Direkt zum Inhalt
Deutsch
Suche
Einloggen
  • Plattform
  • Produkte
  • Lösungen
Proofpoint
Kontakt
Search
  • Plattform
  • Produkte
  • Lösungen
  • Partner
  • Ressourcen
  • Unternehmen
Suche
Einloggen
Deutsch
Plattform
Produkte
Lösungen
Partner
Ressourcen
Unternehmen
Menschen schützen
Mehrschichtiger, adaptiver Schutz vor Bedrohungen, Nachahmern und Lieferantenrisiken.
Email Protection
Impersonation Protection
Weitere Produkte
Data Security & Governance
Transformieren Sie Ihren Informationsschutz mit einem personenzentrierten, kanalübergreifenden Ansatz.
Enterprise DLP
Adaptive Email DLP
Insider Threat Management
Digital Communications Governance
Data & SaaS Security Posture
Contain SaaS and identity sprawl by responding to account takeovers and understanding your risk posture.
Account Takeover Protection
Data Security Posture Management
Security Awareness
Verschaffen Sie sich einen vollständigen Überblick über Anwenderrisiken und fördern Sie Verhaltensänderungen.
ZenGuide
Möglichkeiten erweitern
Managed Services
Produktpakete
Weitere Protect People-Produkte
Account Takeover und Identity Protection
Schützen Sie gefährdete Identitäten, stoppen Sie laterale Bewegungen und verhindern Sie Rechteerweiterungen.
Collab Protection
Schützen Sie Ihre Mitarbeiter vor Messaging- und Collaboration-Bedrohungen.
Email Fraud Defense
Schützen Sie die Reputation Ihrer Marke, verbessern Sie die Zustellbarkeit Ihrer E-Mails und identifizieren Sie Doppelgänger Ihrer Domains.
Secure Email Relay
Schützen Sie Ihre App-E-Mails und beschleunigen Sie die DMARC-Implementierung.
Lösungen
Lösungen nach Branche
Ensure Acceptable GenAI Use
Helfen Sie Ihren Mitarbeitern mit Praktiken zur sicheren Nutzung von GenAI-Tools.
Abwehr von E-mail-und Cloud-Bedrohungen
Schützen Sie Ihre Anwender mit einem intelligenten, ganzheitlichen Ansatz vor E-Mail- und Cloud-Bedrohungen.
Änderung des Anwenderverhaltens
Unterstützen Sie Ihre Mitarbeiter dabei, Angriffe zu identifizieren, zu meiden und zu melden, bevor Schaden entsteht.
Schutz vor Datenverlust und Insider-Risiken
Verhindern Sie Datenverluste durch fahrlässige, kompromittierte oder böswillige Insider, indem Sie Inhalte, Verhaltensweisen und Bedrohungen korrelieren.
Modernisierung von Compliance und Archivierung
Kontrollieren Sie die Risiken und Anforderungen zur Datenaufbewahrung mit einer modernen Lösung für Compliance und Archivierung.
Schutz von Cloud-Anwendungen
Schützen Sie Ihre Mitarbeiter und deren Cloud-Anwendungen, indem Sie Bedrohungen beseitigen, Datenverlust verhindern und Compliance-Risiken minimieren.
Secure Microsoft 365
Implementieren Sie die beste Sicherheits- und Compliance-Lösung für Ihre Microsoft 365-Suite für Zusammenarbeit.
Schutz für Ihre Mitarbeiter im Homeoffice mit Cloud Edge
Gewährleisten Sie den sicheren Zugriff auf Unternehmensressourcen und die Aufrechterhaltung des Geschäftsbetriebs für Ihre Belegschaft im Homeoffice.
Authentifizieren Sie Ihre E-Mail
Schützen Sie Ihre E-Mail-Zustellbarkeit mit DMARC.
Lösungen nach Branche
Finanzdienstleistungen
Öffentlicher Sektor
Hochschulwesen
Gesundheitswesen
Schutz und Compliance für kleine Unternehmen
Partnerprogramme
Channel-Partner
Werden Sie Vertriebspartner. Stellen Sie Ihren Kunden Proofpoint-Lösungen zur Verfügung und erweitern Sie Ihr Geschäft.
Partner für Archiv-Extraktion
Weitere Informationen zu Proofpoint-Partnern für Archiv-Extraktion.
Channel Partner werden
Channel Partner Portal
Informationsbibliothek
Finden Sie die gewünschten Informationen in unserer Bibliothek mit Videos, Datenblättern, Whitepapers und mehr.
Blog
Bleiben Sie über die neuesten Nachrichten und Ereignisse in der sich ständig weiterentwickelnden Cybersecurity-Landschaft auf dem Laufenden.
Cybersicherheitsakademie
Erwerben Sie Ihre Zertifizierung und werden Sie ein zertifizierter Proofpoint Guardian.
Events
Erfahren Sie bei einem unserer Events, wie Sie Ihre Mitarbeiter und Daten vor den sich permanent weiterentwickelnden Bedrohungen schützen.
Erläuterung der neuesten Bedrohungen
Wissenswertes über die neuesten Bedrohungen und wie Sie Menschen, Daten und Marken schützen können.
Anwenderberichte
Lesen Sie, wie Proofpoint-Kunden auf der ganzen Welt ihre wichtigsten Cybersecurity-Herausforderungen lösen.
Webinare
Durchsuchen Sie unsere Webinar-Bibliothek, um mehr über die neuesten Bedrohungen, Trends und Probleme in Bezug auf die Cybersicherheit zu erfahren.
Über Proofpoint
Proofpoint ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko.
Nachrichten
Lesen Sie die neuesten Pressemitteilungen, Nachrichten und Medienhighlights zu Proofpoint.
Datenschutz und Vertrauen
Erfahren Sie, wie wir Daten verarbeiten und Datenschutzbestimmungen sowie andere Vorgaben einhalten.

