Willkommen im
IT-Security-Lexikon von hookfree!

Unser IT-Security-Lexikon erklärt wichtige Fachbegriffe rund um Cybersicherheit in klarer und verständlicher Sprache. Ideal für alle, die sich mit den Grundlagen der IT-Sicherheit vertraut machen möchten oder nach einer schnellen Begriffserklärung suchen.

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

Authentifizierung – Definition & Erklärung

Authentifizierung ist der Prozess der Identitätsprüfung eines Nutzers durch ein Passwort, biometrische Merkmale oder andere Verfahren. Sie stellt sicher, dass nur autorisierte Personen Zugriff auf Systeme oder Daten erhalten.

Access Control – Zugriffskontrolle für mehr Sicherheit

Mechanismen zur Steuerung, wer auf welche Ressourcen zugreifen darf – etwa über Rollen, Rechte oder Zugriffslisten.

Adware – Werbung als potenzielle Bedrohung

Software, die unerwünschte Werbung einblendet, oft mit Tracking- oder Schadfunktionen.

Anomalie-Erkennung – Auffälligkeiten im Netzwerk erkennen

Systeme zur automatischen Erkennung verdächtiger Aktivitäten durch Abweichung vom Normalverhalten.

Antiviren-Software – Was ist das?

Antiviren-Software erkennt, blockiert und entfernt Schadsoftware (Malware) auf Computern und mobilen Geräten. Bekannte Anbieter sind z. B. Windows Defender oder Bitdefender.

Angler Phishing – Betrug über Social Media

Angreifer geben sich als offizieller Kundenservice auf Plattformen wie Twitter oder Facebook aus, um Nutzer über Fake-Support-Seiten oder schädliche Links zu täuschen.

Advanced Persistent Threat (APT) – Langfristige Cyberangriffe

Hochentwickelte, langfristige Angriffe auf Unternehmen oder Staaten, meist durch staatlich unterstützte Hackergruppen.

B

Backup – Datensicherung gegen Verlust

Kopie wichtiger Daten, um sie bei Verlust, Angriffen oder Hardwarefehlern wiederherstellen zu können. Backups sollten regelmäßig und an getrennten Orten erfolgen.

Backdoor – Versteckter Zugang für Angreifer

Geheime Zugriffsmöglichkeit auf Systeme, meist absichtlich von Malware eingerichtet.

Brute-Force-Angriff – Bedeutung & Schutzmaßnahmen

Automatisiertes Erraten von Passwörtern durch Ausprobieren vieler Kombinationen.

Bootkit – Schadsoftware, die den Bootprozess infiziert

Eine Art Rootkit, das bereits beim Systemstart geladen wird und sich tief im Betriebssystem einnistet.

Botnet – Definition & Gefahr

Netzwerk infizierter Computer, das von Angreifern ferngesteuert wird.

Business Email Compromise (BEC) – CEO Fraud

Eine Phishing-Taktik, bei der sich Betrüger als Firmenchefs, Lieferanten oder Geschäftspartner ausgeben, um Überweisungen oder vertrauliche Informationen zu erschleichen.

c

CAPTCHA – Schutz vor Bots

Test, um echte Nutzer von automatisierten Programmen zu unterscheiden, z. B. durch Bilderrätsel oder Zahlenabfragen.

Cyberangriff – Definition & Arten

Gezielte Attacken auf IT-Systeme mit dem Ziel, Daten zu stehlen oder Schaden anzurichten.

Clone Phishing – Kopierte E-Mails als Betrugsmasche

Eine Technik, bei der eine legitime E-Mail nachgeahmt und manipuliert wird, um Nutzer zur Interaktion mit schädlichen Links oder Anhängen zu bewegen.

Cross-Site Scripting (XSS) – Was ist das?

Eine Angriffsmethode, bei der schädlicher Code in Webseiten eingeschleust wird.

Credential Stuffing – Missbrauch gestohlener Zugangsdaten

Automatisiertes Testen von geleakten Zugangsdaten auf anderen Plattformen – besonders effektiv bei Passwort-Wiederverwendung.

d

Darknet – Anonymer Teil des Internets

Netzwerkbereich, der nur über spezielle Software zugänglich ist und häufig für illegale Aktivitäten genutzt wird.

