Ressourcenzentrum für Cybersicherheit

Erfahren Sie mehr über die wichtigsten Cyber-Bedrohungen, Malware, Hacking und wie Sie sich vor Cyber-Kriminalität schützen können.

Alles, was Sie über die Grundlagen der Cybersicherheit wissen müssen

Cybersicherheit ist die Praxis des Schutzes von Computern, Servern, Netzwerken und Daten vor Cyberangriffen. Diese Angriffe zielen darauf ab, auf sensible Informationen zuzugreifen, sie zu stehlen oder zu zerstören, Geld zu erpressen oder den Geschäftsbetrieb zu stören. Wirksame Maßnahmen zur Cybersicherheit umfassen die Verwendung von Firewalls, Verschlüsselung und sicheren Protokollen, um diese Bedrohungen abzuwehren.

Bei der Netzsicherheit geht es darum, ein Computernetz vor Eindringlingen zu schützen, und zwar sowohl vor gezielten Angreifern als auch vor zufälliger Malware. Die Anwendungssicherheit konzentriert sich darauf, Software und Geräte bereits in der Entwurfsphase vor Bedrohungen zu schützen. Die Informationssicherheit gewährleistet die Integrität und Vertraulichkeit von Daten, sowohl bei der Speicherung als auch bei der Übertragung. Die betriebliche Sicherheit umfasst die Prozesse und Entscheidungen für den Umgang mit und den Schutz von Datenbeständen.

Disaster Recovery und Business Continuity sind entscheidend für die Reaktion auf Cybersecurity-Vorfälle und die Aufrechterhaltung des Betriebs bei Unterbrechungen. Die Aufklärung der Endnutzer über bewährte Praktiken, wie das Erkennen von Phishing-Versuchen und die Verwendung sicherer Passwörter, ist von entscheidender Bedeutung, um versehentliche Sicherheitsverletzungen zu verhindern. Angesichts der zunehmenden Komplexität von Cyber-Bedrohungen ist ein umfassender Ansatz für die Cybersicherheit unerlässlich, um sensible Informationen zu schützen und den reibungslosen Betrieb von Unternehmen und persönlichen Systemen zu gewährleisten.

Antivirus-Symbol

Antivirus

Was ist der Unterschied zwischen Antiviren- und Anti-Malware-Schutz? Beide beziehen sich auf Cybersicherheitssoftware, aber was bedeuten diese Begriffe und wie verhalten sie sich zu den heutigen digitalen Online-Bedrohungen?

Malware-Symbol

Malware

Malware oder bösartige Software ist ein Sammelbegriff für jede Art von Computersoftware mit bösartigen Absichten. Die meisten Online-Bedrohungen sind eine Form von Malware.

Ransomware-Symbol

Ransomware

Ransomware ist eine neue Form von Malware, die den Benutzer von seinen Dateien oder seinem Gerät aussperrt und dann eine anonyme Online-Zahlung verlangt, um den Zugriff wiederherzustellen.

Adware-Symbol

Adware

Adware ist eine Form von Malware, die sich auf Ihrem Gerät versteckt und Ihnen Werbung liefert. Einige Adware-Programme überwachen auch Ihr Online-Verhalten, damit sie Sie gezielt mit bestimmten Anzeigen ansprechen können.

Spyware-Symbol

Spionageprogramme

Spyware ist eine Form von Malware, die sich auf Ihrem Gerät versteckt, Ihre Aktivitäten überwacht und sensible Informationen wie Bankdaten und Passwörter stiehlt.

Hacker-Symbol

Hacker

Hacking bezieht sich auf Aktivitäten, die darauf abzielen, digitale Geräte wie Computer, Smartphones, Tablets und sogar ganze Netzwerke zu kompromittieren. Hacker sind motiviert, sich persönlich zu bereichern, ein Zeichen zu setzen oder einfach, weil sie es können.

Phishing-Symbol

Phishing

Phishing ist eine Methode, mit der Sie dazu gebracht werden, Kennwörter, Kreditkartennummern und andere vertrauliche Informationen weiterzugeben, indem Sie sich in einer E-Mail oder einem Telefonanruf als vertrauenswürdige Institution ausgeben.

Datenpanne

Datenpanne

Eine Datenschutzverletzung ist das Ergebnis eines Cyberangriffs, der es Cyberkriminellen ermöglicht, sich unbefugt Zugang zu einem Computersystem oder -netzwerk zu verschaffen und die darin enthaltenen privaten, sensiblen oder vertraulichen persönlichen und finanziellen Daten der Kunden oder Nutzer zu stehlen.

Android Antivirus

2 FA

Die Zwei-Faktor-Authentifizierung (2FA) bietet ein zweistufiges Verfahren für Ihre Authentifizierung, wodurch der Schutz Ihrer Online-Konten sicherer wird.