Plattform

Lernen Sie die Proofpoint Human-Centric Security-Plattform kennen.
Weitere Informationen
Nexus
Technologien zur Bedrohungserkennung, damit Sie Ihre Mitarbeiter und Daten schützen können.
Zen
Schützen und motivieren Sie Ihre Anwender - ganz gleich, wo sie arbeiten.
Search Proofpoint
Try searching for
Email Security Phishing DLP Email Fraud
Select Product Login
  • Support Log-in
  • Proofpoint Cybersecurity Academy
  • Digital Risk Portal
  • Email Fraud Defense
  • ET Intelligence
  • Proofpoint Essentials
  • Sendmail Support Log-in
Select Language
  • Deutsch
  • English: Americas
  • English: Europe, Middle East, Africa
  • English: Asia-Pacific
  • Español
  • Français
  • Italiano
  • Português
  • 日本語
  • 한국어
Glossary

Cybersecurity-Glossar

Die heutigen Angreifer nutzen die sich verändernde Geschäftsdynamik aus, um Menschen überall dort anzugreifen, wo sie arbeiten. Indem Sie über die neuesten Angriffsmethoden und Risiken auf dem Laufenden bleiben, tragen Sie wesentlich zum Schutz des Unternehmens vor Verletzungen und Datensicherheitslücken bei.

A

Active Directory

Ein Active Directory (AD) ist ein zentrales Element moderner IT-Infrastrukturen in Unternehmen. Es handelt sich im Kern um einen von Microsoft entwickelten Verzeichnisdienst für Windows-Domänennetzwerke, der essentiell für die strukturierte Verwaltung von Benutzerkonten, Gruppen, Computern, Ressourcen und Zugriffsrechten und vielem mehr ist.

Advanced Persistent Threat (APT)

Advanced Persistent Threats sind hauptsächlich durch Nationalstaaten gesponserte Angriffe, die eine Organisation gefährden und Spionage oder Sabotage zum Zweck haben. Sie versuchen in der Regel über einen langen Zeitraum unerkannt zu bleiben.

Adversary-in-the-Middle-Angriff

Eine Adversary-in-the-Middle-Attack (AiTM) ist eine Form des Abhörens und des Diebstahls von Daten, bei der ein Angreifer Daten auf dem Weg von einem Absender zum Empfänger und zurück abfängt.

Alert Fatigue

Alert Fatigue, auch Alarm Fatigue oder Alarmmüdigkeit genannt, ist ein weit verbreitetes Problem in vielen Bereichen, darunter im Gesundheitswesen, im Bau- und Bergbauwesen, in der Informationstechnologie und in der Cybersicherheit.

AWS DLP

Um diese Informationen gezielt vor Diebstahl, Leaks und unautorisiertem Zugriff zu schützen, setzen sie auf Data Loss Prevention (DLP). Dieses Tool hilft dabei, Daten vor Diebstahl, Datenlecks und Betrug zu schützen.

B

Bad Rabbit

Bad Rabbit ist ein Ransomware-Stamm, der erstmals 2017 in Erscheinung trat. Er schien Medienunternehmen in Russland und der Ukraine im Visier zu haben. In den meisten Fällen verbreitete sich der Bad-Rabbit-Virus, indem er sich als Update des Adobe Flash Media Players ausgab und die Opfer dazu brachte, auf eine schädliche Datei zu klicken und diese zu öffnen.

Betrügerische Account-Übernahme

Man spricht von einer betrügerischen Account-Übernahme, auch bekannt als Accountübernahme oder -kompromittierung sowie Account Takeover Fraud (ATO), wenn Cyber-Angreifer die Kontrolle über einen legitimen Account erlangen.

Botnet

Ein Botnet oder auch Botnetz ist eine Gruppe von Computern oder Geräten unter der Kontrolle eines Angreifers, der sie dazu nutzt, schädliche Aktivitäten gegen ein Zielobjekt auszuführen.

Bring-Your-Own-Device (BYPD)

Eine Bring-your-own-device (BYOD)-Richtlinie erlaubt es Angestellten und anderen Team-Mitgliedern, ihre privaten Laptops und Smartphones mit auf die Arbeit zu bringen und mit dem Firmennetzwerk zu verbinden.

Browser Isolation

Browser Isolation sorgt dafür, dass alle Webaktivitäten in einer geschlossenen, virtualisierten Umgebung stattfinden, ohne dass browserbasierter Code auf andere Bereiche des Geräts zugreifen kann.

Brute-Force-Angriff

Ein Brute-Force-Angriff (Brute Force Attack auf Englisch) ist eine Methode, die Cyberkriminelle anwenden, um Passwörter und andere Zugangsdaten zu knacken.

BulkMail (Graymail)

Bulk-Mails (auch Graymail genannt) sind Massen-Mails, für die die Definition Spam ungeeignet ist, da sie erwünscht sind, von einer legitimen Quelle stammen und für verschiedene Empfänger unterschiedliche Werte darstellen.

