Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Begriffe und Definitionen zum Thema Cybersecurity & Informationssicherheit

Phishing

Phishing ist eine der häufigsten Methoden von Cyberkriminellen, um an sensible Daten wie Passwörter, Kreditkarteninformationen oder Zugangsdaten zu gelangen. Der Angriff zielt nicht auf technische Schwachstellen, sondern auf das menschliche Verhalten – über gefälschte Kommunikation und soziale Manipulation.

Definition:
Phishing bezeichnet eine Form des Social Engineerings, bei der Angreifer täuschend echt aussehende Nachrichten (z. B. E-Mails, SMS, Webseiten) versenden, um Empfänger:innen dazu zu verleiten, persönliche Informationen preiszugeben oder schädliche Links bzw. Anhänge zu öffnen. Ziel ist meist der Diebstahl von Zugangsdaten, finanziellen Informationen oder die Einschleusung von Malware.

Erklärung:
Typischerweise gibt sich der Angreifer als vertrauenswürdige Quelle aus – etwa als Bank, Online-Shop, Arbeitgeber oder IT-Abteilung. Die Nachrichten erzeugen oft Zeitdruck („Ihr Konto wird gesperrt!“) oder locken mit Belohnungen („Sie haben gewonnen!“), um unüberlegtes Handeln zu provozieren.

Phishing tritt in verschiedenen Formen auf, u. a.:

  • E-Mail-Phishing (klassisch)

  • Spear Phishing (gezielt auf Einzelpersonen/Funktionen, z. B. CEOs)

  • Smishing (über SMS)

  • Vishing (über Telefonanrufe)

  • Clone Phishing (täuschend echte Kopien legitimer E-Mails)

Praxisbeispiele:

  • Deutsche Bankkunden erhalten regelmäßig täuschend echte Mails mit dem Betreff „Kontoverifizierung“, die auf gefälschte Login-Seiten führen.

  • Unternehmen wie Airbus oder Sony waren Ziel hochentwickelter Spear-Phishing-Angriffe, bei denen gezielt Führungskräfte kompromittiert wurden.

  • Microsoft warnte 2024 vor einem großangelegten Phishing-Angriff über gefälschte M365-Sicherheitsmeldungen.

  • Krankenhäuser und Verwaltungen wurden in den letzten Jahren häufig durch Phishing zum Ziel von Ransomware-Angriffen.

Für wen relevant?
Phishing betrifft grundsätzlich alle – von Privatpersonen bis zu Unternehmen. Besonders wichtig ist das Thema für IT-Sicherheitsverantwortliche, HR-Abteilungen (Awareness-Trainings), Datenschutzbeauftragte und Führungskräfte, die oft gezielt ins Visier genommen werden.

Alle Begriffe zum Thema Cybersecurity

Eine Firewall gehört zu den grundlegendsten und wichtigsten Sicherheitsmechanismen in der IT. Sie schützt Netzwerke und Systeme vor unbefugten Zugriffen und Cyberangriffen – vergleichbar mit einer digitalen Schutzmauer.

Weiterlesen

Im digitalen Zeitalter ist es nicht mehr die Frage, ob, sondern wann ein Sicherheitsvorfall eintritt. Deshalb ist es für Organisationen essenziell, auf Cyberangriffe vorbereitet zu sein. Incident Response beschreibt den strukturierten Umgang mit solchen Vorfällen – schnell, koordiniert und möglichst schadensminimierend.

Weiterlesen

Zugangsschutz durch ein Passwort allein reicht heute nicht mehr aus, um digitale Systeme sicher zu machen. Cyberangriffe, Datenlecks und Phishing machen deutlich, wie leicht Passwörter kompromittiert werden können. Die Multi-Faktor-Authentifizierung (MFA) bietet eine deutlich sicherere Alternative.

Weiterlesen

Phishing ist eine der häufigsten Methoden von Cyberkriminellen, um an sensible Daten wie Passwörter, Kreditkarteninformationen oder Zugangsdaten zu gelangen. Der Angriff zielt nicht auf technische Schwachstellen, sondern auf das menschliche Verhalten – über gefälschte Kommunikation und soziale Manipulation.

Weiterlesen

Ransomware zählt zu den folgenreichsten Formen von Cyberangriffen der letzten Jahre. Sie kann ganze Unternehmen, Behörden und Infrastrukturen lahmlegen – mit enormen wirtschaftlichen und gesellschaftlichen Schäden. Ziel der Angriffe ist meist die Erpressung von Lösegeld gegen die Wiederherstellung von Daten oder Systemen.

Weiterlesen

In einer Zeit zunehmender Cyberbedrohungen und komplexer IT-Landschaften benötigen Unternehmen leistungsfähige Werkzeuge, um Angriffe frühzeitig zu erkennen, zu analysieren und darauf zu reagieren. SIEM-Systeme gehören zu den zentralen Komponenten moderner Sicherheitsarchitekturen.

Weiterlesen

In einer vernetzten Welt, in der Daten ständig über das Internet übertragen oder in der Cloud gespeichert werden, ist Verschlüsselung ein unverzichtbares Werkzeug zum Schutz von Vertraulichkeit, Integrität und Datenschutz. Sie schützt Informationen vor unbefugtem Zugriff – sowohl auf technischer als auch rechtlicher Ebene.

Weiterlesen

Klassische IT-Sicherheitsarchitekturen gehen oft davon aus, dass alles innerhalb des eigenen Netzwerks vertrauenswürdig ist – ein Ansatz, der in einer digital vernetzten Welt mit Cloud-Diensten, Homeoffice und mobilen Endgeräten nicht mehr ausreicht. Das Konzept Zero Trust Security bricht bewusst mit dieser Annahme.

Weiterlesen