Dieser Beitrag ist auch verfügbar auf: Englisch, Französisch

Cyberbedrohungen: Ihr Leitfaden für häufig verwendete Begriffe

Dieser Beitrag ist auch verfügbar auf: Englisch, Französisch

Cyberangriffe können schwer zu durchblicken sein, und Verwirrung ist das Letzte, was Sie in einer Krise brauchen. Je besser Sie die Bedrohungslandschaft im Internet kennen, desto besser können Sie Ihre Risiken minimieren. Dieses Glossar mit wichtigen Begriffen hilft Ihnen dabei zu verstehen, worauf Sie achten sollten. Sehen Sie sich auch unseren letzten Beitrag zu Identity and Access Management (IAM) an, um mehr über weitere Schlüsselbegriffe zu erfahren, die Sie kennen sollten.

Möchten Sie mehr darüber erfahren, wie Sie den Passwort-Manager von Dashlane für Ihr Unternehmen?

Sehen Sie sich unsere Dashlane-Business-Tarif an oder legen Sie los mit einer kostenlosen Business-Testversion.

Angriffsfläche und Angriffsvektor: Ein Angriffsvektor ist ein Verfahren oder Pfad, mit dem ein Cyberangreifer in das Netzwerk oder die Systeme Ihres Unternehmens eindringt. Beispiele dafür sind Malware, gefährdete Logins und Phishing. Die Summe aller möglichen Einstiegspunkte und Schwachstellen stellt die Angriffsfläche dar.

Backdoor: Eine Methode zum Umgehen integrierter Sicherheitsmechanismen, um sich Zugriff auf ein System zu verschaffen. Backdoors können befugter Art (zum Beispiel zur Fehlerbehebung) oder unbefugter Art (zum Beispiel von einem Cyberkriminellen eingerichtet) sein.

Verletzung: Ein Vorfall im Bereich der Cybersicherheit, der durch Umgehung von Sicherheitsprotokollen einen unbefugten Zugriff auf Daten, Anwendungen, Netzwerke oder andere geschützte IT-Systeme zur Folge hat. Eine Datenschutzverletzung ist ein Sicherheitsvorfall, der zu einer bestätigten Offenlegung von sensiblen Daten – wie PII, Logins oder geistigem Eigentum – an eine unbefugte Partei führt.

Brute-Force-Angriff: Eine Reihe von Trial-and-Error-Versuchen zum Knacken eines Passworts, indem eine umfassende Zahl von Zeichenkombinationen (einschließlich gängiger Passwörter) verwendet wird – meist durchgeführt mit automatisierten Tools.

Command and Control (auch als C2 oder C&C bekannt): Ein Verfahren (oder eine Reihe von Tools bzw. Infrastruktur), das bzw. die Bedrohungsakteure nutzen, um mit einem gefährdeten System zu kommunizieren, sich vollständige Kontrolle zu verschaffen und schädliche Aktionen durchzuführen, wie zum Beispiel das Extrahieren von Daten oder das Starten eines Angriffs. Nachdem ein Gerät mit Malware infiziert wurde, wird es zum Beispiel bei C2 „zuhause anrufen“, um weitere Anweisungen zu erhalten (wie Fernsteuerung des Systems).

Gefährdet: Ein Konto, Passwort oder System, das aufgrund von unbefugtem Zugriff oder Exposition anfällig ist. Ein gefährdetes Konto ist beispielsweise ein Konto, dessen Anmeldeinformationen gestohlen oder im Dark-Web offengelegt wurden oder das unsichere Zugriffsprotokolle (wie ein schwaches oder standardisiertes Passwort) und keine 2FA) aufweist.

Cyberbedrohung: Ein unerwünschtes Vorgehen, Ereignis oder unerwünschter Umstand, das bzw. der durch unbefugten Zugriff auf Informationssysteme, Offenlegung sensibler Daten, Störungen und andere Auswirkungen Folgen für Geschäftstätigkeiten, Mitarbeiter und Vermögenswerte Ihres Unternehmens haben kann. Beispiele sind Malware, Social Engineering, ungepatchte Software und schwache Logins.