Business E-Mail Compromise (BEC)

Schwindler-E-Mails verleiten Menschen dazu, Geld – manchmal hunderttausende Dollar in einer einzigen Überweisung – oder vertrauliche Unternehmensdaten bzw. personenbezogene Daten zu senden.

C

Catfishing

Catfishing bezeichnet das Vortäuschen einer falschen Online-Identität durch einen Cyberkriminellen (den Catfish), meist mit dem Ziel, das Opfer finanziell zu betrügen.

CEO-Betrug

CEO-Fraud (zu Deutsch: CEO-Betrug) fällt unter Phishing, aber anstatt eine populäre Website zu imitieren, geben sich Angreifer als der CEO der Zielorganisation (oder eine andere hochrangige Führungskraft) aus.

Cerber-Ransomware

Cerber-Ransomware tauchte zum ersten Mal im März 2016 auf. Da es sich um eine Ransomware-as-a-Service-(RaaS)-Malware handelt, kann sie jede Person unabhängig von Hacking- oder Programmierfähigkeiten einsetzen.

ChatGPT

ChatGPT, also known as Generative Pretrained Transformer 3 (GPT-3), is a cutting-edge AI chatbot developed by OpenAI.

CISO (Chief Information Security Officer)

Ein CISO ist für die Entwicklung von Cybersicherheitsstrategien zum Schutz von Unternehmensdaten und zur Risikobewertung verantwortlich, um die Cyberabwehr im gesamten Unternehmen zu verbessern.

Clone-Phishing

Clone Phishing ist eine Form von Phishing, bei der Angreifer eine echte E-Mail mit Anhängen klonen, die Anhänge durch Schadsoftware ersetzen und erneut senden, wobei sie vorgeben, der ursprüngliche Absender zu sein.

Cloud-Access-Security-Broker (CASB)

Ein CASB schaltet sich zwischen Nutzer und Cloud-Plattformen und schützt die Daten in der Cloud, indem er regelt, wer autorisiert ist, auf Daten zuzugreifen und welche Daten für wen sichtbar sind.

Cloud-DLP (Data Loss Prevention)

Cloud Data Loss Prevention (Cloud DLP) hilft, die sensiblen oder kritischen Daten eines Unternehmens vor Cyberangriffen, Insider-Bedrohungen und versehentlicher Offenlegung zu schützen.

Cloud-Security-Posture-Management

Cloud-Security-Posture-Management (CSPM) bezeichnet spezielle Software und Strategien, mit denen Organisationen ihre Cloud-Ressourcen verwalten können.

Cloudsicherheit

Cloud Security hat das Ziel, Cloud-Computing-Plattformen abzusichern, um Personen, Daten und Infrastruktur vor Cyberangriffen und Compliance-Risiken zu schützen.

Compliance-Management

Compliance Management bezeichnet alle Prozesse und Richtlinien, die sicherstellen, dass ein Unternehmen alle relevanten rechtlichen Vorgaben einhält und dadurch das Risiko, gegen Gesetze zu verstoßen und eine signifikante Geldstrafe zahlen zu müssen, reduziert.

Computer-Virus

Ein Computervirus ist ein schädliches Computerprogramm oder Code, dessen Ziel es ist, auf einem Gerät oder lokalen Netzwerk eine destruktive Aktivität auszuführen.

Cryptojacking

Cryptojacking ist eine Angriffsmethode, bei der ein Angreifer mithilfe von Malware die Computer und mobilen Geräte eines anderen Nutzers zum Schürfen von Cryptowährungen missbraucht.

CryptoLocker

CryptoLocker ist ein Crypto-Virus und eine Form von Ransomware, die infizierte Computer verschlüsselt und somit den Zugriff auf die Inhalte einschränkt.

Cyber Crime

Cyberkriminalität beschreibt eine Vielzahl krimineller Aktivitäten, die über einen Computer, ein Netzwerk oder andere digitale Geräte ausgeführt werden.

Cyberangriff

Cyberangriff ist ein allgemeiner Begriff für jede andauernde Bedrohung eines Systems.

Cybersicherheit/Netzwerksicherheit

Cybersecurity (zu deutsch auch „Cyber-Sicherheit“) umfasst Technologien, Dienste, Strategien, Praktiken und Richtlinien, die geeignet sind, Menschen, Daten und Infrastruktur vor einer Vielzahl von Cyber-Angriffen zu schützen.

Cyberversicherung

Datenverletzungen bescheren Unternehmen jedes Jahr Kosten in Milliardenhöhe. Mit einer Cyber-Versicherung können sie sich die Kosten eines Cybersicherheitsvorfalls zum Teil zurückholen.

D

Data Breach

Bei einem Data Breach werden Daten gestohlen oder an eine unautorisierte dritte Partei weitergegeben.

Data Center

Ein Rechenzentrum ist eine spezialisierte Einrichtung, die eine Vielzahl von Computersystemen, Servern, Netzwerkausrüstung und Speicherinfrastruktur beherbergt und verwaltet.

Data Exfiltration

Laut Techopedia findet eine Datenexfiltration statt, wenn Daten von einem Server oder dem Computer einer Person unberechtigt kopiert, übertragen oder abgerufen werden. Unternehmen mit sensiblen Daten sind durch diese Art von Angriffen besonders gefährdet, sei es durch externe Bedrohungsakteure oder vertrauenswürdige Insider.

