Tag-Übersicht für Gefahrenpotential

Verwandte Tags: #Sicherheit in der Informationstechnik
72 getagte Artikel
advanced persistent denial of service : APDoS
APDoS-Attacke
DoS-Attacken, Denial of Service (DoS), haben sich immer weiter verfeinert. Während bei den klassischen DoS-Attacken die Server durch Überlastung wie Mailbombing außer Betrieb gesetzt wurden, basiere ... weiterlesen

attack sensing and warning : AS&W
Bei Attack Sensing and Warning (AS&W) handelt es sich um die Entdeckung, Identifizierung und Charakterisierung von vorsätzlichen, unerlaubten Aktivitäten mit dem sich der Angreifer Zugriff auf Resso ... weiterlesen
Angreifer
attacker
Als Angreifer, im Englischen Attacker, werden in der Kommunikationstechnik Personen bezeichnet, die mit unerlaubten Mitteln unberechtigt auf fremde Ressourcen, Datenbestände und Programme zugreifen. ... weiterlesen
Angriff
attack
Angriffe, Attacks, sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien und Programmen, oder wie beim Social Engineering zur unberechtigten Informationsbeschaffung. ... weiterlesen
Attack Surface
attack surface
Eine Attack Surface ist eine Angriffsfläche. In der IT-Sicherheitstechnik sind darunter die Angriffspunkte zu verstehen, die ein Angreifer benutzen kann, um einen Angriff auf einen Computer, ein Sys ... weiterlesen
breach detection system : BDS
BDS-System
Unter Datenpannen versteht man den unberechtigten Zugriff auf sensitive, geschützte und vertrauliche Daten, der durch Malware ausgelöst werden kann. Ein Breach Detection System (BDS) ist ein System, ... weiterlesen
Backdoor
backdoor
Backdoors sind unberechtigte Zugriffe auf Rechner und deren Datenbestände. Wie der Name sagt, erfolgt der unberechtigte Zugriff durch die Hintertür. Der Angreifer erlangt über ein verstecktes, ständ ... weiterlesen
Badware
badware
Badware ist der Sammelbegriff für schädliche Software. Dabei handelt es sich um Softwareprogramme, die Schäden auf dem Rechner verursachen oder Werbung hochladen. Untergruppen von Badware sind Adwar ... weiterlesen
Bedrohung
threat
Ganz allgemein versteht man unter Bedrohung eine potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird. Es kann sich dabei um ein Ereignis handeln, das Schaden verursacht, um einen Angriff ... weiterlesen
Black-Hat
black hat
Black-Hat sind Hacker, die unberechtigt in ein Computersystem oder Netzwerkeindringen und vorsätzlich Schaden an Daten und Programmen anrichten. Ziel ist es Schwachstellen in der Sicherheitsstruktur ... weiterlesen
Bootvirus
boot virus
Wie aus der Bezeichnung Bootvirus hervorgeht, handelt es sich um einen Virus, der den Boot-Sektor von Disketten oder den Master Boot Record (MBR) von Festplatten infiziert. Bootviren überschreiben ... weiterlesen
Bot Herder
bot herder
Ein Bot Herder oder Botnet Herder, zu Deutsch: Botnet Halter, ist eine Person, die ein Botnet betreibt, verwaltet und erweitert. Es ist ein Hacker, der bestimmte Netzwerke nach angreifbaren Computer ... weiterlesen
Broadcaststurm
broadcast storm
Broadcaststürme zählen zu den DoS-Attacken. Sie entstehen dann, wenn in einer Netzkonfiguration viele Stationen gleichzeitig eine Antwort übertragen. Wobei jede Antwort wiederum mehr Antworten erzeu ... weiterlesen
Brute-Force-Angriff
brute force attack
Ein Brute-Force-Angriff stellt einen gewaltsamen Angriff auf einen kryptografischen Algorithmus dar. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um Krypto-Algorithmen zu ... weiterlesen
