Willkommen im
IT-Security-Lexikon von hookfree!
Unser IT-Security-Lexikon erklärt wichtige Fachbegriffe rund um Cybersicherheit in klarer und verständlicher Sprache. Ideal für alle, die sich mit den Grundlagen der IT-Sicherheit vertraut machen möchten oder nach einer schnellen Begriffserklärung suchen.
A
Authentifizierung – Definition & Erklärung
Authentifizierung ist der Prozess der Identitätsprüfung eines Nutzers durch ein Passwort, biometrische Merkmale oder andere Verfahren. Sie stellt sicher, dass nur autorisierte Personen Zugriff auf Systeme oder Daten erhalten.
Access Control – Zugriffskontrolle für mehr Sicherheit
Mechanismen zur Steuerung, wer auf welche Ressourcen zugreifen darf – etwa über Rollen, Rechte oder Zugriffslisten.
Adware – Werbung als potenzielle Bedrohung
Software, die unerwünschte Werbung einblendet, oft mit Tracking- oder Schadfunktionen.
Anomalie-Erkennung – Auffälligkeiten im Netzwerk erkennen
Systeme zur automatischen Erkennung verdächtiger Aktivitäten durch Abweichung vom Normalverhalten.
Antiviren-Software – Was ist das?
Antiviren-Software erkennt, blockiert und entfernt Schadsoftware (Malware) auf Computern und mobilen Geräten. Bekannte Anbieter sind z. B. Windows Defender oder Bitdefender.
Angler Phishing – Betrug über Social Media
Angreifer geben sich als offizieller Kundenservice auf Plattformen wie Twitter oder Facebook aus, um Nutzer über Fake-Support-Seiten oder schädliche Links zu täuschen.
Advanced Persistent Threat (APT) – Langfristige Cyberangriffe
Hochentwickelte, langfristige Angriffe auf Unternehmen oder Staaten, meist durch staatlich unterstützte Hackergruppen.
B
Backup – Datensicherung gegen Verlust
Kopie wichtiger Daten, um sie bei Verlust, Angriffen oder Hardwarefehlern wiederherstellen zu können. Backups sollten regelmäßig und an getrennten Orten erfolgen.
Backdoor – Versteckter Zugang für Angreifer
Geheime Zugriffsmöglichkeit auf Systeme, meist absichtlich von Malware eingerichtet.
Brute-Force-Angriff – Bedeutung & Schutzmaßnahmen
Automatisiertes Erraten von Passwörtern durch Ausprobieren vieler Kombinationen.
Bootkit – Schadsoftware, die den Bootprozess infiziert
Eine Art Rootkit, das bereits beim Systemstart geladen wird und sich tief im Betriebssystem einnistet.
Botnet – Definition & Gefahr
Netzwerk infizierter Computer, das von Angreifern ferngesteuert wird.
Business Email Compromise (BEC) – CEO Fraud
Eine Phishing-Taktik, bei der sich Betrüger als Firmenchefs, Lieferanten oder Geschäftspartner ausgeben, um Überweisungen oder vertrauliche Informationen zu erschleichen.
c
CAPTCHA – Schutz vor Bots
Test, um echte Nutzer von automatisierten Programmen zu unterscheiden, z. B. durch Bilderrätsel oder Zahlenabfragen.
Cyberangriff – Definition & Arten
Gezielte Attacken auf IT-Systeme mit dem Ziel, Daten zu stehlen oder Schaden anzurichten.
Clone Phishing – Kopierte E-Mails als Betrugsmasche
Eine Technik, bei der eine legitime E-Mail nachgeahmt und manipuliert wird, um Nutzer zur Interaktion mit schädlichen Links oder Anhängen zu bewegen.
Cross-Site Scripting (XSS) – Was ist das?
Eine Angriffsmethode, bei der schädlicher Code in Webseiten eingeschleust wird.