Data Governance

Data Governance umfasst Strategien und Richtlinien zur Verwaltung und Sicherung von Unternehmensdaten.

Data Labeling

Data Labeling, auch Data Tagging genannt, ist der Prozess, mit dem unterschiedliche Datenpunkte mit Informationen gekennzeichnet werden, damit Machine-Learning-Algorithmen deren Bedeutung besser verstehen können.

Data Loss Prevention (DLP)

Data Loss Prevention (DLP) ist der Oberbegriff für strategische Maßnahmen, die sicherstellen sollen, dass sensible oder unternehmenskritische Informationen nicht ungewollt nach außen dringen.

Data Protection

Umfassende Data Protection im Unternehmen ist unverzichtbar, um nicht nur gesetzlichen Vorgaben zu entsprechen, sondern auch sensible Informationen vor unbefugtem Zugriff zu schützen.

Datenarchivierung

Bei der Datenarchivierung werden ältere Daten gesammelt und an einen sicheren Ort verschoben, um bei Bedarf im Rahmen einer datenforensischen Untersuchung darauf zugreifen zu können.

Datendiebstahl

Datendiebstahl ist der unbefugte Erwerb digitaler Daten von einer Privatperson oder einem Unternehmen, oft zum Zwecke der finanziellen Bereicherung oder mit dem Ziel der Störung des Geschäftsbetriebs.

Datenklassifizierung

Data Classification (Datenklassifizierung oder Datenklassifikation) ist eine Methode zum Definieren und Kategorisieren von Dateien und anderen kritischen Geschäftsinformationen.

Datenleck

Bei einem Datenleck oder einer Datenpanne erlangen unautorisierte Dritte Zugang zu sensiblen Daten.

Datenschutz

Datenschutz-Richtlinien verfolgen das Ziel, persönliche Nutzerdaten vor unethischem Gebrauch und Weitergabe an Dritte zu schützen.

Datenschutzgrundverordung (DSGVO/GDPR)

Die Datenschutz-Grundverordnung der Europäischen Union (DSGVO) ist eine Datenschutzverordnung, die 2018 in Kraft getreten ist. Sie schafft eine Reihe von Leitlinien und Befugnissen zum Schutz der personenbezogenen Daten aller EU-Bürger.

Datensicherheit

Datensicherheit umfasst Praktiken, Strategien, Verfahren und Schadensbegrenzungstechniken, die sensible Informationen vor Angreifern schützen sollen.

DDoS

Distributed Denial of Service (DDoS) ist ein böswilliger Angriff, bei dem versucht wird, den regulären Datenverkehr auf einem Zielserver, -dienst oder -netzwerk zu sabotieren, indem das Ziel bzw. die umgebende Infrastruktur mit einer Datenlawine aus dem Internet überschwemmt wird.

Digital Operational Resilience Act (DORA)

Beim Digital Operational Resilience Act, abgekürzt DORA, handelt es sich um eine Verordnung, die 2022 von der EU verabschiedet wurde und im Januar 2025 in Kraft tritt.

Digitale Forensik

Die IT-Forensik ist ein wichtiger Bereich in der heutigen Zeit, der sich mit dem methodischen Abrufen, der Aufbewahrung und der Analyse elektronischer Daten befasst, die oft mit kriminellen Aktivitäten in Verbindung stehen.

Disaster Recovery

Disaster Recovery lässt sich grob als die Fähigkeit einer Organisation definieren, auf ein katastrophales Ereignis mit negativen Auswirkungen auf ihre Betriebsabläufe und ihre Infrastruktur zu reagieren und sich davon zu erholen.

DKIM

DKIM (Domain Keys Identified Mail) ist ein Protokoll, das eine Nachricht verifizierbar signiert und damit deren sichere Übertragung ermöglicht.

DMARC

DMARC ist ein offenes E-Mail-Authentifizierungsprotokoll, das den E-Mail-Kanal auf Domänenebene schützt.

E

E-Mail-Account-Compromise (EAC)

E-Mail-Account-Compromise (EAC) ist ein hoch entwickelter Angriff, bei dem Taktiken wie Passwortspray, Phishing oder Malware eingesetzt werden, um die E-Mail-Konten der Opfer zu kompromittieren und Zugang zu legitimen Postfächern zu erhalten.

E-Mail-Archivierung

E-Mail-Archivierung ist ein System zur Aufbewahrung von E-Mail-Kommunikation in einem Format, das digital gespeichert, indiziert, durchsucht und abgerufen werden kann.

E-Mail-Gateway

Ein Secure Email Gateway (SEG) ist ein Gerät oder eine Software zur Überwachung von emails, die gesendet und empfangen werden.

E-Mail-Scam

Scam-Mails sind betrügerische E-Mails, die einen Nutzer dazu verleiten sollen, vertrauliche Informationen preiszugeben, Überweisungen zu tätigen oder Schadsoftware auf Ihrem Computer auszuführen.

E-Mail-Sicherheit

E-Mail-Sicherheit (auf Englisch: email security) ist ein Begriff für verschiedene Verfahren und Techniken, die E-Mail-Kommunikation gegen Bedrohungen absichern – das bedeutet, sie schützen E-Mail-Accounts, Inhalte und Kommunikationswege gegen unautorisierten Zugriff, Verlust oder Kompromittierung.