computer emergency response team : CERT
Das Computer Emergency Response Team (CERT) wurde 1988 von der DARPA (Defense Advanced Research Project Agency) gegründet und hat in Verbindung mit diversen Schwesterorganisationen die Aufgabe Infor ... weiterlesen
common vulnerabilities and exposures : CVE
Common Vulnerabilities and Exposures (CVE) ist ein Verzeichnis von allgemein bekannten Sicherheitslücken in Computersystemen, das im Vulnerability Management (VM), IPS-Systemen und IDS-Systemen, A ... weiterlesen
Crack
crack
Cracks sind illegale Programme, die den Kopierschutz bzw. die Seriennummernverwaltung von Software knacken und entfernen. Über das Crack-Programm kann dann kostenlos eine ansonsten kostenpflichtige ... weiterlesen
Cracker
cracker
Ein Cracker ist eine Person, die unberechtigt in ein Computersystem eindringt. Ziel der Cracker ist es, die Sicherheitssysteme zu knacken, ein Chaos zu schaffen und die gewonnenen vertraulichen Date ... weiterlesen
Crasher
crasher
Die Begriffe Hacker, Cracker und Crasher haben unterschiedliche Bedeutung. Bei einem Crasher handelt es sich um jemanden, der Vandalismus in Computersystemen ausübt, diese zum Absturz bringt und vor ... weiterlesen
distributed denial of service : DDoS
DDoS-Attacke
Ein Distributed Denial of Service (DDoS) ist eine DoS-Attacke, die im Verbund von vielen Computern aus erfolgt. In der Internetkriminalität wird sie häufig in Botnetzen ausgeführt. Die DDoS-Attacke ... weiterlesen
directory harvest attack : DHA
Eine Directory Harvest Attack (DHA) ist ein Angriff auf einen Mail-Server um E-Mail-Adressen abzugreifen, die dann für Spams benutzt werden können. Bei den DHA-Attacken werden Mail-Server mit tausen ... weiterlesen
denial of service : DoS
DoS-Attacke
Denial of Service (DoS) sind Dienstverweigerungen, die im Internet zur Beeinträchtigung von Webservices führen, und die, als DoS-Attacke ausgeführt, einen angegriffenen Server oder eine Website au ... weiterlesen
Eindringen
intrusion
Ein Eindringling ist eine Person, die nicht autorisiert ist und versucht über ein Netzwerk oder auf physische Art und Weise Zugriff auf Zugangsdaten und andere Datenbetände zu erlangen. Das Eindring ... weiterlesen
Eindringling
intruder
Wer widerrechtlich in fremde Datenbestände eindringt und sie sich und anderen zur Kenntnis bringt, wird als Intruder bezeichnet. Dabei unterscheidet man zwischen passiven Intrudern, die sich nur Dat ... weiterlesen
Flaming
flaming
Flaming ist ein Internet-Jargon für eine bösartige, oft persönliche oder gar beleidigende Angriffe auf den Verfasser eines Artikels in einer Newsgroup, in Diskussionsforen oder auch beim Schreiben v ... weiterlesen
Grayware
grayware
Grayware wird als Oberbegriff für Schadsoftware wie Spyware, Adware, Dialers oder ähnliche Schadsoftware benutzt. Grayware selbst zielt nicht darauf ab, den Computer oder dessen Funktionalität dir ... weiterlesen
Grey-Hat
grey hat
Als Grey-Hats werden Hacker bezeichnet, die an der Grenze der Legalität arbeiten und diese durchaus überschreiten. Die Trennung zwischen den White-Hats und den Grey-Hats ist fließend, da beide Siche ... weiterlesen
Hacker
hacker
Unter Hacker versteht man Personen, die sich über öffentliche Netze oder IP-Netze unberechtigten Zugang zu anderen Systemen verschaffen. Der unberechtigte Zugang erfolgt in der Regel unter Umgehung ... weiterlesen
Heuristik
heuristics
