Sachexperte

Buchstabe A

Seitdem es Computer, Softwares und allem voran das Internet gibt, existieren auch Hacker. Die Kriminellen der Cyberwelt bereiten vielen Unternehmen Kopfschmerzen und Angst.

Buchstabe B

Unter einer Backdoor oder auf Deutsch Hintertür werden eine ganze Reihe von Möglichkeiten zusammengefasst, über die ein unautorisierter Nutzer Zugriff auf einen entfernten Computer nehmen kann.

Bitcoin ist ein Zahlungssystem, das auf digitalen Geldeinheiten beruht. Um die Funktionsfähigkeit und Sicherheit eines digitalen Zahlungssystems zu gewährleisten, werden kryptografische Verfahren eingesetzt.

Der Begriff Blockchain bezeichnet eine dezentrale Datenstruktur, in der Transaktionen nach ihrer zeitlichen Abfolge geordnet, transparent und unveränderlich in einem Netzwerk ohne Zentralinstanz abgelegt werden.

Die Bezeichnung Bot ist vom englischen Wort „robot“ abgeleitet und auch an dessen Bedeutung – Roboter – angelehnt. Als Bot wird im Softwarebereich ein Computerprogramm bezeichnet, dass automatisch wiederholende Aufgaben erledigt.

Das Botnet wird auch als Botnetz bezeichnet. Hierbei handelt es sich um verschiedene Schadprogramme, die auch Bots genannt werden. Die Bots befinden sich auf vernetzten Rechnern, wobei die Netzwerkanbindungen dieser Rechner, …

Bei einem Brutforce Angriff handelt es sich um eine Methode, mit der Hacker versuchen, an die Passwörter der Benutzer zu kommen. Dabei kann es sich um Zugangsdaten zum Online Banking, zum E-Mail Account aber auch für jede andere Webseite handeln.

Buchstabe C

Als Cyber-Krieger werden informell IT-Spezialisten bezeichnet, die ihre Dienste in den Rahmen einer militärischen oder geheimdienstlichen Operation stellen. Ihr Aufgabenfeld liegt in der digitalen Verteidigung eigener und verbündeter Streitkräfte, in der Manipulation des Feindes durch Desinformation und Infiltration ihrer Kampfsysteme, …

Cyberkriminalität, auch Computer- oder Internetkriminalität genannt, ist der Ausdruck für alle Straftaten, die durch Missbrauch eines Computers oder des Internets begangen werden. Die Ausprägungen dieser relativ jungen Art von Kriminalität sind sehr vielfältig.

Buchstabe D

DDos-Angriffe bezeichnen eine spezielle Vorgehensweise von Cyber-Kriminellen. Der Ausdruck „DDos“ steht für Distributed Denial of Service. Übersetzt bedeutet das: Es kommt zu einer Dienstblockade.

Eine Dekompressionsbombe ist eine stark komprimierte böswillige Datei. Meist besitzt sie nur eine Größe von wenigen Kilobyte. Da jedoch meist gleiche Zeichen verwendet werden, die sich extrem oft wiederholen, wächst sie beim Entpacken enorm.

Diese Art von Hacker ist nicht unbedingt auf das Geld oder das Wissen eines Unternehmens aus. In erster Linie möchte er sein Können unter Beweis stellen.

Nur in den wenigsten Fällen attackieren Kriminelle die Webseite oder Dienste eines Unternehmens wirklich, in dem sie in diese eindringen. Stattdessen verwenden sie eine einfachere Taktik, die unter Distributed Denial of Service oder DDOS bekannt ist.

Nur in den wenigsten Fällen attackieren Kriminelle die Webseite oder Dienste eines Unternehmens wirklich, in dem sie in diese eindringen. Stattdessen verwenden sie eine einfachere Taktik, die unter Distributed Denial of Service oder DDOS bekannt ist.

Unter Drive-By-Download versteht man das Herunterladen von Software auf einen Rechner, wenn es unbewusst geschieht, also ohne Absicht. Der Begriff kommt aus dem Englischen und leitet sich ab aus „drive-by“, …

Buchstabe E

Buchstabe F

Buchstabe G

Buchstabe H

Buchstabe I

Buchstabe J

Buchstabe K

Bei einem Keylogger handelt es sich um Malware. Die Software installiert sich heimlich auf dem Computer und beginnt dann damit, alle Eingaben, die der Nutzer über die Tastatur macht, aufzuzeichnen.

Buchstabe L

Buchstabe M

Unter dem Begriff der Malware versteht sich ein Programm, das Schäden auf dem Endgerät, also dem Computer oder Laptop, anrichtet. Letztendlich fügt sie also dem Besitzer des Gerätes Schaden zu. Dies geschieht dadurch, dass die Software sich Zugriff auf das System und zu den persönlichen Daten des Besitzers verschafft.