E-Mail-Spamfilter und andere E-Mail-Filter

Ein Spamfilter scannt eingehende und ausgehende Emails eines Unternehmens nach Spam. Andere Methoden der Email-Filterung scannen Emails außerdem noch nach weiteren Kategorien, z.B. Emails für Erwachsene, Massen-Emails, Emails mit Viren oder betrügerische Emails.

E-Mail-Spoofing

E-Mail-Spoofing ist eine Technik, die bei Spam- und Phishing-Angriffen verwendet wird, um Benutzern vorzutäuschen, dass eine E-Mail von einer Person oder Einrichtung stammt, die sie entweder kennen oder der sie vertrauen können.

E-Mail-Verschlüsselung

Bei der E-Mail-Verschlüsselung wird der Inhalt einer E-Mail-Nachricht (mit Anhängen) verschlüsselt, um unbefugten Zugriff oder das Abfangen durch Dritte zu verhindern.

eDiscovery

EDiscovery ist eine digitale Ermittlungsmethode, bei der versucht wird, Beweise in E-Mails, Geschäftskommunikation und anderen Daten zu finden und zu sichern, um sie in Rechtsstreitigkeiten oder Strafverfahren verwenden zu können.

Endpoint Protection gegen Endpunktbedrohungen (Endpoint-Delivered Threats)

Endpoint-Security schützt die an ein Netzwerk angeschlossenen Endgeräte (Endpunkte) vor Bedrohungen (Endpoint-Security-Threats) durch Dritte. Sie wird im Deutschen auch Endpunktesicherheit genannt.

Enterprise-E-Mail-Protection

E-Mail-Schutz ist eine Kombination aus dem Einsatz von Sicherheitstechnologien und der Cybersecurity-Schulung von Mitarbeitern, Partnern, Kunden und anderen Personen. In den Schulungen lernen die Anwender, wie sie sich vor Cyberangriffen schützen können, die Ihr Netzwerk über E-Mails infiltrieren.

F

Firewall

Eine Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr analysiert und Viren und Angreifer auf der Grundlage vorgegebener Sicherheitsregeln blockiert. Damit ist eine Firewall eine Art effektive Barriere.

G

Gefahren durch Social Media

Die sozialen Medien bieten Menschen auf der einen Seite ein Forum , um sich zu vernetzen und Erlebnisse, Bilder und Videos miteinander zu teilen, auf der anderen Seite beinhalten sie jedoch auch eine Reihe an Gefahren.

Gefährliche E-Mail-Anhänge

Angreifer fügen Dateien an eine E-Mail an, die Malware installieren kann, mit der Daten zerstört und Informationen gestohlen werden können. Einige dieser Infektionen können es dem Angreifer ermöglichen, die Kontrolle über den Computer des Benutzers zu übernehmen, damit der Angreifer Zugriff auf den Bildschirm erhält, Tastenanschläge protokollieren und Zugang zu anderen Netzwerksystemen erhalten kann.

H

Hacking

Hacking ist grob definiert das Ausnutzen von Schwachstellen in den Computersystemen und Netzwerken einer Organisation, um ohne Erlaubnis auf digitale Assets zuzugreifen oder diese zu kontrollieren.

HIPAA-Compliance

Der U.S. Health Insurance Portability and Accountability Act (HIPAA) verlangt von Unternehmen, die mit geschützten Gesundheitsinformationen arbeiten, dass sie physische, Netzwerk- und Prozesssicherheitsmaßnahmen implementieren und diese befolgen.

Honeypot

Ein Honeypot ist im Bereich der Cybersecurity ein Täuschungsmechanismus, der Cyberangreifer anlocken soll, damit Sicherheitsforscher sehen können, wie sie vorgehen und was sie möglicherweise im Sinn haben.

Human-Centric Security (Menschzentrierte Sicherheit)

Human-Centric Security ist ein umfassender Ansatz für Cybersicherheit, der das Verhalten von Menschen in den Mittelpunkt der Sicherheitsstrategie stellt – statt sich primär auf Netzwerke, Endgeräte oder Anwendungen zu fokussieren.

I

Identitätsdiebstahl

Von Identitätsdiebstahl spricht man, wenn jemand Ihre persönlichen Daten stiehlt, um Betrug oder andere kriminelle Aktivitäten zu begehen. Bei diesen Daten kann es sich um Ihren Namen, Ihre Sozialversicherungsnummer, Bankkontonummern oder Kreditkartendaten handeln.

Identity Threat Detection Response (ITDR)

ITDR steht für Identity Threat Detection Response, eine neue Klasse von Cybersicherheitslösungen, die Nutzeridentitäten und identitätsbasierte Systemen vor Cyberbedrohungen schützen sollen.

Incident Response Management

Incident Response bezeichnet die Eindämmung und Beseitigung von Cyberangriffen in einem Unternehmen. Auch wenn Cybersicherheitsmaßnahmen viele Angriffe abwehren, gibt es keine 100-prozentige Garantie, dass sie alle Eindringlinge abfangen.

Indicators of Compromise (IoC)

Indicators of Compromise (IoC, oder im Deutschen auch „Kompromittierungsindikatoren“ genannt) sind die digitalen Spuren, die Angreifer bei einem IT-Sicherheitsvorfall hinterlassen. Sie beweisen nicht nur, dass ein Angriff stattgefunden hat, sondern auch, welches Ausmaß er hatte.

Informationssuchender E-Mail-Betrug

Bei Email-Betrug möchten Betrüger Informationen über Ihr Unternehmen erhalten und versuchen diese per Scam-Emails aus den Empfängern herauszulocken.

