Wissensdatenbank

Begriffserklärungen und Informationen aus der Welt der IT-Sicherheit

In unserer Wissensdatenbank erhalten Sie wertvolle Informationen zu unterschiedlichen Themen aus dem Bereich der IT-Security. Erfahren Sie, welche Gefahren es gibt und wie Sie den Bedrohungslagen konkret entgegentreten können. Daneben erhalten Sie eine Übersicht über relevante Begriffe, die aus dem Bereich der Informationssicherheit stammen.

IT Knowledge Base Thumbnail
IT Knowledge Base

Brute force attacks

Ein Brute-Force-Angriff ist eine Trial-and-Error-Methode, die dazu dient, Informationen, wie beispielsweise Passwörter oder sonstige Zugangscodes in Erfahrung zu bringen

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

Business Email Compromise

Der Business Email Compromise gilt als die gefährlichste Angriffsmethode im Bereich von Cybercrime. Laut FBI ist diese Taktik für einen Großteil des globalen finanziellen Schadens durch Cyberkriminalität verantwortlich.

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

Computer Virus

Was genau ist ein Computervirus? Welche Möglichkeiten der Entfernung für ein Computervirus gibt es? Und: Welcher Schutz hilft wirklich effektiv vor einem Befall durch ein Computervirus?

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

Computer Worm

Ein Computerwurm ist ein bösartiges Programm, das sich selbst reproduziert, während es sich über Netzwerke verbreitet. Dies macht den Computerwurm besonders für Unternehmen gefährlich.

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

Crypto Mining

Mit der Kryptowährung wurde die Ära eines neuen Zahlungsmittels und somit auch die Geschichte des Crypto Minings eingeleitet. Wie sie hergestellt wird.

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

Cryptography

Verschlüsselung ist heute hauptsächlich ein Begriff aus der IT. Daten, E-Mails, Computer etc. werden verschlüsselt. Doch das war nicht immer so. Die Geschichte der Kryptographie.

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

Cryptolocker Ransomware

Bei dem Cryptolocker Virus handelte es sich um einen polymorphen Virus, mit dem Cybererpresser Computersysteme verschlüsselten.

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

Cyber Kill Chain

Um als Unternehmen rechtzeitig Angriffe entlang der Cyber Kill Chain ausfindig zu machen und diese zu bekämpfen, müssen Sie die Strategien…

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

DDoS Attack

Eine DDoS-Attacke ist ein Typ eines DoS-Angriffs, bei dem mehrere gekaperte Systeme dazu benutzt werden, gegen das Zielsystem einen Angriff durchzuführen.

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

Emotet

Emotet wird als die gefährlichste Malware der Welt bezeichnet. Doch was macht den Emotet Trojaner so gefährlich, wie erkennt man ihn und wie kann man sich schützen?

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

GoBD

Unter den GoBD versteht man die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form.

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

IT Security

Sobald ein Unternehmen, ein Konzern oder eine Organisation online, via E-Mail oder ähnliches kommunizieren, sie Daten und Informationen speichern und transferieren, muss die IT-Sicherheit gewährleistet sein. Die Ausmaße eines cyberkriminellen Angriffs werden zunehmend verheerender.

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

Malware

Der Begriff Malware steht für alle erdenklichen Arten bösartiger Software. Doch was steckt hinter den vielen Arten der Schadsoftware?

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

Phishing

Phishing ist ein auf elektronischen Weg durchgeführter Betrugsversuch, bei dem der Empfänger eine gefälschte E-Mail zugesendet bekommt.

Weiterlesen

IT Knowledge Base Thumbnail
IT Knowledge Base

Trojans

Anstelle eines Pferdes handelt es sich bei der gleichnamigen Malware um eine digitale Gefahr. Heimtückisch befällt ein Trojaner Computer, stiehlt Informationen und Daten und beschädigt das System.

Weiterlesen