Cybersecurity-Glossar

Einfache Erklärungen zu gängigen Begriffen der Cybersicherheit.

Jump to letter

  • A
  • B
  • C
  • D
  • E
  • F
  • G
  • H
  • I
  • J
  • K
  • L
  • M
  • N
  • O
  • P
  • R
  • S
  • T
  • U
  • V
  • W
  • X
  • Z

Término no encontrado

A

Adware

Ein Programm, das unerwünschte Werbung auf deinem Gerät anzeigt. Es wird oft zusammen mit kostenloser Software installiert und kann dein System verlangsamen, das Surfen beeinträchtigen oder Daten ohne Erlaubnis sammeln.

Angriffsmethode (Infection Method)

Die Art und Weise, wie Malware auf ein Gerät gelangt (bösartige Links, Downloads, USB-Sticks oder E-Mail-Anhänge).

Artificial Intelligence (Künstliche Intelligenz)

Technologie, die Maschinen befähigt zu lernen, zu analysieren und Entscheidungen zu treffen. KI wird zunehmend sowohl für Cybersicherheit als auch für Cyberangriffe eingesetzt.

B

Backdoor

Verborgener Zugang zu einem System, der Sicherheitsmaßnahmen umgeht und von Angreifern oder Entwicklern als Notzugang genutzt werden kann.

Bot

Ein automatisiertes Programm, das wiederkehrende Aufgaben ausführt. Bots können harmlos (z. B. Chatbots) oder schädlich sein (z. B. Bots für Angriffe oder Spam).

Botherder (Bot-Master)

Person oder Gruppe, die ein Botnetz kontrolliert. Oft auch "Bot-Master" oder "Zombie-Master" genannt.

Botnet

Ein Netzwerk infizierter Geräte, das von Cyberkriminellen ferngesteuert wird, um DDoS-Angriffe auszuführen, Spam zu versenden oder Malware zu verbreiten.

C

Captcha

Ein Test, der überprüft, ob ein Nutzer ein Mensch oder ein Bot ist (z. B. Bildauswahl, Puzzle oder verzerrter Text).

Cloud-Sicherheit (Cloud Security)

Technologien und Verfahren zum Schutz von Daten, die in Cloud-Diensten wie Google Drive oder Dropbox gespeichert sind.

Cookie

Eine Textdatei, die beim Besuch einer Webseite gespeichert wird, um Informationen über das Nutzerverhalten zu erfassen.

Cryptojacking

Die heimliche und illegale Nutzung deines Geräts zum Schürfen von Kryptowährungen, was Überhitzung, Verlangsamung und hohen Ressourcenverbrauch verursacht.

Cyberbullying (Cybermobbing)

Belästigung über digitale Medien wie soziale Netzwerke oder Messenger – durch Bedrohungen, Beleidigungen oder die Verbreitung falscher Informationen.

Cybersicherheit (Cybersecurity)

Technologien, Prozesse und Maßnahmen zum Schutz von IT-Systemen, Netzwerken und Daten vor unbefugtem Zugriff und Cyberangriffen.

D

Deepfake

Mit KI manipulierte Videos, Bilder oder Audioinhalte, die echte Personen täuschend echt imitieren.

DDoS-Angriff (Distributed Denial of Service)

Ein Angriff, der einen Server oder eine Webseite durch massiven Datenverkehr aus vielen kompromittierten Geräten überlastet und unerreichbar macht.

Dialer

Schädliches Programm, das ohne Zustimmung teure Telefonnummern anruft oder Premium-Dienste aktiviert.

DoS-Angriff (Denial of Service)

Ein Angriff, der einen Dienst durch übermäßig viele Anfragen von einer einzigen Quelle blockiert.

E

Exploit

Schädlicher Code oder Technik, die eine Sicherheitslücke ausnutzt, um unerlaubte Aktionen durchzuführen.

F

Firewall / Cortafuegos

​​Ein Sicherheitssystem, das eingehenden und ausgehenden Datenverkehr kontrolliert und unbefugten Zugriff blockiert.

 

Weitere Informationen findest du im Panda Security Firewall-Leitfaden.

G

GDPR (Datenschutz-Grundverordnung / DSGVO)

EU-Verordnung, die den Schutz personenbezogener Daten regelt.

H

Hoax

Falschmeldungen oder Gerüchte, die online verbreitet werden, um Menschen zu verunsichern oder zu manipulieren.

Honeypot

Eine Falle, die ein verwundbares System simuliert, um Angreifer anzulocken und deren Methoden zu analysieren.

I

Identitätsdiebstahl (Identity Theft)

Unerlaubte Nutzung persönlicher Daten, um eine Person zu imitieren oder Betrug zu begehen.

J

Jailbreak

Manipulation eines Geräts (vor allem iPhones), um Beschränkungen des Herstellers zu entfernen und inoffizielle Apps zu installieren – mit hohem Sicherheitsrisiko.

K

Keylogger (Tastenaufzeichner)

Software oder Hardware, die Tastatureingaben erfasst, um Passwörter, Bankdaten oder Nachrichten zu stehlen.

L

LAN (Local Area Network / Lokales Netzwerk)

Lokales Netzwerk innerhalb eines begrenzten geografischen Bereichs (z. B. Gebäude oder Campus).

 

Erfahren Sie mehr darüber, wie Panda Security Ihr Netzwerk schützt.

M

Malware

Jede Art von Schadsoftware, die ein Gerät beschädigen, ausspionieren oder kontrollieren soll.

 

Weitere Informationen darüber, wie Panda Security Sie vor Malware schützt.

Mobile Malware

Malware, die speziell für Smartphones oder Tablets entwickelt wurde.