Heuristik ist die Lehre von Methoden zum Auffinden neuer Erkenntnisse. Heuristische Verfahren werden beispielsweise beim Aufspüren neuer Viren angewendet und zwar vorwiegend in dem Zeitraum, in dem ... weiterlesen
Hijacking
hijacking
Das englische Wort Hijacking steht für Entführung. Im Internet kann sich das Hijacking auf die Entführung einer Domain, einer Internetadresse, von Content, eines PageRanks und eines Users beziehen. In ... weiterlesen
Hoax
hoax
Hoaxes sind elektronische Falschmeldungen, die bewusst durch Dritte über E-Mails verbreitet werden. Hoaxes enthalten Text, der in die Irre führen soll. Wie eine Zeitungsente oder ein Aprilscherz ric ... weiterlesen
in the wild : ITW
ITW-Virus
Die Bekämpfung von Viren setzt voraus, dass deren Struktur bekannt ist. Aus diesem Grund werden alle bekannten und jemals vorgekommenen Viren, die in freiem Umlauf sind oder waren, als ITW-Viren (In ... weiterlesen
known plaintext attack : KPA
Die Known PlaintextAttack (KPA) ist dadurch gekennzeichnet, dass der Angreifer Teile des übertragenen Klartextes kennt und daraus den Geheimschlüssel ableitet. Bei entsprechenden Attacken muss dav ... weiterlesen
Mailbombing
mail bombing
Mailbombing gehört zu den DoS-Attacken um Mail-Konten und Mail-Server in ihrer Funktion so zu beeinträchtigen, dass die E-Mail-Adresse nicht mehr erreicht werden kann. Das Mailbombing kann auf versc ... weiterlesen
Makrovirus
macro virus
Makroviren werden im Gegensatz zu normalen Viren in einer Makrosprache erstellt und befallen Dokumente der jeweiligen Host-Anwendung. Da mit Makros wiederkehrende Tastatureingaben und Programmabläuf ... weiterlesen
Malware
malware
Unter den Oberbegriff Malware, was eine Wortkreation aus den Wörtern Malicious Software ist, ist bösartige Schadsoftware zu verstehen, die die IT-Sicherheit und die Funktionsfähigkeit von Computern ... weiterlesen
Man-in-the-Middle-Angriff
man-in-the-middle attack : MiTM
Man-in-the-Middle (MITM) ist ein Angriff eines Dritten auf den Kommunikationskanal, den zwei Kommunikationspartner, Alice und Bob, für Ihre Kommunikation nutzen. Der Angreifer, dafür steht das Sy ... weiterlesen
Nuke-Attacke
nuke
Nuke-Attacken zählen zu den DoS-Attacken gegen Computer-Netzwerke. Nuke-Attacken benutzen falsch fragmentierte oder ungültige ICMP-Datenpakete, Internet Control Message Protocol (ICMP), die zu einer ... weiterlesen
Penetrationstest
penetration testing : PT
Ein Penetrationstest (PT) wird in der Schwachstellenanalyse eingesetzt und dient dem Auffinden von Sicherheitslücken in IT-Systemen. Er eignet sich im Besonderen für das Auffinden von Schwachstellen ... weiterlesen
Perimeter-Sicherheit
perimeter security
Die Perimeter-Sicherheit betrifft die Sicherheit am Übergang zwischen einem Privat- oder Unternehmensnetz und einem öffentlichen Netz wie dem Internet. Sie wird durch Perimeter-Firewalls realisiert, ... weiterlesen
Phishing
phishing
Mit der Wortschöpfung Phishing, das sich aus Passwort und Fishing zusammensetzt. Es ist eine Technik mit denen Betrüger nach Passwörtern angeln. Die Angreifer heißen Phisher und versuchen vertraulic ... weiterlesen
Phreaking
phreaking
Das Phreaking ist eine ältere Methode zu Umgehung von Telefonkosten, die ursächlich mit den Vermittlungstechniken in Telefonnetzen und dort im Besonderen mit der Signalisierung zusammenhängt. Die Kr ... weiterlesen
Ping-Flooding
ping flooding
Ping-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff mit dem die Systemperformance von Servern stark beeinträchtigt wird oder der Server abstürzen kann. Das Ping-Flooding arbeitet wie da ... weiterlesen