DDoS-Angriff – Bedeutung & Schutzmaßnahmen

Distributed Denial of Service: Überlastung eines Servers durch massenhafte Anfragen.

Data Breach – Was ist ein Datenleck?

Unbefugte Veröffentlichung oder Diebstahl sensibler Daten, z. B. durch Hackerangriffe.

Deepfake – KI-Manipulation von Videos & Audios

Täuschend echte gefälschte Medien, die für Betrug, Desinformation oder Identitätsdiebstahl genutzt werden.

e

End-to-End-Verschlüsselung – Definition & Nutzen

Verschlüsselungsverfahren, bei dem nur Sender und Empfänger die Daten entschlüsseln können.

Exploit – Was ist eine Sicherheitslücke?

Schwachstelle in Software oder Hardware, die von Angreifern ausgenutzt wird.

Ethical Hacking – Legales Hacken zur Sicherheitsüberprüfung

Sicherheitsprüfungen durch White Hat Hacker, um Schwachstellen in Systemen aufzudecken.

Evil Twin – Gefälschtes WLAN zur Datenabgriff

Ein manipuliertes WLAN-Netzwerk, das legitimen Hotspots ähnelt, um Nutzerdaten abzufangen.

F

Firewall – Schutzmechanismus für Netzwerke

Sicherheitslösung, die unerwünschten Datenverkehr filtert und Angriffe blockiert.

Fake Login-Seiten – Gefahr & Erkennung

Täuschend echte Webseiten, die Anmeldedaten stehlen sollen (oft in Phishing-Kampagnen genutzt).

Forensik – Spurensuche nach Cyberangriffen

Digitale Analyseverfahren zur Untersuchung und Nachverfolgung von Sicherheitsvorfällen.

G

Gray Hat Hacker – Was bedeutet das?

Hacker, die sich zwischen legalem und illegalem Verhalten bewegen – oft ethisch motiviert.

GDPR (DSGVO) – Datenschutz-Grundverordnung erklärt

EU-Verordnung zum Schutz personenbezogener Daten und zur Regulierung der Datenverarbeitung.

Geofencing – Standortbasierte Zugriffskontrolle

Technologie, die bestimmte Aktionen oder Zugriffe an geografische Zonen bindet.

h

Hashing – Definition & Anwendung

Ein Verfahren zur Umwandlung von Daten in eine eindeutige Zeichenfolge, oft für Passwörter genutzt.

Honeypot – Täuschungssystem für Hacker

Eine absichtlich unsicher gestaltete IT-Umgebung, um Angreifer anzulocken und zu analysieren.

HTTPS – Sichere Webseitenverbindung

Hypertext Transfer Protocol Secure verschlüsselt die Kommunikation zwischen Browser und Server und schützt vor Mitlesen oder Manipulation.

i

Incident Response – Definition & Ablauf

Der strukturierte Prozess zur Reaktion auf IT-Sicherheitsvorfälle wie Hacks oder Datenlecks.

ISO 27001 – Was ist das?

Eine internationale Norm für Informationssicherheits-Managementsysteme (ISMS).

Identity Theft – Identitätsdiebstahl & Schutzmaßnahmen

Die unbefugte Nutzung personenbezogener Daten, z. B. für Betrug oder Kreditkartenmissbrauch.

IAM (Identity and Access Management)

Verwaltung von digitalen Identitäten und deren Zugriffsrechten in einem Netzwerk oder System.

j

Jailbreaking – Bedeutung & Risiken

Das Entfernen von Software-Einschränkungen auf Geräten (z. B. iPhones), um nicht autorisierte Apps zu installieren.

JavaScript-Malware – Gefahr durch bösartige Skripte

Schadsoftware, die über JavaScript-Code Websites oder Geräte infiziert.

JavaScript Injection – Angriff auf Webanwendungen

Angreifer schleusen bösartigen JavaScript-Code in Webseiten ein, um Daten zu stehlen oder Nutzeraktionen zu manipulieren.

