Tag-Übersicht für Gefahrenpotential

Verwandte Tags: #Sicherheit in der Informationstechnik
77 getagte Artikel
APDoS-Attacke
advanced persistent denial of service : APDoS
DoS-Attacken, Denial of Service (DoS), haben sich immer weiter verfeinert. Während bei den klassischen DoS-Attacken die Server durch Überlastung wie Mailbombing außer Betrieb gesetzt wurden, basieren ... weiterlesen
Angreifer
attacker
Als Angreifer, im Englischen Attacker, werden in der Kommunikationstechnik Personen bezeichnet, die mit unerlaubten Mitteln unberechtigt auf fremde Ressourcen, Datenbestände oder Programme zugreifen. ... weiterlesen
Angriff
attack
Angriffe, englisch Attacks, sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien und Programmen, oder wie beim Social Engineering, zur unberechtigten Informationsbesch ... weiterlesen
Angriffsfläche
attack surface
Eine Attack Surface ist eine Angriffsfläche. In der IT-Sicherheitstechnik sind darunter die Angriffspunkte zu verstehen, die ein Angreifer benutzen kann, um einen Angriff auf einen Computer, ein Syste ... weiterlesen
BDS-System
breach detection system : BDS
Unter Datenpannen versteht man den unberechtigten Zugriff auf sensitive, geschützte und vertrauliche Daten, der durch Malware ausgelöst werden kann. Ein Breach Detection System (BDS) ist ein System, d ... weiterlesen
BPC-Angriff
business process compromise (attack) : BPC
Business Process Compromise (BPC), die Kompromittierung von Geschäftsprozessen, ist ein Cyberangriff bei dem der Angreifer auf bestimmte Geschäftsprozesse zuzugreifen versucht um diese zu kompromittie ... weiterlesen
Backdoor
backdoor
Backdoors sind unberechtigte Zugriffe auf Rechner, deren Software und Datenbestände, bei dem die Sicherheitsmechanismen umgangen werden. Wie der Name sagt, erfolgt der unberechtigte Zugriff durch die ... weiterlesen
Badware
badware
Badware ist der Sammelbegriff für schädliche Software. Dabei handelt es sich um Softwareprogramme, die Schäden auf dem Rechner verursachen oder Werbung hochladen. Untergruppen von Badware sind Adware, ... weiterlesen
Bedrohung
threat
Ganz allgemein versteht man unter einer Bedrohung, Threat, eine potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird. Es kann sich dabei um ein Ereignis handeln, das Schaden verursacht. Es ... weiterlesen
Black-Hat-Hacker
black hat
Black-Hat-Hacker haben einen kriminellen Ansatz. Sie dringen unberechtigt in ein Computersystem oder Netzwerk ein und richten vorsätzlich Schaden an Daten und Programmen an. Ziel der Black-Hat-Hacker ... weiterlesen
Bootvirus
boot virus
Wie aus der Bezeichnung Bootvirus hervorgeht, handelt es sich um einen Virus, der den Boot-Sektor von Disketten oder den Master Boot Record (MBR) von Festplatten infiziert. Bootsektorviren, Boot Sect ... weiterlesen
Bot Herder
bot herder
Ein Bot Herder oder Botnet Herder, zu Deutsch: Botnet Halter, ist eine Person, die ein Botnet betreibt, verwaltet und erweitert. Es ist ein Hacker, der bestimmte Netzwerke nach angreifbaren Computern ... weiterlesen
Broadcaststurm
broadcast storm
Broadcaststürme zählen zu den DoS-Attacken. Sie entstehen dann, wenn in einer Netzkonfiguration viele Stationen gleichzeitig eine Antwort übertragen. Wobei jede Antwort wiederum mehr Antworten erzeugt ... weiterlesen
Brute-Force-Angriff
brute force attack
Ein Brute-Force-Angriff stellt einen gewaltsamen Angriff auf einen kryptografischen Algorithmus dar. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um Kryptoalgorithmen zu kna ... weiterlesen
Böswilliger Code
malicious code
Ein Malicious Code ist ein bösartiger Code, der unerwünschte Effekte erzeugt, Betriebssysteme befällt, Software beeinträchtigt, Sicherheitssysteme überwindet und Systeme beschädigt. Die Bezeichnung M ... weiterlesen
Clickjacking
clickjacking
Clickjacking ist eine Betrugsmasche bei der Internet-Benutzer dazu verleitet werden auf Websites zu klicken, die sie gar nicht anklicken wollten oder deren Oberfläche von einer transparenten, nicht si ... weiterlesen
Crack
crack
Cracks sind illegale Programme, die den Kopierschutz bzw. die Seriennummernverwaltung von Software knacken und entfernen. Über das Crack-Programm kann dann kostenlos eine ansonsten kostenpflichtige So ... weiterlesen