Polymorpher Virus
polymorphic virus
Viren arbeiten nach bestimmten Code-Sequenzen und sind an wiederkehrenden Bytefolgen zu erkennen. Es gibt aber auch Viren, die ihren eigenen Programmcode ständig ändern, indem sie Kopien von sich se ... weiterlesen
Risiko
risk
Unter Risiko versteht man die Wahrscheinlichkeit für den Eintritt eines Schadensfalles. Ein solches Schadensereignis kann in der IT-Technik durch bestimmte Schwachstellen in den Systemen, Komponenten, ... weiterlesen
Risikomanagement
risk management
Das Risikomanagement ist ein aus der Finanzwelt in die Unternehmens- und IT-Technik übernommener Begriff. In Unternehmen umfasst das Risk-Management alle finanz-, entwicklungs-, informations- und pr ... weiterlesen
spam over Internet telephony : SPIT
Spam over Internet Telephony (SPIT) sind Telefon-Spams über Internettelefonie. Es handelt sich dabei um unerwünschte und unseriöse Anrufe mit Werbebotschaften. Das Akronym SPIT ist angelehnt an das ... weiterlesen
SYN-Flooding
SYN flooding
SYN-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff auf einen Server, um diesen zu überlasten und zum Absturz zu bringen. Beim SYN-Flooding wird der Verbindungsmechanismus vom TCP-Prot ... weiterlesen
Sabotage
sabotage
Im Kontext mit ITWissen.info und den darin behandelten Themenbereichen der Datenkommunikation und der Informationstechnik ist Sabotage ein vorsätzlicher Eingriff in ein System, Netzwerk oder Program ... weiterlesen
Scareware
scareware
Scareware ist ein reales Bedrohungspotential im Cyberspace. Beim Einsatz von Scareware wird dem Nutzer vorgegaukelt, dass sein Personal Computer defekt oder anderweitig fehlerbehaftet ist. Dabei wir ... weiterlesen
Scraping
scraping
Persönliche Daten und Informationen stellen eine kostbare Ware dar mit der viele Unternehmen Geschäfte machen. So auch im Internet. Das Zusammenkratzen persönlicher Informationen bedeutet im Deutsch ... weiterlesen
Skriptkiddie
script kiddie
Skriptkiddie ist eine Wortschöpfung aus Script und Kid, also ein Jugendlicher der Textdateien benutzt um Sicherheitssysteme von Computern zu umgehen und um in Computersysteme einzudringen. Er ist ve ... weiterlesen
Skriptvirus
script virus
Skriptviren sind in einer Skriptsprache programmierte Viren, beispielsweise in JavaScript, Visual Basic Script (VBScript), Ruby, Python oder einer anderen Scriptsprache. Der Sprachumfang dieser Pr ... weiterlesen
Smurf-Attacke
smurf attack
Smurf gehört zu den DoS-Attacken auf ein Netzwerk, die mit Pings arbeiten. Bei der Smurf-Attacke sendet der Angreifer ein oder mehrere ICMP-Datenpakete, Internet Control Message Protocol (ICMP), a ... weiterlesen
Snooping
snooping
Unter Snooping versteht man das Abhören einer Verbindung auf einem Broadcast-Medium, einem Chat oder der Internettelefonie. Der Mithörende, beispielsweise ein Hacker, kann dadurch in den Besitz vo ... weiterlesen
Softwarescanner
software scanner
Softwarescanner sind Programme die Eingabezeichen analysieren oder für sicherheitsrelevante Aufgaben eingesetzt werden, mit denen die Cyber Security erhöht und Schwachstellen in Netzwerken erkannt u ... weiterlesen
Spam
spam mail
Spams, Spam-Mails oder auch Junk-Mails, sind unverlangt zugesendete E-Mails und Kurznachrichtendienste (SMS). Das können auch Newsartikel sein, die an viele Newsgroups verteilt werden. Im normalen S ... weiterlesen
Spear-Phishing
spear phishing
