens mit einem Trick überredet,
die normalen Sicherheitsvorkehrungen zu umgehen und sensible
Informationen preiszugeben.
Spear-Phishing Bei Spear-Phishing handelt es sich um spezielle Betrugsversuche
per E-Mail. Sie richten sich meist gegen konkrete Organisationen
und zielen darauf ab, nicht autorisierten Zugriff auf vertrauliche
Daten zu erhalten. Die Hintermänner bei Spear-Phishing sind nicht
die üblichen Hacker, die willkürlich Daten abgreifen.
Spyware Spyware bedeutet im Deutschen Spionage- oder Schnüffelsoftware
und bezeichnet ein Programm, das ohne Wissen und Zustimmung
eines Anwenders die Aktivitäten auf dem Rechner oder im Internet
ausspäht und aufzeichnet.
Subdomain Als Subdomain oder auch sogenannte "Third-Level"-Domain wird
der Teil einer Domain bezeichnet, der vor dem eigentlichen Namen
steht und durch einen Punkt abgetrennt dargestellt
wird. Beispiele für Subdomains wären bilder.wunschname.de,
blog.wunschname.de oder auch fotos.wunschname.de.
URL Die URL (Uniform Resource Locator) ist die Adresse einer einzelnen
Webseite. Sie kann direkt in die Adressleiste im Browser
eingegeben werden. Dabei ist die URL nicht mit der Domain
gleichzusetzen.
Whiteboard Ein "Whiteboard" ist eine weiße Wandtafel mit einer glatten
Oberfläche, auf der man mit speziellen Filzstiften schreiben und
zeichnen kann (auch digital möglich).