IT-SICHERHEIT IST MACHBAR!
Mehr als 220 Milliarden Euro Schaden. Fast 30 Millionen Cyberangriffe am Tag.¹
Kein Unternehmen ist sicher. Viele haben keinen IT-Notfallplan.
Und Ihr Unternehmen ist schon bald gegen all diese Probleme geschützt!
Wie das geht?
Jetzt Videos ansehen und Schwachstellen Ihrer IT-Systeme erfahren.
Checken Sie anschließend in einfachen Schritten die IT-Sicherheit Ihres Unternehmens mit dem kostenlosen Angebot wie dem Sec-O-Mat.
Mehr als 220 Milliarden Euro Schaden. Fast 30 Millionen Cyberangriffe am Tag.¹
Kein Unternehmen ist sicher. Viele haben keinen IT-Notfallplan. Und Ihr Unternehmen ist schon bald gegen all diese Probleme geschützt!
Wie das geht?
Jetzt Videos ansehen und anschließend ganz einfach Ihre IT-Sicherheit checken.
Ihr Wissen kann für alle sehr wertvoll sein
Sehr gut. Sie haben bereits die ersten Maßnahmen für mehr IT-Sicherheit in Ihrem
Unternehmen erfolgreich eingeleitet. Bevor Sie sich entspannt zurücklehnen –
teilen Sie Ihr wertvolles Wissen mit uns.
Sehr gut. Sie haben bereits die ersten Maßnahmen für mehr IT-Sicherheit in Ihrem Unternehmen erfolgreich eingeleitet. Bevor Sie sich entspannt zurücklehnen – teilen Sie Ihr wertvolles Wissen mit uns.
Jetzt Videos ansehen und unterstützen – Gemeinsam für mehr IT-Sicherheit im Unternehmen.
Cyber-Security Glossar
Unterstützung ganz in Ihrer Nähe
Wir helfen Ihnen mit wertvollen Tipps und wertvollen Analysen
zur Verbesserung Ihrer IT-Sicherheit.
Online und in über 80 regionalen Anlaufstellen in Ihrer Nähe.
Wir helfen Ihnen mit wertvollen Tipps und wertvollen Analysen zur Verbesserung Ihrer IT-Sicherheit.
Online und in über 80 regionalen Anlaufstellen in Ihrer Nähe.
Ein Backup ist eine Sicherung der Daten zum Schutz vor Datenverlust. Es werden dabei Kopien von vorhandenen Datenbeständen erstellt.
Eine digitale Signatur ist eine Kontrollinformation, die an eine Nachricht oder Datei angehängt wird, mit der folgende Eigenschaften verbunden sind:
Ein HSM ist eine spezialisierte Hardware, die es ermöglicht, krypto-graphische Schlüssel in besonders sicherer Form aufzubewahren und performant anzuwenden.
Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff Zero-Day-Exploit.
Die Öffentlichkeit und insbesondere der Hersteller des betroffenen Produkts erlangen in der Regel erst dann Kenntnis von der Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren.
Der Begriff Zero-Day leitet sich also davon ab, dass ein entsprechender Exploit bereits vor dem ersten Tag der Kenntnis der Schwachstelle durch den Hersteller existierte – also an einem fiktiven “Tag Null”. Der Hersteller hat somit keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.
Definierte Handlungsvorschrift zur Lösung eines Problems oder einer bestimmten Art von Problemen. In der Informatik: Verarbeitungsvorschrift, die so eindeutig formuliert ist, dass sie durch ein maschinell ausführbares Programm wiedergegeben werden kann.
Server, die bei VoIP eine Verbindung zwischen dem Internet und dem herkömmlichen Telefonnetz herstellen – und zwar in beide Richtungen; also von einem VoIP-Teilnehmer ins Fest-/Mobilnetz und umgekehrt.
Als Keylogger wird Hard– oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln.
Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.
Visual Spoofing bezeichnet einen Angriff, bei dem einem Anwender suggeriert wird, er befände sich in einer vertrauten, gesicherten Umgebung. Tatsächlich werden jedoch auf einer manipulierten Webseite Original-Elemente des Browsers durch gefälschte Plagiate ersetzt.
So wird z. B. ein “Schloss-Symbol” in der Statuszeile dargestellt, auch wenn keine gesicherte HTTPS-Verbindung besteht. Ein Doppelklick auf dieses Symbol öffnet dann ggf. ein gefälschtes Dialogfenster, welches dem Anwender ein angeblich vertrauenswürdiges Zertifikat anzeigt.