Cracker
cracker
Ein Cracker ist eine Person, die unberechtigt in ein Computersystem eindringt. Ziel der Cracker ist es, die Sicherheitssysteme zu knacken, ein Chaos zu schaffen und die gewonnenen vertraulichen Daten ... weiterlesen
Crasher
crasher
Die Begriffe Hacker, Cracker und Crasher haben unterschiedliche Bedeutung. Bei einem Crasher handelt es sich um jemanden, der Vandalismus in Computersystemen ausübt, diese zum Absturz bringt und vorsä ... weiterlesen
DDoS-Attacke
distributed denial of service (Internet) : DDoS
Ein Distributed Denial of Service (DDoS) ist eine DoS-Attacke, die im Verbund von vielen Computern aus erfolgt. In der Internetkriminalität wird sie häufig in Botnetzen ausgeführt. Die DDoS-Attacke wi ... weiterlesen
DoS-Attacke
denial of service : DoS
Denial of Service (DoS) sind Dienstverweigerungen, die im Internet zur Beeinträchtigung von Webservices führen, und die, als DoS-Attacke ausgeführt, einen angegriffenen Server oder eine Website außer ... weiterlesen
Eindringen
intrusion
Ein Eindringling, Intruder, ist eine Person, die nicht autorisiert ist und versucht über ein Netzwerk oder auf physische Art und Weise Zugriff auf Zugangsdaten und andere Datenbetände zu erlangen. Da ... weiterlesen
Eindringling
intruder
Wer widerrechtlich in fremde Datenbestände eindringt und sie sich und anderen zur Kenntnis bringt, wird als Eindringling, Intruder, bezeichnet. Dabei unterscheidet man zwischen passiven Intrudern, die ... weiterlesen
Falltür
trap door
Trap Doors sind Falltüren. Sie gehören zu den potentiellen Gefahren von IT-Systemen. Dabei handelt es sich um eine versteckte Funktionalität mit der versucht wird die Sicherheitsfunktionen eines IT-Sy ... weiterlesen
Flaming
flaming
Flaming ist ein Internet-Jargon für eine bösartige, oft persönliche oder gar beleidigende Angriffe auf den Verfasser eines Artikels in einer Newsgroup, in Diskussionsforen oder auch beim Schreiben von ... weiterlesen
Grayware
grayware
Grayware wird als Oberbegriff für Schadsoftware wie Spyware, Adware, Dialers oder ähnliche Schadsoftware benutzt. Grayware selbst zielt nicht darauf ab, den Computer oder dessen Funktionalität direkt ... weiterlesen
Grey-Hat-Hacker
grey hat
Als Grey-Hats werden Hacker bezeichnet, die an der Grenze der Legalität arbeiten und diese durchaus überschreiten. Die Trennung zwischen den White-Hat-Hackern und den Grey-Hat-Hackern ist fließend, d ... weiterlesen
Hacker
hacker
Unter Hacker versteht man Personen, die sich über öffentliche Netze oder IP-Netze unberechtigten Zugang zu anderen Systemen verschaffen. Der unberechtigte Zugang erfolgt in der Regel unter Umgehung de ... weiterlesen
Heuristik
heuristics
Heuristik ist die Lehre von Methoden zum Auffinden neuer Erkenntnisse. Heuristische Verfahren werden beispielsweise beim Aufspüren neuer Viren angewendet und zwar vorwiegend in dem Zeitraum, in dem n ... weiterlesen
Hijacking
hijacking
Das englische Wort Hijacking steht für Entführung. Im Internet kann sich das Hijacking auf die Entführung einer Domain, einer Internetadresse, von Content, einer E-Mail, eines PageRanks oder eines Use ... weiterlesen
Hoax
hoax
Hoaxes sind elektronische Falschmeldungen, die bewusst durch Dritte über E-Mails verbreitet werden. Hoaxes enthalten Text, der in die Irre führen soll. Wie eine Zeitungsente oder ein Aprilscherz richt ... weiterlesen
ITW-Virus
in the wild (Virus) : ITW
Die Bekämpfung von Viren setzt voraus, dass deren Struktur bekannt ist. Aus diesem Grund werden alle bekannten und jemals vorgekommenen Viren, die in freiem Umlauf sind oder waren, als ITW-Viren (In T ... weiterlesen
Mailbombing
mail bombing
Mailbombing gehört zu den DoS-Attacken um Mail-Konten und Mail-Server in ihrer Funktion so zu beeinträchtigen, dass die E-Mail-Adresse nicht mehr erreicht werden kann. Das Mailbombing kann auf verschi ... weiterlesen
Makrovirus
macro virus
Makroviren werden im Gegensatz zu normalen Viren in einer Makrosprache erstellt und befallen Dokumente der jeweiligen Host-Anwendung. Da mit Makros wiederkehrende Tastatureingaben und Programmabläufe ... weiterlesen