Trojaner-Symbol

 Trojaner

Trojaner sind Programme, die vorgeben, eine bestimmte Funktion zu erfüllen, in Wirklichkeit aber eine andere, meist bösartige, ausführen. Trojaner können in Form von Anhängen, Downloads und gefälschten Videos/Programmen auftreten.

Mac Antivirus-Symbol

KI in der Cybersicherheit

KI, die Abkürzung für künstliche Intelligenz, umfasst verschiedene Techniken und Algorithmen, die es Computern ermöglichen, Daten zu analysieren, Entscheidungen zu treffen und Aufgaben auszuführen, die normalerweise menschliche Intelligenz erfordern, was zu Fortschritten in der Cybersicherheit führt, aber auch Risiken mit sich bringt.  

Emotet-Symbol

 Emotet

Emotet ist eine Art von Malware, die ursprünglich als Banking-Trojaner entwickelt wurde, um Finanzdaten zu stehlen, sich aber inzwischen zu einer großen Bedrohung für alle Benutzer entwickelt hat.

Keylogger-Symbol

 Keylogger

Keylogger zeichnen heimlich auf, was Sie auf Ihrem Computer sehen, sagen und tun. Arbeitgeber verwenden Keylogger, um Mitarbeiter zu überwachen, aber auch Cyberkriminelle nutzen sie.

DDoS-Symbol

 DDoS

DDoS ist ein bösartiger Netzwerkangriff, bei dem Hacker eine Website oder einen Dienst mit falschem Webverkehr oder Anfragen von zahlreichen versklavten, mit dem Internet verbundenen Geräten überfluten.

Spam-Symbol

 Spam

Spam ist jede Art von unerwünschter, unaufgeforderter digitaler Kommunikation, die massenhaft verschickt wird. Und es ist mehr als ein Ärgernis. Spam ist heute eine ernsthafte Bedrohung.

SQL-Injection-Symbol

Was ist Authentifizierung?

Bei der Authentifizierung wird die Identität eines Benutzers, eines Geräts oder eines Systems überprüft. Sie ist eine Methode der Cybersicherheit, mit der sichergestellt wird, dass die Person oder das Unternehmen, die auf eine Ressource zugreifen wollen, dazu berechtigt sind. 

Spoofing-Symbol

 Spoofing

Spoofing bedeutet, dass jemand oder etwas vorgibt, etwas anderes zu sein, um das Vertrauen des Opfers zu gewinnen, Zugang zu einem System zu erhalten, Daten zu stehlen oder Malware zu verbreiten.

Kryptojacking-Symbol

 Kryptojacking

Cryptojacking ist eine Form von Malware, die sich auf Ihrem Gerät versteckt und dessen Rechenressourcen stiehlt, um wertvolle Online-Währungen wie Bitcoin zu schürfen.

Betrugsanruf-Symbol

Catfishing

Catfishing (auch catphishing genannt) ist, wenn jemand Bilder und Informationen von anderen Personen nimmt und sich eine falsche Identität zulegt.

Exploits-Symbol

 Exploits

Exploits nutzen Software-Schwachstellen aus, die im Code des Betriebssystems und seiner Anwendungen versteckt sind und von Cyberkriminellen genutzt werden, um sich unerlaubten Zugang zu Ihrem System zu verschaffen.

Malvertising-Symbol

Doxxing

Doxxing kommt von dem Begriff "dropping documents" und bezeichnet die Veröffentlichung persönlicher, vertraulicher Informationen einer Person im Internet, oft in böswilliger Absicht.

Hintertür-Symbol

Inkognito-Modus

Zu lernen, wie man den Inkognito-Modus verwendet, hat sicherlich seine Vorteile auf einem gemeinsam genutzten Computer. Mit dem privaten Browsing-Modus können Sie heimlich ein Geschenk für einen geliebten Menschen einkaufen, heikle Themen recherchieren, die Sie vor den Leuten zu Hause geheim halten möchten, oder Ihre Gewohnheiten, lustige Katzenvideos anzusehen, geheim halten.

Identity Diebstahl

 Identity Diebstahl

Identity Ein Diebstahl liegt vor, wenn ein Krimineller die persönlichen Daten einer anderen Person (z. B. Name, Login, Sozialversicherungsnummer Security , Geburtsdatum usw.) erlangt oder verwendet, um deren Identität anzunehmen oder auf deren Konten zuzugreifen, um Betrug zu begehen, Vorteile zu erhalten oder sich auf irgendeine Weise finanziell zu bereichern.

Computervirus

 Computervirus

Ein Computervirus ist eine Schadsoftware, die an ein anderes Programm (z. B. ein Dokument) angehängt ist und sich nach der ersten Ausführung auf einem Zielsystem, das eine menschliche Interaktion erfordert, replizieren und verbreiten kann. Viele Viren sind schädlich und können Daten zerstören, Systemressourcen verlangsamen und Tastenanschläge protokollieren.