Credential Stuffing – Missbrauch gestohlener Zugangsdaten
Automatisiertes Testen von geleakten Zugangsdaten auf anderen Plattformen – besonders effektiv bei Passwort-Wiederverwendung.
d
Darknet – Anonymer Teil des Internets
Netzwerkbereich, der nur über spezielle Software zugänglich ist und häufig für illegale Aktivitäten genutzt wird.
DDoS-Angriff – Bedeutung & Schutzmaßnahmen
Distributed Denial of Service: Überlastung eines Servers durch massenhafte Anfragen.
Data Breach – Was ist ein Datenleck?
Unbefugte Veröffentlichung oder Diebstahl sensibler Daten, z. B. durch Hackerangriffe.
Deepfake – KI-Manipulation von Videos & Audios
Täuschend echte gefälschte Medien, die für Betrug, Desinformation oder Identitätsdiebstahl genutzt werden.
e
End-to-End-Verschlüsselung – Definition & Nutzen
Verschlüsselungsverfahren, bei dem nur Sender und Empfänger die Daten entschlüsseln können.
Exploit – Was ist eine Sicherheitslücke?
Schwachstelle in Software oder Hardware, die von Angreifern ausgenutzt wird.
Ethical Hacking – Legales Hacken zur Sicherheitsüberprüfung
Sicherheitsprüfungen durch White Hat Hacker, um Schwachstellen in Systemen aufzudecken.
Evil Twin – Gefälschtes WLAN zur Datenabgriff
Ein manipuliertes WLAN-Netzwerk, das legitimen Hotspots ähnelt, um Nutzerdaten abzufangen.
F
Firewall – Schutzmechanismus für Netzwerke
Sicherheitslösung, die unerwünschten Datenverkehr filtert und Angriffe blockiert.
Fake Login-Seiten – Gefahr & Erkennung
Täuschend echte Webseiten, die Anmeldedaten stehlen sollen (oft in Phishing-Kampagnen genutzt).
Forensik – Spurensuche nach Cyberangriffen
Digitale Analyseverfahren zur Untersuchung und Nachverfolgung von Sicherheitsvorfällen.
G
Gray Hat Hacker – Was bedeutet das?
Hacker, die sich zwischen legalem und illegalem Verhalten bewegen – oft ethisch motiviert.
GDPR (DSGVO) – Datenschutz-Grundverordnung erklärt
EU-Verordnung zum Schutz personenbezogener Daten und zur Regulierung der Datenverarbeitung.
Geofencing – Standortbasierte Zugriffskontrolle
Technologie, die bestimmte Aktionen oder Zugriffe an geografische Zonen bindet.
h
Hashing – Definition & Anwendung
Ein Verfahren zur Umwandlung von Daten in eine eindeutige Zeichenfolge, oft für Passwörter genutzt.
Honeypot – Täuschungssystem für Hacker
Eine absichtlich unsicher gestaltete IT-Umgebung, um Angreifer anzulocken und zu analysieren.
HTTPS – Sichere Webseitenverbindung
Hypertext Transfer Protocol Secure verschlüsselt die Kommunikation zwischen Browser und Server und schützt vor Mitlesen oder Manipulation.
i
Incident Response – Definition & Ablauf
Der strukturierte Prozess zur Reaktion auf IT-Sicherheitsvorfälle wie Hacks oder Datenlecks.
ISO 27001 – Was ist das?
Eine internationale Norm für Informationssicherheits-Managementsysteme (ISMS).
Identity Theft – Identitätsdiebstahl & Schutzmaßnahmen
Die unbefugte Nutzung personenbezogener Daten, z. B. für Betrug oder Kreditkartenmissbrauch.
IAM (Identity and Access Management)
Verwaltung von digitalen Identitäten und deren Zugriffsrechten in einem Netzwerk oder System.
j
Jailbreaking – Bedeutung & Risiken
Das Entfernen von Software-Einschränkungen auf Geräten (z. B. iPhones), um nicht autorisierte Apps zu installieren.
JavaScript-Malware – Gefahr durch bösartige Skripte
Schadsoftware, die über JavaScript-Code Websites oder Geräte infiziert.
