IT-SICHERHEIT IST MACHBAR!

Mehr als 220 Milliarden Euro Schaden. Fast 30 Millionen Cyberangriffe am Tag.¹
Kein Unternehmen ist sicher. Viele haben keinen IT-Notfallplan.
Und Ihr Unternehmen ist schon bald gegen all diese Probleme geschützt!

Wie das geht?

Jetzt Videos ansehen und Schwachstellen Ihrer IT-Systeme erfahren.
Checken Sie anschließend in einfachen Schritten die IT-Sicherheit Ihres Unternehmens mit dem kostenlosen Angebot wie dem Sec-O-Mat.

Mehr als 220 Milliarden Euro Schaden. Fast 30 Millionen Cyberangriffe am Tag.¹
Kein Unternehmen ist sicher. Viele haben keinen IT-Notfallplan. Und Ihr Unternehmen ist schon bald gegen all diese Probleme geschützt!

Wie das geht?

Jetzt Videos ansehen und anschließend ganz einfach Ihre IT-Sicherheit checken.

Mehr verstehen. Besser schützen.

Mehr verstehen.
Besser schützen.

Das Thema IT-Sicherheit kann manchen schnell überfordern.

Viele Begriffe und Themen sind schwer zu verstehen. Frischen Sie Ihr Wissen auf und lernen Sie das Thema IT-Sicherheit besser kennen.

Ihr Wissen kann für alle sehr wertvoll sein

Sehr gut. Sie haben bereits die ersten Maßnahmen für mehr IT-Sicherheit in Ihrem
Unternehmen erfolgreich eingeleitet. Bevor Sie sich entspannt zurücklehnen –
teilen Sie Ihr wertvolles Wissen mit uns.

Sehr gut. Sie haben bereits die ersten Maßnahmen für mehr IT-Sicherheit in Ihrem Unternehmen erfolgreich eingeleitet. Bevor Sie sich entspannt zurücklehnen – teilen Sie Ihr wertvolles Wissen mit uns.

Jetzt Videos ansehen und unterstützen – Gemeinsam für mehr IT-Sicherheit im Unternehmen.

Cyber-Security Glossar

Unterstützung ganz in Ihrer Nähe

Wir helfen Ihnen mit wertvollen Tipps und wertvollen Analysen
zur Verbesserung Ihrer IT-Sicherheit.
Online und in über 80 regionalen Anlaufstellen in Ihrer Nähe.

Wir helfen Ihnen mit wertvollen Tipps und wertvollen Analysen zur Verbesserung Ihrer IT-Sicherheit.
Online und in über 80 regionalen Anlaufstellen in Ihrer Nähe.

© 2021 Transferstelle IT-Sicherheit im Mittelstand

Backup

Ein Backup ist eine Sicherung der Daten zum Schutz vor Datenverlust. Es werden dabei Kopien von vorhandenen Datenbeständen erstellt.

Digitale Signatur

Eine digitale Signatur ist eine Kontrollinformation, die an eine Nachricht oder Datei angehängt wird, mit der folgende Eigenschaften verbunden sind:

  • Anhand einer digitalen Signatur kann eindeutig festgestellt werden, wer diese erzeugt hat, und
  • es ist authentisch überprüfbar, ob die Datei, an die die digitale Signatur angehängt wurde, identisch ist mit der Datei, die tatsächlich signiert wurde.

Hardware Security Module (HSM)

Ein HSM ist eine spezialisierte Hardware, die es ermöglicht, krypto-graphische Schlüssel in besonders sicherer Form aufzubewahren und performant anzuwenden.

Zero-Day-Exploit

Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff Zero-Day-Exploit.

Die Öffentlichkeit und insbesondere der Hersteller des betroffenen Produkts erlangen in der Regel erst dann Kenntnis von der Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren.

Der Begriff Zero-Day leitet sich also davon ab, dass ein entsprechender Exploit bereits vor dem ersten Tag der Kenntnis der Schwachstelle durch den Hersteller existierte – also an einem fiktiven “Tag Null”. Der Hersteller hat somit keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.

Algorithmus

Definierte Handlungsvorschrift zur Lösung eines Problems oder einer bestimmten Art von Problemen. In der Informatik: Verarbeitungsvorschrift, die so eindeutig formuliert ist, dass sie durch ein maschinell ausführbares Programm wiedergegeben werden kann.

Gateway Server

Server, die bei VoIP eine Verbindung zwischen dem Internet und dem herkömmlichen Telefonnetz herstellen – und zwar in beide Richtungen; also von einem VoIP-Teilnehmer ins Fest-/Mobilnetz und umgekehrt.

Keylogger

Als Keylogger wird Hard– oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln.

Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.

Visual Spoofing

Visual Spoofing bezeichnet einen Angriff, bei dem einem Anwender suggeriert wird, er befände sich in einer vertrauten, gesicherten Umgebung. Tatsächlich werden jedoch auf einer manipulierten Webseite Original-Elemente des Browsers durch gefälschte Plagiate ersetzt.

So wird z. B. ein “Schloss-Symbol” in der Statuszeile dargestellt, auch wenn keine gesicherte HTTPS-Verbindung besteht. Ein Doppelklick auf dieses Symbol öffnet dann ggf. ein gefälschtes Dialogfenster, welches dem Anwender ein angeblich vertrauenswürdiges Zertifikat anzeigt.