Insider-Threat

Ein Insider-Threat (Insider-Bedrohung) tritt auf, wenn eine Person, die einem Unternehmen nahesteht und autorisierten Zugriff hat, diesen Zugriff missbraucht, um wichtige Informationen oder Systeme des Unternehmens negativ zu beeinflussen.

Intrusion Detection System (IDS)

An IDS is a sophisticated device or software application that meticulously monitors network traffic or system activities for any signs of potential violations, unauthorized access, or malicious activities.

IoT (Internet of Things)

Das Internet der Dinge (Internet of Things, IoT) bezieht sich auf vernetzte Geräte auf der ganzen Welt, die sich automatisch mit der Cloud verbinden und deren Funktionsweise darauf basiert, dass sie Daten speichern und Befehle von einem Online-Server ausführen.

IoT-Security

Die Internet of Things (IoT)-Security umfasst die Sicherheitsvorkehrungen und den Schutz von Geräten, die mit der Cloud verbunden sind, wie z. B. Geräte zur Heimautomatisierung (Smart Home), SCADA-Maschinen oder Sicherheitskameras.

K

Keylogger

Keylogger sind Programme, die als Hintergrundprozess auf einem Computer oder anderen Gerät laufen und die Tastatureingaben des Nutzers aufzeichnen.

Kompromittiertes Konto

Ein Konto ist kompromittiert, wenn ein Bedrohungsakteur Zugriff auf die Anmeldeinformationen des jeweiligen Nutzers erlangt oder eine andere Möglichkeit findet, in dessen Namen zu handeln.

L

Longlining

Bei Longlining imitieren massenhaft angepasste Phishing-Nachrichten, die in der Regel so aussehen, als werden sie nur in geringen Mengen gesendet, zielgerichtete Angriffe.

M

Malware

Malware ist ein Überbegriff für verschiedene Arten von schädlichen Programmen, die auf Endbenutzersystemen und -servern installiert werden.

Managed Security Service (MSS)

Managed Security Service (MSS) ist ein systematischer Ansatz zur Handhabung der Sicherheitsanforderungen einer Organisation, indem die Verwaltung und Überwachung von Sicherheitssystemen und -geräten an externe Expertendienstleister ausgelagert wird.

Maschinelles Lernen

Machine Learning (zu Deutsch: Maschinelles Lernen) ist ein wichtiger Teilbereich der Künstlichen Intelligenz. Machine Learning trainiert Computersysteme, aus Dateneingaben zu lernen und sich selbstständig zu verbessern, ohne explizit programmiert zu werden.

Mobile Security

Unter Mobile Security versteht man die Strategie, Infrastruktur und Software zum Schutz aller Geräte, die ein Benutzer mit sich führt, einschließlich Handys und Smartphones, Tablets und Laptops.

N

National Cybersecurity Awareness Month (NCSAM)

Seit 2004 arbeitet eine Gruppe von staatlichen und privaten Organisationen aus den USA zusammen, um mehr Bewusstsein für Cybersicherheit und Datenschutz zu schaffen.

Netzwerkbedrohungen

Network Threat Protection ist essentiell, um Ihr Unternehmen vor digitalen Angriffen zu schützen. Netzwerkbedrohungen (Network-Delivered Threats) gehören gewöhnlich zu einer von zwei grundlegenden Arten.

NIS2-Richtlinie

Die NIS2-Richtlinie ist die aktualisierte Cybersicherheitsgesetzgebung der Europäischen Union, die darauf abzielt, die allgemeine Cybersicherheitslage in der gesamten EU zu verbessern.

O

OAuth

OAuth (Open Authorization) ist ein Protokoll, mit dem Nutzer einer Drittanbieteranwendung Zugriff auf Daten gewähren können, ohne ihr Passwort preisgeben zu müssen.

Open-Source-Software

Open-Source-Software unterliegt einem geteilten Modell, bei dem die Entwickler einer Anwendung den vollständigen Code zur Verfügung stellen, anstatt nur das kompilierte Endprodukt mit ausführbaren Dateien.

OSI-Modell

Das Open Systems Interconnection (OSI)-Modell ist ein konzeptionelles Framework, das festlegt, wie Netzwerke miteinander kommunizieren und Daten von einem Sender zu einem Empfänger senden.

P

Packet Loss

Immer, wenn Informationen in einem Netzwerk versendet werden sollen, bricht das TCP/IP-Protokoll diese Informationen zunächst in kleinere Pakete auf, um die Übertragung zu beschleunigen. Jedes Paket wird mit Header-Informationen „beschriftet“, damit der Empfänger die Information wieder korrekt zusammensetzen kann.

Patch Management

Patch Management bezeichnet Strategien zur Verwaltung von Updates und Hotfixes innerhalb eines Gerätenetzwerks. Es gehört zum Software-Lebenszyklus, weil Instandhaltung zum Lebenszyklus einer Anwendung dazu gehört.

PCI-DSS

Der Payment-Card-Industry-Data-Security-Standard (PCI-DSS) ist eine Liste an Compliance-Standards, die die Zahlungs- und Finanzdaten von Verbrauchern schützen sollen.

Penetration Testing

Penetration Testing (Pen Testing) ist eine proaktive Maßnahme zur Identifizierung von Schwachstellen in den Systemen und Netzwerken einer Organisation.