K

Keylogger – Definition & Gefahr

Eine Malware oder Hardware, die unbemerkt Tastatureingaben aufzeichnet, um Passwörter oder sensible Daten zu stehlen.

Kryptografie – Grundlagen & Anwendungen

Wissenschaft der Verschlüsselung zur Sicherung von Daten, z. B. mit AES oder RSA.

l

LAN (Local Area Network) – Was ist das?

Ein lokales Netzwerk, das Geräte innerhalb eines begrenzten Bereichs (z. B. Büro oder Zuhause) verbindet.

Least Privilege Principle – Minimierung von Zugriffsrechten

Ein Sicherheitsprinzip, bei dem Nutzer nur die minimal notwendigen Rechte erhalten, um Sicherheitsrisiken zu reduzieren.

Logging – Protokollierung von Systemereignissen

Das Aufzeichnen von sicherheitsrelevanten Vorgängen wie Anmeldungen oder Fehlversuchen zur Analyse und Nachverfolgung.

M

MAC-Adresse – Hardwarekennung im Netzwerk

Eindeutige Kennung jedes Netzwerkadapters, die zur Identifikation von Geräten verwendet wird.

Malware – Definition & Arten

Schädliche Software wie Viren, Trojaner oder Ransomware, die Systeme infizieren und Schaden anrichten kann.

Man-in-the-Middle-Angriff – Gefahr & Schutzmaßnahmen

Eine Attacke, bei der sich ein Angreifer zwischen zwei Kommunikationspartner schaltet, um Daten abzufangen oder zu manipulieren.

Multi-Faktor-Authentifizierung (MFA) – Zusätzlicher Schutz für Konten

Ein Sicherheitsverfahren, das mindestens zwei verschiedene Faktoren zur Identitätsprüfung erfordert (z. B. Passwort + SMS-Code).

n

Netzwerksicherheit – Grundlagen & Maßnahmen

Strategien und Technologien zum Schutz von IT-Netzwerken vor unbefugtem Zugriff und Angriffen.

Netzwerksegmentierung – Begrenzung von Angriffsflächen

Aufteilung eines Netzwerks in kleinere, getrennte Bereiche zur Minimierung der Ausbreitungsmöglichkeiten bei Angriffen.

NIST – Bedeutung & Rolle in der IT-Sicherheit

Das National Institute of Standards and Technology, das Sicherheitsrichtlinien wie das NIST Cybersecurity Framework entwickelt.

o

OAuth – Was ist das?

Ein Autorisierungsprotokoll, das es Nutzern ermöglicht, sich sicher bei Drittanbieterdiensten anzumelden, ohne ihr Passwort direkt weiterzugeben (z. B. Login mit Google oder Facebook).

One-Time Password (OTP) – Einmalpasswort für zusätzliche Sicherheit

Zeitlich oder einmalig gültiger Code zur Anmeldung, z. B. per App oder SMS, oft Bestandteil von 2FA.

Open Source Security – Risiken & Vorteile

Sicherheitsaspekte von Open-Source-Software, inklusive potenzieller Schwachstellen und Community-getriebener Sicherheitsupdates.

OSINT (Open Source Intelligence) – Informationsgewinnung aus öffentlichen Quellen

Analyse öffentlich zugänglicher Informationen, z. B. aus sozialen Netzwerken oder Firmenwebsites, für Sicherheits- oder Angriffszwecke.

p

Passwort-Manager – Sichere Passwortverwaltung

Tools zur Erstellung, Speicherung und Verwaltung komplexer Passwörter. Reduziert das Risiko durch Wiederverwendung schwacher Passwörter.

Phishing – Definition & Erkennungsmerkmale

Eine Betrugsmethode, bei der Angreifer gefälschte E-Mails oder Websites nutzen, um Zugangsdaten oder persönliche Informationen zu stehlen.

Penetration Testing – Was ist ein Pentest?