GandCrab-Symbol

Dark Web

Das Dark Web mag wie ein geheimnisvoller Teil des Internets klingen, und in vielerlei Hinsicht ist es das auch. Es ist ein Segment des Internets, das nicht sichtbar ist, nicht in den Suchergebnissen auftaucht und nicht über normale Webbrowser zugänglich ist.

VPN-Symbol

 Was ist VPN

Ein VPN, oder virtuelles privates Netzwerk, ist eine sichere Verbindung zwischen Menschen und Geräten über das Internet. Ein VPN macht das Internet sicherer und privater, indem es verhindert, dass andere sehen, wer Sie sind, wo Sie sind oder was Sie sich ansehen.

Social Engineering

 Social Engineering

Unter Social Engineering versteht man die Methoden, mit denen Cyberkriminelle ihre Opfer zu fragwürdigen Handlungen verleiten, die oft eine Verletzung der Sicherheit, die Überweisung von Geld oder die Preisgabe privater Informationen beinhalten.

Passwort-Manager

 Passwort-Manager

Ein Passwort-Manager ist eine Softwareanwendung zur Speicherung und Verwaltung von Online-Anmeldedaten. Normalerweise werden diese Passwörter in einer verschlüsselten Datenbank gespeichert und hinter einem Master-Passwort verschlossen.

Was ist EDR?

Passwort-Generator

Was ist ein sicheres Passwort? Wie können Sie ein Passwort generieren, das einzigartig und unmöglich zu knacken ist? Verwenden Sie unser Passwort-Generator-Tool.

Was ist EDR?

 Pharming

Beim Pharming wird der Internetverkehr von legitimen Websites auf eine gefälschte Website umgeleitet, um Benutzernamen, Kennwörter, Finanzdaten und andere persönliche Informationen zu stehlen.

Ryuk Ransomware

Deepfakes

Ein "Deepfake" bezieht sich auf nachgebildete Medien des Aussehens und/oder der Stimme einer Person durch eine Art von künstlicher Intelligenz, die als Deep Learning bezeichnet wird (daher der Name "Deepfake").

Trickbot-Symbol

 Trickbot

TrickBot ist ein Banking-Trojaner, der Finanzdaten, Kontodaten und persönliche Informationen stehlen sowie sich in einem Netzwerk verbreiten und Ransomware, insbesondere Ryuk, absetzen kann.

Phishing

Beim Phishing geben sich Hacker als echte Unternehmen aus, um Menschen dazu zu verleiten, private Informationen wie persönliche Daten, Bankkontodaten und Kennwörter preiszugeben. Sobald sie diese Informationen erhalten haben, können sie die Identität oder das Geld der Person stehlen.

Internet Security

Internetsicherheit ist eine Sammlung von Praktiken, Technologien und Konzepten, die jede mit dem Internet verbundene Software oder Hardware, die wir verwenden, vor Online-Bedrohungen schützen. 

PII (Persönlich identifizierbare Informationen)

PII sind Daten, die allein oder in Verbindung mit anderen Informationen verwendet werden können, um eine einzelne Person zu identifizieren, zu kontaktieren oder zu lokalisieren. Dazu gehören direkte Identifikatoren wie Sozialversicherungsnummern und E-Mail-Adressen, die eine Person eindeutig identifizieren können.

SafeSearch

SafeSearch ist eine Funktion von Suchmaschinen, die explizite oder unangemessene Inhalte aus den Suchergebnissen herausfiltert. Sie trägt zu einem sichereren Surferlebnis bei, indem sie potenziell anstößige oder explizite Bilder, Videos und Websites blockiert oder ausblendet. 

Smishing

Der Begriff "smishing" mag albern klingen, aber die Bedeutung von smishing ist weniger amüsant als sie klingt. Ein smishing -Angriff ist eine Art von Phishing-Angriff, bei dem Textnachrichten als Angriffsvektor genutzt werden.

Swatting

Bei Swatting handelt es sich um einen gefährlichen und illegalen Streich, bei dem jemand einen falschen Bericht über ein schweres Verbrechen (z. B. eine Geiselnahme oder einen aktiven Schützen) abgibt, um ein SWAT-Team oder andere Strafverfolgungsbeamte zu einem bestimmten Ort zu schicken.

Schützen Sie Ihren digitalen Fußabdruck

Wie können Sie Ihren digitalen Fußabdruck überprüfen? Ist Ihr digitaler Fußabdruck dauerhaft? Wie können Sie das Dark Web überwachen, um sich zu exponieren? Wie Sie Ihre Privatsphäre online schützen können:

Zustand der Malware
Malwarebytes Schild, Videospiel-Controller, Schulabschlussmütze

Informationen über Internetsicherheit und Datenschutz

Lassen Sie sich von Malware und anderen Cyber-Bedrohungen nicht den Tag verderben. Bleiben Sie den Cyberkriminellen einen Schritt voraus mit unseren Tipps, Tricks und Anleitungen, um sicher zu bleiben, Spaß zu haben und Dinge online zu erledigen.

Versuchen Sie Malwarebytes