JavaScript Injection – Angriff auf Webanwendungen
Angreifer schleusen bösartigen JavaScript-Code in Webseiten ein, um Daten zu stehlen oder Nutzeraktionen zu manipulieren.
K
Keylogger – Definition & Gefahr
Eine Malware oder Hardware, die unbemerkt Tastatureingaben aufzeichnet, um Passwörter oder sensible Daten zu stehlen.
Kryptografie – Grundlagen & Anwendungen
Wissenschaft der Verschlüsselung zur Sicherung von Daten, z. B. mit AES oder RSA.
l
LAN (Local Area Network) – Was ist das?
Ein lokales Netzwerk, das Geräte innerhalb eines begrenzten Bereichs (z. B. Büro oder Zuhause) verbindet.
Least Privilege Principle – Minimierung von Zugriffsrechten
Ein Sicherheitsprinzip, bei dem Nutzer nur die minimal notwendigen Rechte erhalten, um Sicherheitsrisiken zu reduzieren.
Logging – Protokollierung von Systemereignissen
Das Aufzeichnen von sicherheitsrelevanten Vorgängen wie Anmeldungen oder Fehlversuchen zur Analyse und Nachverfolgung.
M
MAC-Adresse – Hardwarekennung im Netzwerk
Eindeutige Kennung jedes Netzwerkadapters, die zur Identifikation von Geräten verwendet wird.
Malware – Definition & Arten
Schädliche Software wie Viren, Trojaner oder Ransomware, die Systeme infizieren und Schaden anrichten kann.
Man-in-the-Middle-Angriff – Gefahr & Schutzmaßnahmen
Eine Attacke, bei der sich ein Angreifer zwischen zwei Kommunikationspartner schaltet, um Daten abzufangen oder zu manipulieren.
Multi-Faktor-Authentifizierung (MFA) – Zusätzlicher Schutz für Konten
Ein Sicherheitsverfahren, das mindestens zwei verschiedene Faktoren zur Identitätsprüfung erfordert (z. B. Passwort + SMS-Code).
n
Netzwerksicherheit – Grundlagen & Maßnahmen
Strategien und Technologien zum Schutz von IT-Netzwerken vor unbefugtem Zugriff und Angriffen.
Netzwerksegmentierung – Begrenzung von Angriffsflächen
Aufteilung eines Netzwerks in kleinere, getrennte Bereiche zur Minimierung der Ausbreitungsmöglichkeiten bei Angriffen.
NIST – Bedeutung & Rolle in der IT-Sicherheit
Das National Institute of Standards and Technology, das Sicherheitsrichtlinien wie das NIST Cybersecurity Framework entwickelt.
o
OAuth – Was ist das?
Ein Autorisierungsprotokoll, das es Nutzern ermöglicht, sich sicher bei Drittanbieterdiensten anzumelden, ohne ihr Passwort direkt weiterzugeben (z. B. Login mit Google oder Facebook).
One-Time Password (OTP) – Einmalpasswort für zusätzliche Sicherheit
Zeitlich oder einmalig gültiger Code zur Anmeldung, z. B. per App oder SMS, oft Bestandteil von 2FA.
Open Source Security – Risiken & Vorteile
Sicherheitsaspekte von Open-Source-Software, inklusive potenzieller Schwachstellen und Community-getriebener Sicherheitsupdates.
OSINT (Open Source Intelligence) – Informationsgewinnung aus öffentlichen Quellen
Analyse öffentlich zugänglicher Informationen, z. B. aus sozialen Netzwerken oder Firmenwebsites, für Sicherheits- oder Angriffszwecke.
p
Passwort-Manager – Sichere Passwortverwaltung
Tools zur Erstellung, Speicherung und Verwaltung komplexer Passwörter. Reduziert das Risiko durch Wiederverwendung schwacher Passwörter.
Phishing – Definition & Erkennungsmerkmale
Eine Betrugsmethode, bei der Angreifer gefälschte E-Mails oder Websites nutzen, um Zugangsdaten oder persönliche Informationen zu stehlen.
Penetration Testing – Was ist ein Pentest?
