Bedrohungen-Definitionen

  • A

    Adaptive Sicherheit

    Adaptive Sicherheitslösungen erkennen Bedrohungen anhand von Verhaltensauffälligkeiten und nicht über Code oder Dateien.

  • Advanced Persistent Threat (APT)

    Das Ziel eines APT (Advanced Persistent Threat) ist es, so lange wie möglich unentdeckt im Netzwerk zu bleiben. Datenklau ist ein häufiges Motiv.

  • Adware

    In der IT spricht man von Adware, wenn sich eine Software durch das Einblenden von Werbung finanziert.

  • Aktiver Angriff

    Aktive Angriffe dienen dazu, Daten auf einem Zielsystem zu verändern oder Daten zu manipulieren, die sich auf dem Weg zu dem Ziel befinden.

  • AV-Sturm

    Ein AV-Sturm tritt bei virtuellen Maschinen (VM) auf, wenn eine Antiviren-Software mehrere VMs zu scannen beginnt und dadurch die Performance sinkt.

  • B

    Backup as a Service (BaaS)

    Backup as a Service (BaaS) ist ein Ansatz zur Datensicherung, der Backup und Recovery als Dienste von einem Systemhaus bezieht, das als Service-Provider fungiert.

  • Bootvirus oder Bootsektorvirus

    Ein Bootsektorvirus oder auch Bootvirus ist Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Systems befinden.

  • Buffer Overflow

    Bei einem Buffer Overflow werden Daten in einen zu kleinen Speicherbereich geschrieben, so dass benachbarte Puffer überschrieben werden.

  • C

    Command-and-Control Server (C&C-Server)

    Ein Command-and-Control Server (C&C-Server) ist ein von Cyberkriminellen eingesetzter Computer, der ein Botnetz steuert.

  • Computerkriminalität (Cybercrime)

    Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.

  • Cracker

    Cracker werden oft fälschlicherweise Hacker genannt. Dabei ist ein Cracker die Person, die in Computer und Netzwerke einzubrechen versucht.

  • Cyber-Erpressung

    Cyber-Erpressung findet über das Internet statt. Meist werden dafür DoS-Attacken (Denial of Service) oder Ransomware genutzt.

  • D

    Dateilose Malware

    Dateilose Malware injiziert beispielsweise Code in laufende Prozesse, statt sich auf der Festplatte zu installieren.

  • Denial of Service (DoS)

    Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.

  • Digitale Signatur (elektronische Signatur)

    Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close