Personenbezogene Daten

Personenbezogene Daten sind Daten, die zur Identifikation einer bestimmten Person verwendet werden können. Dabei kann es sich um sensible Daten handeln, die beispielsweise bei einem Identitätsdiebstahl entwendet werden.

Petya & NotPetya

Petya und NotPetya sind Ransomware-Stämme, die Microsoft-Windows-basierte Computer infizieren. Wie andere Formen von Ransomware verschlüsselt Petya wie auch NotPetya Daten auf infizierten Systemen.

Pharming

Unter Pharming versteht man eine Bedrohung, die Nutzer durch Täuschung dazu verleitet, private Informationen preiszugeben.

Phishing

Phishing ist ein weit verbreiteter Cyberangriff, bei dem Individuen durch E-Mail, SMS, Telefonanrufe und andere Kommunikationswege ins Visier genommen werden.

Phishing-Simulation

Eine Phishing-Simulation ist eine Cybersicherheitsübung, bei der eine Organisation realistisch aussehende Phishing-E-Mails an ihre Mitarbeiter sendet, um deren Fähigkeit zu testen, Phishing-Angriffe zu erkennen und darauf zu reagieren.

Privilege Escalation (Rechteausweitung)

Privilege Escalation oder Rechteausweitung bezeichnet eine Angriffsmethode, bei der Bedrohungsakteure in ein Systeme eindringen und dann ihre Rechte ausweiten, um größeren Schaden anrichten zu können.

Privileged-Access-Management (PAM)

PAM steht für Privileged-Access-Management und bedeutet die Sicherung und Verwaltung der privilegierten Konten einer Organisation.

R

Ransomware

Ransomware ist eine Art von Malware, die den Zugang zu einem Computersystem oder zu Daten so lange blockiert (in der Regel durch Verschlüsselung), bis das Opfer dem Angreifer ein Lösegeld zahlt. In vielen Fällen ist die Lösegeldforderung mit einer Frist verbunden.

Remote Access Trojan (RAT)

Malware-Entwickler programmieren Software für verschiedene Zwecke. Ein Angreifer, der Daten stehlen oder den Computer eines Nutzers übernehmen will, erhält jedoch einen ultimativen Vorteil, wenn er Fernzugriff auf das Gerät eines Nutzers erlangen kann.

S

Sandbox

Eine Sandbox ist eine Software, die man sich wie eine isolierte virtuelle Maschine vorstellen kann, in der ein potenziell gefährlicher Softwarecode ausgeführt werden kann, ohne dass er Schaden anrichten kann.

SASE (Secure Access Service Edge)

Secure Access Service Edge (SASE) ist eine neue Technologie, die traditionelle IT-Infrastruktur mit Clouddiensten verbindet, um eine breite Reihe von Nutzern an unterschiedlichen Standorten zu unterstützen.

Schatten-IT

Schatten-IT, oder zu Englisch „Shadow IT“, beschreibt Systeme, Apps oder Cloud-Dienste, die ohne Wissen oder Zustimmung der IT-Abteilung von Mitarbeitern eines Unternehmens genutzt werden.

SD-WAN

Ein Software-Defined Wide Area Network (SD-WAN) nutzt Softwareoptimierung, um die Funktionsweise eines Netzwerks zu kontrollieren, anstatt dass wie sonst üblich eine Hardware-Infrastruktur mithilfe einer „An oder aus“-Umgebung den Traffic steuert.

Security Awareness Training

Im Großen und Ganzen geht es bei einem Security Awareness Training darum, dass jede/r Einzelne bestimmte Praktiken versteht und befolgt, um die Sicherheit einer Organisation zu gewährleisten. So gesehen gibt es diese Schulungen schon seit langer Zeit, insbesondere wenn man an die Notwendigkeit der Sicherheit beim Militär denkt.

Single Sign-On (SSO)

Single Sign-On (SSO) ist ein Authentifizierungsprozess, bei dem Nutzer für verschiedene Anwendungen nur einen Satz Anmeldeinformationen brauchen.

Smishing

Smishing ist eine Form des Phishings, bei dem überzeugende Phishing-SMS/Textnachrichten verwendet werden, um ein potenzielles Opfer dazu zu verleiten, auf einen Link zu klicken und private Informationen zum Angreifer zu senden oder Malware auf das Handy zu laden.

SMTP-Relay

Ein SMTP-Relay-Server ermöglicht es Unternehmen, zum Versenden von Massen-E-Mails eine separate Domain und E-Mail-Server zu verwenden.

Social Engineering

Social Engineering ist, wenn ein Opfer manipuliert, beeinflusst oder getäuscht wird, damit es unüberlegt handelt und persönliche und finanzielle Informationen preisgibt oder dem Angreifer die Kontrolle über ein Computersystem überlässt.

Social-Media-Marketing: Chancen und Risiken

Social Media ist ein beliebter Marketing-Kanal für Unternehmen, doch er birgt auch Risiken. Dazu zählen unautorisierte Zugriffe auf Ihre Social-Media-Accounts, Accounts, die sich als Ihre Marke oder Ihre Führungskräfte ausgeben oder schädliche Inhalte, die über Ihre Accounts verteilt werden.

Spam

Spam Mail, auch als ungebetene kommerzielle E-Mail-Nachrichten bezeichnet, ist unerwünschte, fragwürdige Massenwerbung.