Eine gezielte Sicherheitsüberprüfung durch ethische Hacker, um Schwachstellen in IT-Systemen aufzudecken.
q
QR-Code-Phishing (Quishing) – Neue Gefahr durch gefälschte Codes
Eine Phishing-Methode, bei der Opfer durch manipulierte QR-Codes auf schädliche Websites geleitet werden.
Quantum Computing & IT-Sicherheit – Bedrohung für Verschlüsselung?
Quantencomputer könnten in Zukunft herkömmliche Verschlüsselungsverfahren knacken, weshalb Post-Quanten-Kryptografie entwickelt wird.
r
Ransomware – Was ist das & wie schützt man sich?
Schadsoftware, die Dateien verschlüsselt und für die Entschlüsselung ein Lösegeld fordert.
Replay-Angriff – Wiederverwendung abgefangener Daten
Ein Angreifer sendet abgefangene Daten erneut an ein System, um sich unrechtmäßig zu authentifizieren oder Zugriff zu erhalten.
Rogue Software – Gefälschte Sicherheitssoftware als Malware
Schadprogramme, die sich als legitime Sicherheitssoftware ausgeben, um Nutzer zur Installation oder Zahlung zu bewegen.
Rootkit – Versteckte Malware mit Systemzugriff
Schadsoftware, die sich tief im System einnistet und schwer erkennbar ist. Oft genutzt für Spionage oder dauerhafte Kontrolle eines Systems.
Red Team vs. Blue Team – Unterschied in der IT-Sicherheit
Red Team führt simulierte Angriffe durch, um Sicherheitslücken aufzudecken, während das Blue Team für die Abwehr dieser Angriffe zuständig ist.
s
Sandbox – Isolierte Testumgebung für Programme
Software oder Dateien werden kontrolliert ausgeführt, um Verhalten zu analysieren, ohne das System zu gefährden.
Social Engineering – Manipulation als Angriffsmethode
Eine Technik, bei der Angreifer Menschen gezielt täuschen, um vertrauliche Informationen zu erhalten (z. B. durch gefälschte Anrufe oder E-Mails).
Shadow IT (Schatten-IT) – Ungenehmigte IT-Nutzung
Bezeichnet Hardware, Software oder Cloud-Dienste, die Mitarbeitende ohne Wissen oder Zustimmung der IT-Abteilung einsetzen. Beispiele sind private Cloud-Speicher, Chat-Apps oder Tools auf Dienstgeräten.
Risiko: Fehlende Sicherheitskontrollen, mögliche Datenschutzverstöße und Sicherheitslücken.
Lösung: Bewusstsein schaffen, klare Richtlinien definieren und sichere Alternativen bereitstellen.
Spear-Phishing – Gezielte E-Mail-Angriffe auf Einzelpersonen
Eine besonders personalisierte Form des Phishings, bei der Angreifer vorher Informationen über ihr Ziel sammeln, um authentische und überzeugende Betrugsnachrichten zu versenden.
Smishing – Phishing über SMS & Messenger
Eine Betrugsmethode, bei der gefälschte SMS oder Messenger-Nachrichten mit schädlichen Links oder Anhängen versendet werden.
Session Hijacking – Übernahme von Web-Sitzungen
Eine Angriffsmethode, bei der Hacker eine aktive Sitzung eines Nutzers kapern, um Zugriff auf geschützte Inhalte zu erhalten.
Spyware – Unsichtbare Überwachungssoftware
Schadsoftware, die Nutzerdaten im Hintergrund ausspioniert, oft ohne Wissen des Opfers.
Stealer-Malware – Passwort- und Datenklau
Schadsoftware, die gezielt Passwörter, Browser-Cookies oder Krypto-Wallets ausliest und an Angreifer sendet.
t
Trojaner – Tarnung & Gefahr durch Schadsoftware
Eine Art von Malware, die sich als harmlose Software tarnt, um Systeme zu infizieren und Daten zu stehlen oder zu manipulieren.