Eine gezielte Sicherheitsüberprüfung durch ethische Hacker, um Schwachstellen in IT-Systemen aufzudecken.

q

QR-Code-Phishing (Quishing) – Neue Gefahr durch gefälschte Codes

Eine Phishing-Methode, bei der Opfer durch manipulierte QR-Codes auf schädliche Websites geleitet werden.

Quantum Computing & IT-Sicherheit – Bedrohung für Verschlüsselung?

Quantencomputer könnten in Zukunft herkömmliche Verschlüsselungsverfahren knacken, weshalb Post-Quanten-Kryptografie entwickelt wird.

r

Ransomware – Was ist das & wie schützt man sich?

Schadsoftware, die Dateien verschlüsselt und für die Entschlüsselung ein Lösegeld fordert.

Replay-Angriff – Wiederverwendung abgefangener Daten

Ein Angreifer sendet abgefangene Daten erneut an ein System, um sich unrechtmäßig zu authentifizieren oder Zugriff zu erhalten.

Rogue Software – Gefälschte Sicherheitssoftware als Malware

Schadprogramme, die sich als legitime Sicherheitssoftware ausgeben, um Nutzer zur Installation oder Zahlung zu bewegen.

Rootkit – Versteckte Malware mit Systemzugriff

Schadsoftware, die sich tief im System einnistet und schwer erkennbar ist. Oft genutzt für Spionage oder dauerhafte Kontrolle eines Systems.

Red Team vs. Blue Team – Unterschied in der IT-Sicherheit

Red Team führt simulierte Angriffe durch, um Sicherheitslücken aufzudecken, während das Blue Team für die Abwehr dieser Angriffe zuständig ist.

s

Sandbox – Isolierte Testumgebung für Programme

Software oder Dateien werden kontrolliert ausgeführt, um Verhalten zu analysieren, ohne das System zu gefährden.

Social Engineering – Manipulation als Angriffsmethode

Eine Technik, bei der Angreifer Menschen gezielt täuschen, um vertrauliche Informationen zu erhalten (z. B. durch gefälschte Anrufe oder E-Mails).

Shadow IT (Schatten-IT) – Ungenehmigte IT-Nutzung

Bezeichnet Hardware, Software oder Cloud-Dienste, die Mitarbeitende ohne Wissen oder Zustimmung der IT-Abteilung einsetzen. Beispiele sind private Cloud-Speicher, Chat-Apps oder Tools auf Dienstgeräten.
Risiko: Fehlende Sicherheitskontrollen, mögliche Datenschutzverstöße und Sicherheitslücken.
Lösung: Bewusstsein schaffen, klare Richtlinien definieren und sichere Alternativen bereitstellen.

Spear-Phishing – Gezielte E-Mail-Angriffe auf Einzelpersonen

Eine besonders personalisierte Form des Phishings, bei der Angreifer vorher Informationen über ihr Ziel sammeln, um authentische und überzeugende Betrugsnachrichten zu versenden.

Smishing – Phishing über SMS & Messenger

Eine Betrugsmethode, bei der gefälschte SMS oder Messenger-Nachrichten mit schädlichen Links oder Anhängen versendet werden.

Session Hijacking – Übernahme von Web-Sitzungen

Eine Angriffsmethode, bei der Hacker eine aktive Sitzung eines Nutzers kapern, um Zugriff auf geschützte Inhalte zu erhalten.

Spyware – Unsichtbare Überwachungssoftware

Schadsoftware, die Nutzerdaten im Hintergrund ausspioniert, oft ohne Wissen des Opfers.

Stealer-Malware – Passwort- und Datenklau

Schadsoftware, die gezielt Passwörter, Browser-Cookies oder Krypto-Wallets ausliest und an Angreifer sendet.

t

Trojaner – Tarnung & Gefahr durch Schadsoftware

Eine Art von Malware, die sich als harmlose Software tarnt, um Systeme zu infizieren und Daten zu stehlen oder zu manipulieren.

Two-Factor Authentication (2FA) – Zusätzliche Sicherheitsebene

Ein Sicherheitsverfahren, bei dem Nutzer zwei verschiedene Faktoren (z. B. Passwort + SMS-Code) zur Anmeldung benötigen.