Malware
malware
Unter den Oberbegriff Malware, was eine Wortkreation aus den Wörtern Malicious Software ist, ist bösartige Schadsoftware zu verstehen, die die IT-Sicherheit und die Funktionsfähigkeit von Computern un ... weiterlesen
Man-in-the-Middle-Angriff
man-in-the-middle attack : MitM
Man-in-the-Middle (MItM) ist ein Angriff eines Dritten auf den Kommunikationskanal, den zwei Kommunikationspartner, Alice und Bob, für Ihre Kommunikation nutzen. Der Angreifer, dafür steht das Synony ... weiterlesen
Nuke-Attacke
nuke
Nuke-Attacken zählen zu den DoS-Attacken gegen Computer-Netzwerke. Nuke-Attacken benutzen falsch fragmentierte oder ungültige ICMP-Datenpakete, Internet Control Message Protocol (ICMP), die zu einer Z ... weiterlesen
Penetrationstest
penetration testing : PT
Ein Penetrationstest (PT) wird in der Schwachstellenanalyse eingesetzt und dient dem Auffinden von Sicherheitslücken in IT-Systemen. Er eignet sich im Besonderen für das Auffinden von Schwachstellen, ... weiterlesen
Perimeter-Sicherheit
perimeter security
Die Perimeter-Sicherheit betrifft die Sicherheit am Übergang zwischen einem Privatnetz oder Unternehmensnetz und einem öffentlichen Netz wie dem Internet. Sie wird durch Perimeter-Firewalls realisiert ... weiterlesen
Phishing
phishing
Mit der Wortschöpfung Phishing, das sich aus Passwort und Fishing zusammensetzt. Es ist eine Technik mit denen Betrüger nach Passwörtern angeln. Die Angreifer heißen Phisher und versuchen vertrauliche ... weiterlesen
Phreaking
phreaking
Das Phreaking ist eine ältere Methode zu Umgehung von Telefonkosten, die ursächlich mit den Vermittlungstechniken in Telefonnetzen und dort im Besonderen mit der Signalisierung zusammenhängt. Die Krea ... weiterlesen
Ping-Flooding
ping flooding
Ping-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff mit dem die Systemperformance von Servern stark beeinträchtigt wird oder der Server abstürzen kann. Das Ping-Flooding arbeitet wie das ... weiterlesen
Polymorpher Virus
polymorphic virus
Viren arbeiten nach bestimmten Code-Sequenzen und sind an wiederkehrenden Bytefolgen zu erkennen. Es gibt aber auch Viren, die ihren eigenen Programmcode ständig ändern, indem sie Kopien von sich selb ... weiterlesen
Risiko
risk
Unter Risiko versteht man die Wahrscheinlichkeit für den Eintritt eines Schadensfalles. Ein solches Schadensereignis kann in der IT-Technik durch bestimmte Schwachstellen in den Systemen, Komponenten, ... weiterlesen
Risikomanagement
risk management
Das Risikomanagement ist ein aus der Finanzwelt in die Unternehmenskultur und IT-Technik übernommener Begriff. In Unternehmen umfasst das Risk-Management alle finanz-, entwicklungs-, informations- und ... weiterlesen
Robocall
roboter call
Die Bezeichnung Robocall ist eine Abkürzung von Roboter Call, einem Telefonanruf von einem Autodialer. Das ist ein computerunterstütztes Anrufprogramm, das eine vorher aufgezeichnete Nachricht überträ ... weiterlesen
SYN-Flooding
SYN flooding (TCP)
SYN-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff auf einen Server, um diesen zu überlasten und zum Absturz zu bringen. Beim SYN-Flooding wird der Verbindungsmechanismus vom TCP-Protokol ... weiterlesen
Sabotage
sabotage
Im Kontext mit ITWissen.info und den darin behandelten Themenbereichen der Datenkommunikation und der Informationstechnik ist Sabotage ein vorsätzlicher Eingriff in ein System, Netzwerk oder Programm ... weiterlesen
Scareware
scareware
Scareware ist ein reales Bedrohungspotential im Cyberspace. Beim Einsatz von Scareware wird dem Nutzer vorgegaukelt, dass sein Personal Computer defekt oder anderweitig fehlerbehaftet ist. Dabei wird ... weiterlesen
Schnüffler
sniffer
Sniffer sind Softwareapplikationen, mit denen vertrauliche Daten im Internet abgefangen werden können. Diese Applikationen können in unberechtigter Weise eingesetzt werden, sie werden aber auch von Ad ... weiterlesen
Scraping
scraping
Persönliche Daten und Informationen stellen eine kostbare Ware dar mit der viele Unternehmen Geschäfte machen. So auch im Internet. Das Zusammenkratzen persönlicher Informationen bedeutet im Deutschen ... weiterlesen