Two-Factor Authentication (2FA) – Zusätzliche Sicherheitsebene
Ein Sicherheitsverfahren, bei dem Nutzer zwei verschiedene Faktoren (z. B. Passwort + SMS-Code) zur Anmeldung benötigen.
Token-Based Authentication – Sichere Anmeldung ohne Passwort
Authentifizierungsverfahren, das temporäre digitale Token anstelle von Passwörtern verwendet (z. B. OAuth).
u
URL-Spoofing – Gefälschte Webadressen als Angriffsmethode
Eine Technik, bei der Angreifer URLs so manipulieren, dass sie legitimen Websites ähneln, um Nutzer zu täuschen.
USB-Angriffe – Risiken durch infizierte USB-Sticks
Gefährliche Angriffe, bei denen Schadsoftware über manipulierte USB-Geräte eingeschleust wird (z. B. „Rubber Ducky“-Angriffe).
v
VPN (Virtual Private Network) – Datenschutz im Internet
Ein verschlüsselter Tunnel für Internetverbindungen, der Privatsphäre und Sicherheit erhöht.
Vishing – Telefonbetrug durch Social Engineering
Eine Phishing-Methode, bei der Angreifer versuchen, über gefälschte Telefonanrufe an vertrauliche Daten zu gelangen.
Virus – Selbstreplizierende Schadsoftware
Eine Art von Malware, die sich durch Anhängen an Dateien verbreitet und Schaden am System anrichten kann.
w
WLAN-Sicherheit – Risiken & Schutzmaßnahmen
Sicherheitsaspekte beim drahtlosen Netzwerk, einschließlich Verschlüsselung (WPA3), SSID-Stealthing und MAC-Filterung.
Whaling – Spear-Phishing gegen Führungskräfte
Eine gezielte Phishing-Angriffsmethode, die speziell auf hochrangige Personen wie CEOs und CFOs abzielt.
Wurm – Selbstverbreitende Malware
Schadsoftware, die sich eigenständig über Netzwerke verbreitet, oft ohne Nutzerinteraktion.
x
X.509-Zertifikate – Grundlage für sichere Verbindungen
Ein Standard für digitale Zertifikate, die in TLS/SSL verwendet werden, um sichere HTTPS-Verbindungen zu ermöglichen.
XML Injection – Angriff auf Webanwendungen
Eine Angriffstechnik, bei der bösartiger Code in XML-Daten eingebettet wird, um Systeme zu manipulieren oder sensible Informationen auszulesen.
y
YubiKey – Hardwarebasierte Zwei-Faktor-Authentifizierung
Ein physischer Sicherheitsschlüssel, der für MFA (Multi-Faktor-Authentifizierung) verwendet wird, um Anmeldevorgänge sicherer zu machen.
YARA-Regeln – Malware-Erkennung durch Musteranalyse
Eine Methode zur Identifikation und Analyse von Schadsoftware basierend auf festgelegten Mustern und Signaturen.
z
Zero Trust – Sicherheitsstrategie ohne Vertrauensvorschuss
Ein Sicherheitsmodell, bei dem kein Gerät oder Nutzer automatisch vertraut wird – jede Anfrage muss überprüft und authentifiziert werden.
Zero-Day-Exploit – Angriff auf unbekannte Schwachstellen
Eine Attacke, die eine Sicherheitslücke ausnutzt, die dem Hersteller noch nicht bekannt ist und für die es noch keinen Patch gibt.
Weitere Kostenlose Inhalte zum wissen erweitern
Phishing im Detail

Phishing gehört zu den größten Cyber-Bedrohungen. Doch wie genau funktioniert es?
In diesem Abschnitt erfahren Sie, welche Methoden es gibt, woran man sie erkennt und wie man sich wirksam schützt.
Sicherheitsmaßnahmen & Best Practices

Viele Sicherheitslücken lassen sich mit einfachen Mitteln schließen.
Deshalb zeigen wir Ihnen hier praxiserprobte Tipps, mit denen sich Unternehmen und Privatpersonen wirksam vor Cyberangriffen schützen können.