Spear-Phishing ist ein verfeinertes Phishing mit einem gezielteren persönlichen Ansatz. Daher auch die Bezeichnung Spear Phishing, wobei das englische Wort Spear für Speer steht. Bei diesem Phishing ... weiterlesen
spam through instant messaging : Spim
Spams through Instant Messaging werden als Spims bezeichnet. Die Spammer haben sich damit einen weiteren Anwendungsbereich für ihre unerwünschten Werbebotschaften oder nicht angeforderten Mitteilung ... weiterlesen
Spoofing
spoofing
In der Netzwerktechnik ist Spoofing eine Technik zur Reduzierung des Bandbreitenbedarfs im Internetworking. Mit dieser Technik wird der Netzwerk-Overhead reduziert und dadurch werden die Kosten bei ... weiterlesen
Spyware
spyware
Der Begriff Spyware ist eine Wortschöpfung aus Spy (Spionieren) und Software. Es handelt sich dabei um eine Software, die das Online-Verhalten von Webnutzern, das sich im Surfen ausdrückt, ausspioni ... weiterlesen
Threat Actor
threat actor
Ein Threat Actor ist eine Instanz die Schadsoftware erzeugt und unmittelbaren Einfluss auf die IT-Sicherheit von Finanzinstitutionen, Unternehmen und Regierungen nimmt. Mit Threat Aktoren wird Mal ... weiterlesen
Threat Hunter
threat hunter
Threat Hunter sind Sicherheits-Spezialisten, die Bedrohungen durch Cyberangriffe aufspüren und das Security Operation Center (SOC) auf die Bedrohungen aufmerksam macht. Threat Hunter sind den Chief ... weiterlesen
Trojaner
trojan
Unter einem Trojaner, auch als trojanisches Pferd bezeichnet, versteht man ein Schadprogramm, eine Malware, das neben seiner eigentlichen Funktion noch weitere, unbekannte Funktionen aufweist. Bei s ... weiterlesen
Virus
virus
In den 90er Jahren hat sich in kurzer Zeit das Virus-Problem von einer theoretischen zu einer realen Bedrohung für Computer und Datennetze entwickelt. Viren sind Schadprogramme, die alle Rechner, Pr ... weiterlesen
White-Hat
white hat
Bei den Hackern unterscheidet man zwischen solchen, die lediglich Schwachstellen in Computersystemen aufdecken aber keinen Schaden anrichten, das sind die White-Hats, solchen die an der Grenze der L ... weiterlesen
Wurm
worm
Ein Wurm ist ein infizierter Programmcode, der sich normalerweise über die vorhandene Infrastruktur, über Netzwerkverbindungen oder den Anhang von E-Mails ausbreitet und auf anderen Systemen Schad ... weiterlesen
cross site scripting : XSS
Cross Site Scripting (XSS) sind Angriffe auf Webservices über das Hypertext Transfer Protocol (HTTP). Bei diesen Angriffen wird ein XSS-Loch bei der Eingabe von Benutzerdaten genutzt. Ein solches XS ... weiterlesen
malicious code
Böswilliger Code
Ein Malicious Code ist ein bösartiger Code, der unerwünschte Effekte erzeugt, Betriebssysteme befällt, Software beeinträchtigt, Sicherheitssysteme überwindet und Systeme beschädigt. Die Bezeichnun ... weiterlesen
shoulder surfing
Shoulder Surfing lässt sich interpretieren mit "Über die Schulter schauen". Diese triviale Technik, mit der die Computersicherheit ausgehebelt werden kann, dient dem Ausspähen von Passwörtern, der p ... weiterlesen
sniffer
Schnüffler
Sniffer sind Softwareapplikationen, mit denen vertrauliche Daten im Internet abgefangen werden können. Diese Applikationen können in unberechtigter Weise eingesetzt werden, sie werden aber auch von ... weiterlesen
trap door
Falltür
Trap Doors gehören zu den potentiellen Gefahren von IT-Systemen. Dabei handelt es sich um eine versteckte Funktionalität mit der versucht wird die Sicherheitsfunktionen eines IT-Systems zu Durchdrin ... weiterlesen