Skriptkiddie
script kiddie
Skriptkiddie ist eine Wortschöpfung aus Script und Kid, also ein Jugendlicher der Textdateien benutzt um Sicherheitssysteme von Computern zu umgehen und um in Computersysteme einzudringen. Ein Skript ... weiterlesen
Skriptvirus
script virus
Skriptviren sind in einer Skriptsprache programmierte Viren, beispielsweise in JavaScript, Visual Basic Script (VBScript), Ruby, Python oder einer anderen Scriptsprache. Der Sprachumfang dieser Progr ... weiterlesen
Smurf-Attacke
smurf attack
Smurf gehört zu den DoS-Attacken auf ein Netzwerk, die mit Pings arbeiten. Bei der Smurf-Attacke sendet der Angreifer ein oder mehrere ICMP-Datenpakete, Internet Control Message Protocol (ICMP), an di ... weiterlesen
Snooping
snooping
Unter Snooping, Schnüffeln, versteht man den unberechtigten Zugriff auf Daten von Personen, Institutionen und Unternehmen. Beim Snooping verschafft sich der Angreifer den Zugriff während der Übertragu ... weiterlesen
Snoopware
snoopware
Snoopware ist eine Spyware, die auf Smartphones eingesetzt wird und die Kommunikation von Sprache, Kurznachrichten und Voice-Mails mittels Snooping ausspioniert. Snoopware kann wie ein Stealth-Virus g ... weiterlesen
Softwarescanner
software scanner
Softwarescanner sind Programme die Eingabezeichen analysieren oder für sicherheitsrelevante Aufgaben eingesetzt werden, mit denen die Cyber Security erhöht und Schwachstellen in Netzwerken erkannt und ... weiterlesen
Spam
spam mail
Spams, Spam-Mails oder auch Junk-Mails, sind unverlangt zugesendete E-Mails und Kurznachrichtendienste (SMS). Das können auch Newsartikel sein, die an viele Newsgroups verteilt werden. Im normalen Spr ... weiterlesen
Spear-Phishing
spear phishing
Spear-Phishing ist ein verfeinertes Phishing mit einem gezielteren persönlichen Ansatz. Daher auch die Bezeichnung Spear Phishing, wobei das englische Wort Spear für Speer steht. Bei diesem Phishing-A ... weiterlesen
Spidering
spidering
Spidering ist eine Technik zum Knacken von Passwörtern, dem Password Cracking, die Brute-Force-Angriffe und Wörterbuchangriffe unterstützt. Beim Spidering werden Informationen über die auszuspähende ... weiterlesen
Spoofing
spoofing
In der Netzwerktechnik ist Spoofing eine Technik zur Reduzierung des Bandbreitenbedarfs im Internetworking. Mit dieser Technik wird der Netzwerk-Overhead reduziert und dadurch werden die Kosten bei de ... weiterlesen
Spyware
spyware
Der Begriff Spyware ist eine Wortschöpfung aus Spy (Spionieren) und Software. Es handelt sich um Schadsoftware, die ohne Wissen und ohne Zustimmung des Benutzers auf dessen Computern installiert wird. ... weiterlesen
Threat Actor
threat actor
Ein Threat Actor ist eine Instanz, die Schadsoftware erzeugt und unmittelbaren Einfluss auf die IT-Sicherheit von Finanzinstitutionen, Unternehmen und Regierungen nimmt. Mit Threat Aktoren wird Malwa ... weiterlesen
Threat Hunter
threat hunter
Threat Hunter sind Sicherheitsspezialisten, die ständig und regelmäßig Bedrohungen durch Cyberangriffe aufspüren und das Security Operation Center (SOC) auf die Bedrohungen aufmerksam machen. Threat H ... weiterlesen
Trojaner
trojan
Unter einem Trojaner, auch als trojanisches Pferd bezeichnet, versteht man eine Malware, die so konzipiert ist, dass sie als legitimes Programm erscheint und dadurch Zugang zum System erhält. Sie weis ... weiterlesen
Virus
virus
In den 90er Jahren hat sich in kurzer Zeit das Virus-Problem von einer theoretischen zu einer realen Bedrohung für Computer und Datennetze entwickelt. Viren sind Schadprogramme, die alle Rechner, Prog ... weiterlesen
White-Hat-Hacker
white hat
Bei den Hackern unterscheidet man zwischen White-Hat-Hackern, Grey-Hat-Hackern und Black-Hat-Hackern. White-Hat-Hacker sind Experten für die Informationssicherheit. Sie dringen mit Genehmigung des Un ... weiterlesen
Wurm
worm
Ein Wurm ist ein infizierter Programmcode, der sich normalerweise über die vorhandene Infrastruktur, über Netzwerkverbindungen oder den Anhang von E-Mails ausbreitet und auf anderen Systemen Schaden a ... weiterlesen