Das Prinzip einer Man-in-the-Middle-Attacke basiert – im Gegensatz zu Angriffen, bei denen Schadsoftware direkt auf einem Zielrechner installiert wird – auf dem Abgreifen der Kommunikation zwischen zwei Parteien.

Buchstabe N

Buchstabe O

Buchstabe P

Phishing ist ein Kunstwort. Abgeleitet wurde es vom englischen ‚fishing‘ = angeln. Auch in der deutschen Sprache hat man sofort die Assoziation ‚fischen‘. Wenn jemand die Redewendung ‚im Trüben fischen‘ benutzt,

Buchstabe Q

Buchstabe R

WannaCry, Petya, Locky – so lauten nur einige wenige Beispiele sogenannter Ransomware-Phänomene (ransom = Lösegeld), die immer wieder weltweit Computer lahmlegen. Das Prinzip ist schnell erklärt: Die Software erschließt eine Art virtuelle Kapsel, in welcher böswillige Hacker gekaperte Computer „sichern“. Lediglich mithilfe eines Passwortes kann diese „Sicherung“ aufgehoben werden. Und um an dieses Passwort zu gelangen, müssen die Betroffenen zahlen.

Bei Rogueware handelt es sich um einen besonders gefährlichen Typ von Malware. Die Software, die fast ausschließlich über das Internet heruntergeladen wird, gibt vor ein Schutzprogramm, …

Außenstehende versuchen mit unterschiedlichen Mitteln und Methoden, unbefugten Zugriff auf fremde Computer zu bekommen, um sie zu manipulieren oder darauf Schadprogramme (Malware) zu installieren. Zu diesen Mitteln gehören Rootkits.

Buchstabe S

Bei Scareware handelt es sich um ein Computer-Schadprogramm, das den Nutzer zu einem Handeln auffordert, ohne jedoch selbst eine schädliche Handlung zu begehen. Das typische Beispiel sind falsche Virenmeldungen,

Social Engineering ist eine Manipulationstechnik, die oft aber nicht ausschließlich von Kriminellen genutzt wird, um Opfer dazu zu bringen, vertrauliche Informationen preiszugeben, oder Dinge zu tun, die sie freiwillig niemals tun würden.

Spammer und Adware-Verteiler gehören im weitesten Sinne zum Komplex der Cyber-Kriminalität. Inhaltlich geht es bei diesen Aktivitäten um das Verbreiten von illegaler Werbung (bekannt als Spam).

Spyware ist ein Oberbegriff für Computerprogramme, die meist Daten von Nutzern ohne Wissen und Zustimmung an Dritte weiterleiten. Manche Programme analysieren das Surfverhalten, um personalisierte Werbung in Form von Pop-ups und Bannern zu schalten.

Buchstabe T

Trojaner gehören zur Kategorie der Malware, der Software, die Endgeräte anderer Nutzer infiziert, um so großen Schaden wie möglich anzurichten. Die Kennzeichen der schädlichen Software und potentielle Auswirkungen einer Infizierung durch ein Trojanisches Pferd erklärt Ihnen der folgende Artikel.

Buchstabe U

Bei Unternehmens-Spionen handelt es sich um Software oder um Personen, die versuchen vertrauliche Informationen über das entsprechende Unternehmen zu erhalten. Dabei handelt es sich insbesondere um Betriebsgeheimnisse oder um solche Informationen, …

Buchstabe V

Würmer und Viren sind spezielle Unterkategorien des Begriffes der schädlichen Software, sogenannter Malware. Was genau die beiden schädlichen Softwares kennzeichnet und was mögliche Auswirkungen einer Infizierung sind, erklärt Ihnen dieser Artikel im Folgenden.

Buchstabe W

Das Internet ist heute in fast jedem Haushalt zu finden und ein wichtiger Bestandteil des täglichen Lebens vieler Menschen. Ein Problem, dem sich viele Menschen jedoch häufig ausgesetzt sehen, …

Die im Fahrzeug durchgeführte Suche nach ungeschützten Funknetzwerken nennt sich Wardriving. Der englische Term ist eine Abwandlung des Begriffes Wardialing, der eine ältere Methode von Hackern benennt.

Würmer und Viren sind spezielle Unterkategorien des Begriffes der schädlichen Software, sogenannter Malware. Was genau die beiden schädlichen Softwares kennzeichnet und was mögliche Auswirkungen einer Infizierung sind, erklärt Ihnen dieser Artikel im Folgenden.

Buchstabe X

Buchstabe Y

Buchstabe Z