N

Netzwerkangriff

Ein gezielter Versuch, ein Netzwerk zu kompromittieren, zu stören oder zu beschädigen – z. B. durch Port-Scanning oder das Ausnutzen von Schwachstellen.

O

OAuth

Offener Standard zur sicheren Autorisierung, der Zugriff ermöglicht, ohne Passwörter weiterzugeben (z. B. Login über Google oder Facebook).

P

Petya

Ransomware, die die gesamte Festplatte verschlüsselt und den Systemstart verhindert.

Pharming

Technik, bei der Nutzer auf gefälschte Webseiten umgeleitet werden – selbst wenn die korrekte Adresse eingegeben wird.

Phishing

Betrugsversuch, bei dem Angreifer echte Unternehmen imitieren, um Passwörter, Bankdaten oder persönliche Informationen zu stehlen.

 

Erfahre mehr darüber, wie Panda Security dich vor Phishing schützt..

Privacy (Datenschutz)

Das Recht der Nutzer zu entscheiden, wie ihre persönlichen Daten erfasst, genutzt und weitergegeben werden.

Privacy Policy (Datenschutzerklärung)

Dokument, das beschreibt, wie eine Webseite oder App personenbezogene Daten sammelt und verarbeitet.

 

Proaktive Schutzsysteme (Proactive Protection)

Sicherheitslösungen, die Bedrohungen in Echtzeit erkennen, bevor Schaden entsteht.

Propagation Method (Verbreitungsmethode)

Wie sich Malware verbreitet: E-Mails, soziale Netzwerke, infizierte Webseiten, externe Laufwerke etc.

Proxy

Ein Vermittlungsserver, der die IP-Adresse verbirgt, Datenschutz verbessert oder Standortbegrenzungen umgeht.

PUP (Potentiell unerwünschtes Programm)

Software, die ohne Einwilligung installiert wird und Leistung beeinträchtigt oder Werbung zeigt.

R

Ransomware

Schadsoftware, die Dateien oder Systeme sperrt und Lösegeld fordert.

 

Weitere Informationen über die Anti-Ransomware von Panda Security

Revenge Porn

Verbreitung intimer Inhalte ohne Einwilligung, um eine Person zu schädigen oder zu demütigen.

Rogueware

Gefälschte Sicherheitssoftware, die Bedrohungen vortäuscht, um Nutzer zu manipulieren.

Root

Administratorzugriff mit vollständiger Kontrolle über Systemdateien und Einstellungen.

Rootkit

Toolset, das Malware oder unbefugte Zugriffe verbirgt und die Erkennung erschwert.

S

Scam (Betrug)

Online-Betrug, der darauf abzielt, Geld oder persönliche Daten zu stehlen.

Scareware

Software, die falsche Virenwarnungen erzeugt, um Nutzer zum Installieren schädlicher Programme zu verleiten.

Sexting

Freiwilliges Versenden intimer Inhalte, das riskant wird, wenn diese ohne Zustimmung weitergegeben werden.

Smishing

Phishing über SMS-Nachrichten, mit dem Nutzer betrogen oder Daten gestohlen werden.

Soziale Manipulation (Social Engineering)

Taktiken, die Menschen emotional beeinflussen, um vertrauliche Informationen zu erhalten oder Fehler zu verursachen.

Spam

Unerwünschte Massen-Nachrichten, meist Werbung.

Spear phishing

Gezieltes Phishing mit personalisierten Details für bestimmte Opfer.

Spyware

Software, die Aktivitäten heimlich überwacht und sensible Daten sammelt.

 

Weitere Informationen zur Anti-Spyware von Panda Security

Stalkerware

Spyware, die heimlich Standort, Nachrichten oder Anrufe einer Person überwacht.

T

Trojaner (Trojan)

Schadsoftware, die sich als legitimes Programm tarnt, um ein Gerät zu infizieren.

Two-Factor Authentication (2FA)

Zusätzliche Sicherheitsebene, die eine zweite Authentifizierungsmethode erfordert.

U

UPX

Tool zur Komprimierung ausführbarer Dateien – wird sowohl legitim als auch von Malware zur Tarnung genutzt.

V

Virus

Malware, die sich repliziert und andere Dateien oder Systeme infiziert.

 

Weitere Informationen zum Antivirusprogramm von Panda Security.

Virus-Builder

Programm, das es Personen mit wenig technischem Wissen ermöglicht, Malware zu erstellen.

Vishing

Phishing per Telefonanruf, bei dem Täter seriöse Unternehmen imitieren.

VPN (Red Privada Virtual)

Dienst, der die Verbindung verschlüsselt, Standort verbirgt und Privatsphäre schützt – besonders in öffentlichen WLANs.

 

Weitere Informationen zu Panda Dome VPN.

W

Wannacry

Großer globaler Ransomware-Angriff aus dem Jahr 2017, der Dateien verschlüsselte und Bitcoin-Lösegeld forderte.

Wurm (Worm)

Malware, die sich selbstständig ohne Nutzerinteraktion verbreitet.

X

XDR (Extended Detection and Response)

Sicherheitslösung, die Bedrohungserkennung über mehrere Bereiche (E-Mail, Netzwerk, Endpoints usw.) vereint.

XSS (Cross-Site Scripting)

Web-Sicherheitslücke, bei der Angreifer schädlichen Code in Webseiten einbetten, der von anderen Nutzern geladen wird.

Z

Zero Trust

Sicherheitsmodell, das grundsätzlich keinem Gerät oder Nutzer vertraut – jede Anfrage muss überprüft werden.

Zombie

Von Malware fernkontrollierter Computer, oft Teil eines Botnetzes.

Benötigen Sie Hilfe?

Rufen Sie uns rund um die Uhr an und erhalten Sie eine kostenlose Diagnose.