attack sensing and warning : AS&W
Bei Attack Sensing and Warning (AS&W) handelt es sich um die Entdeckung, Identifizierung und Charakterisierung von vorsätzlichen, unerlaubten Aktivitäten mit dem sich der Angreifer Zugriff auf Res ... weiterlesen

common vulnerabilities and exposures (security) : CVE
Common Vulnerabilities and Exposures (CVE) ist ein Verzeichnis von allgemein bekannten Sicherheitslücken in Computersystemen, das im Vulnerability Management (VM), IPS-Systemen und IDS-Systemen, Alarm ... weiterlesen

computer emergency response team : CERT
Das Computer Emergency Response Team (CERT) wurde 1988 von der DARPA (Defense Advanced Research Project Agency) gegründet und hat in Verbindung mit diversen Schwesterorganisationen die Aufgabe Informa ... weiterlesen

cross site scripting (attack) : XSS
Cross Site Scripting (XSS) sind Angriffe auf Webservices über das Hypertext Transfer Protocol (HTTP). Bei den XSS-Angriffen wird ein XSS-Loch bei der Eingabe von Benutzerdaten genutzt. Ein solches XS ... weiterlesen

directory harvest attack : DHA
Eine Directory Harvest Attack (DHA) ist ein Angriff auf einen Mail-Server um E-Mail-Adressen abzugreifen, die dann für Spams benutzt werden können. Bei den DHA-Attacken werden Mail-Server mit tausend ... weiterlesen

known plaintext attack : KPA
Die Known Plaintext Attack (KPA) ist dadurch gekennzeichnet, dass der Angreifer Teile des übertragenen Klartextes kennt und daraus den Geheimschlüssel ableitet. Bei entsprechenden Attacken muss davon ... weiterlesen

shoulder surfing
Shoulder Surfing lässt sich interpretieren mit "Über die Schulter schauen". Diese triviale Technik, mit der die Computersicherheit ausgehebelt werden kann, dient dem Ausspähen von Passwörtern, der per ... weiterlesen

spam over Internet telephony : SPIT
Spam over Internet Telephony (SPIT) sind Telefon-Spams über Internettelefonie. Es handelt sich dabei um unerwünschte und unseriöse Anrufe mit Werbebotschaften. Das Akronym SPIT ist angelehnt an das en ... weiterlesen

spam through instant messaging : Spim
Spams through Instant Messaging werden als Spims bezeichnet. Die Spammer haben sich damit einen weiteren Anwendungsbereich für ihre unerwünschten Werbebotschaften oder nicht angeforderten Mitteilungen ... weiterlesen