Spear-Phishing

Spear Phishing ist – wie Phishing im Allgemeinen – eine Art von Scam, bei dem der Empfänger verleitet wird, dem Angreifer vertrauliche Informationen, wie Anmeldeinformationen, anzugeben.

SPF (Sender Policy Framework)

SPF steht für “Sender Policy Framework” und ist ein E-Mail-Authentifizierungsprotokoll. Als Teil von E-Mail-Cybersicherheit dient es zur Abwehr von Phishing-Angriffen.

Spoofing

Spoofing ist eine Taktik, bei der Angreifer eine nicht autorisierte Kommunikations- oder Datenquelle als bekannt und vertrauenswürdig tarnen.

Spyware

Spyware ist eine bestimmte Schadsoftware (Malware), die ohne Wissen des Endnutzers auf einem Gerät installiert wurde. Wie der Name „Spyware“ (Spionagesoftware) schon sagt, dient sie dem Ausspionieren der Zielperson.

SSTP

Das Secure Socket Tunneling Protocol (SSTP) ist ein in Virtual Private Network (VPN)-Verbindungen häufig angewandtes Protokoll.

Supply-Chain-Attack

Eine Supply Chain Attack (Lieferkettenangriff) ist eine sehr effektive Möglichkeit, durch das Einschleusen von schädlichen Bibliotheken oder Komponenten in ein Produkt Wissen des Entwicklers, Herstellers oder Endnutzers Sicherheitsbarrieren zu durchbrechen.

T

Tailgating-Angriffe

Bei einem Tailgating-Angriff handelt es sich um eine Sicherheitsverletzung, bei der ein unbefugter Akteur Zugang zu einem kontrollierten Bereich erhält, indem er sich einer Person mit legitimen Zugangsdaten dicht an die Fersen hängt.

Thin Client

Ein Thin Client ist ein einfaches Computergerät, auf dem Dienste und Software von einem zentralen Server laufen.

Trojan Horse

Ein Trojaner ist eine Art von Malware, die sich als legitime Software tarnt, um Zugriff auf ein Computersystem zu erhalten.

V

Verschlüsselung

In der Kryptographie ist Verschlüsselung oder auch Encryption der Prozess, bei dem eine Nachricht oder Information so kodiert wird, dass nur autorisierte Parteien darauf zugreifen können.

Vishing

Die meisten Menschen kennen Phishing. Vishing ist eine weitere Angriffstaktik, der unter den allgemeinen Phishing-Schirm fällt, aber die gleichen Ziele verfolgt.

VPN

VPN steht für „virtuelles privates Netzwerk“ (auf Englisch „Virtual Private Network“). Eine VPN-Verbindung erhöht die Sicherheit und Anonymität der Benutzer, wenn sie eine Verbindung zu webbasierten Diensten und Websites herstellen, indem er die tatsächliche öffentliche IP-Adresse des Benutzers verbirgt und den Datenverkehr zwischen dem Gerät des Benutzers und dem Remote-Server „tunnelt“.

W

WannaCry-Ransomware

WannaCry ist ein Ransomware-Virus, der im Mai 2017 entdeckt wurde. Im Rahmen eines massiven globalen Cyber-Angriffs attackierte er Unternehmensnetzwerke unter Microsoft Windows.

Watering-Hole-Angriff

Ein Watering-Hole-Angriff (auch „Watering Hole Attack“) ist ein gezielter Angriff auf Internetnutzer in einer bestimmten Branche oder Funktion.

Web-Proxy-Server

Cybersicherheit und Effizienz sind eine der wichtigsten Gründe, warum eine Organisation einen Proxy Server nutzt, denn mit einem Proxy Server lassen sich interne IP-Adressen anonymisieren und Inhalte durch Caching mit höherer Datentransfergeschwindigkeit und weniger Bandbreitenverbrauch versenden.

Wi-Fi

WiFi steht für „Wireless Fidelity“ und ist eine drahtlose Netzwerktechnologie, die es elektronischen Geräten ermöglicht, sich mittels Radiofrequenzen drahtlos mit einem Netzwerk zu verbinden.

Z

Zero Trust

Zero Trust ist ein Prinzip aus der IT-Security, bei dem angenommen wird, dass jeder Nutzer – ob intern oder extern – ein Angreifer sein könnte.

Zero-Day-Exploit

Als Zero-Day-Exploit wird das Ausnutzen von Sicherheitslücken bezeichnet, die bisher noch nicht öffentlich bekannt waren.

Zeus-Virus (Zbot)

Der Zeus-Trojaner (auch Zbot genannt) ist eines der ältesten Malware-Programme, die es auf die Bankinformationen ihrer Opfer abgesehen haben.

Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung (2FA) erhöht die Sicherheit von Nutzeraccounts, indem es dem Login einen zusätzlichen Schritt hinzufügt. Damit bietet es einen zusätzlichen Schutz vor Hackerangriffen.

Load More Glossary

Schützen Sie Ihre Mitarbeiter noch heute

KONTAKT
Products
  • Email Protection
  • Advanced Threat Protection
  • Archive & Compliance
  • Information Protection
Get Support
  • Support Login
  • Support Services
  • IP Address Blocked?
Connect with Us
  • Kontakt
  • Office Locations
  • Request a Demo
More
  • Über Proofpoint
  • Careers
  • Veranstaltungen
  • Führungsteam
  • Nachrichten
  • Nexus Platform
  • Impressum
  • Privacy and Trust
© 2025. All rights reserved.
Terms and conditions Privacy Policy Sitemap