Cyberangriff: Ein Versuch, sich über den Cyberspace unbefugten Zugriff auf Computersysteme zu verschaffen – und zwar zu schädlichen Zwecken wie dem Stehlen von sensiblen Daten, Steuern einer Computerumgebung, Deaktivieren von Systemen oder Kompromittieren der Daten- oder Systemintegrität.

Wollen Sie die Risikofaktoren für einen Cyberangriff genauer kennenlernen und erfahren, wie sich Ihr Unternehmen proaktiv schützen kann? Holen Sie sich unseren Business Guide to Data Breaches and Hacks (Unternehmensleitfaden zu Datenpannen und Hacks).

Datenleck: Das unbefugte Teilen von Daten aus Ihrem Unternehmen (entweder absichtlich, wie durch einen verärgerten Mitarbeiter, oder unbeabsichtigt, wie durch versehentliches Teilen oder eine falsch konfigurierte Datenbank); kann sich auch auf Cyberkriminelle beziehen, die Daten im Dark-Web teilen.

Hack: Ein absichtlicher Angriff, um sich unbefugten Zugriff auf ein Gerät, einen Server oder eine andere geschützte IT-Ressource zu verschaffen. Der Zweck eines Hacks ist es, die Verfügbarkeit, Integrität oder Vertraulichkeit des Systems zu gefährden.

Keylogging: Die Aufzeichnung aller Tastatureingaben, die Benutzer auf einem Gerät vornehmen. Die Aufzeichnung erfolgt mithilfe von Tracking-Software oder -Hardware. Keylogging kann schädlich sein (z. B. böswillige Akteure, die versuchen, Daten Ihres Unternehmens zu stehlen), aber auch legitimer Art sein (z. B. wenn Sie Mitarbeiter für einen bestimmten Unternehmenszweck überwachen).

Malware: Schädliche, aggressive Software, die dazu dient, normale Funktionen eines Systems zu beschädigen oder zu stören, wie zum Beispiel Beschädigen eines Computers oder Stehlen von Daten. Viren, Spyware und Ransomware sind Beispiele für Malware.

Phishing: Eine gefälschte Nachricht, wie eine E-Mail oder SMS, die von einem vertrauenswürdigen Absender zu stammen scheint, um Sie dazu zu bringen, sensible Daten offenzulegen oder ein System zu gefährden.

Ransomware: Eine Art von Malware, die Dateien auf einem Gerät verschlüsselt, wodurch Zugriff auf diese Daten und zugehörige Systeme blockiert wird. In den letzten Jahren haben Ransomware-Akteure sogenannte Double-Extortion-Modelle verwendet, bei denen sie die Daten stehlen, bevor sie sie verschlüsseln und drohen, die Daten offenzulegen, wenn das Opfer das geforderte Lösegeld nicht bezahlt.

Social Engineering: Manipulationstechniken, die menschliche Verhaltensweisen und Schwächen ausnutzen, um Personen dazu zu bringen, eine bestimmte Handlung zu vollziehen, wie zum Beispiel das Teilen von sensiblen Daten, das Senden von Geld oder das Umgehen von Sicherheitsprotokollen.


Zwar sind Cyberangriffe niemals zu 100 % vermeidbar, wenn Sie aber mit den neuesten Trends Schritt halten und informiert bleiben, Sie können Ihr Risiko verringern und Pläne implementieren, um mögliche Schäden zu mindern. Dashlane hilft Ihnen dabei, stets auf dem Laufenden zu bleiben und zu erfahren, wie Sie Ihre Daten am besten schützen können.

    Alexandra Dumitriu

    Alexandra is a savvy localization program and project manager with over 8 years of experience in localization. She has worked in many fields, including medical, gaming, software, and human resources, handling all steps of the localization process and workflow on the client side and the localization agency side. She’s always looking out for efficiency and quality, knows her audiences, and adapts to them. Currently, most of her time is dedicated to ensuring Dashlane is properly adapted to international customers.

    Zum Artikel