Token-Based Authentication – Sichere Anmeldung ohne Passwort

Authentifizierungsverfahren, das temporäre digitale Token anstelle von Passwörtern verwendet (z. B. OAuth).

u

URL-Spoofing – Gefälschte Webadressen als Angriffsmethode

Eine Technik, bei der Angreifer URLs so manipulieren, dass sie legitimen Websites ähneln, um Nutzer zu täuschen.

USB-Angriffe – Risiken durch infizierte USB-Sticks

Gefährliche Angriffe, bei denen Schadsoftware über manipulierte USB-Geräte eingeschleust wird (z. B. „Rubber Ducky“-Angriffe).

v

VPN (Virtual Private Network) – Datenschutz im Internet

Ein verschlüsselter Tunnel für Internetverbindungen, der Privatsphäre und Sicherheit erhöht.

Vishing – Telefonbetrug durch Social Engineering

Eine Phishing-Methode, bei der Angreifer versuchen, über gefälschte Telefonanrufe an vertrauliche Daten zu gelangen.

Virus – Selbstreplizierende Schadsoftware

Eine Art von Malware, die sich durch Anhängen an Dateien verbreitet und Schaden am System anrichten kann.

w

WLAN-Sicherheit – Risiken & Schutzmaßnahmen

Sicherheitsaspekte beim drahtlosen Netzwerk, einschließlich Verschlüsselung (WPA3), SSID-Stealthing und MAC-Filterung.

Whaling – Spear-Phishing gegen Führungskräfte

Eine gezielte Phishing-Angriffsmethode, die speziell auf hochrangige Personen wie CEOs und CFOs abzielt.

Wurm – Selbstverbreitende Malware

Schadsoftware, die sich eigenständig über Netzwerke verbreitet, oft ohne Nutzerinteraktion.

x

X.509-Zertifikate – Grundlage für sichere Verbindungen

Ein Standard für digitale Zertifikate, die in TLS/SSL verwendet werden, um sichere HTTPS-Verbindungen zu ermöglichen.

XML Injection – Angriff auf Webanwendungen

Eine Angriffstechnik, bei der bösartiger Code in XML-Daten eingebettet wird, um Systeme zu manipulieren oder sensible Informationen auszulesen.

y

YubiKey – Hardwarebasierte Zwei-Faktor-Authentifizierung

Ein physischer Sicherheitsschlüssel, der für MFA (Multi-Faktor-Authentifizierung) verwendet wird, um Anmeldevorgänge sicherer zu machen.

YARA-Regeln – Malware-Erkennung durch Musteranalyse

Eine Methode zur Identifikation und Analyse von Schadsoftware basierend auf festgelegten Mustern und Signaturen.

z

Zero Trust – Sicherheitsstrategie ohne Vertrauensvorschuss

Ein Sicherheitsmodell, bei dem kein Gerät oder Nutzer automatisch vertraut wird – jede Anfrage muss überprüft und authentifiziert werden.

Zero-Day-Exploit – Angriff auf unbekannte Schwachstellen

Eine Attacke, die eine Sicherheitslücke ausnutzt, die dem Hersteller noch nicht bekannt ist und für die es noch keinen Patch gibt.

Weitere Kostenlose Inhalte zum wissen erweitern

Phishing im Detail

Illustration zum Thema Cybersecurity-Wissen (Mann am Bildschirm mit Schloss und Grafiken)

Phishing gehört zu den größten Cyber-Bedrohungen. Doch wie genau funktioniert es?
In diesem Abschnitt erfahren Sie, welche Methoden es gibt, woran man sie erkennt und wie man sich wirksam schützt.

Sicherheitsmaßnahmen & Best Practices

Computerbildschirm mit Häkchen und Symbolen für Sicherheit wie Schloss, Schild und Checkliste – symbolisiert geprüfte Webseite.

Viele Sicherheitslücken lassen sich mit einfachen Mitteln schließen.
Deshalb zeigen wir Ihnen hier praxiserprobte Tipps, mit denen sich Unternehmen und Privatpersonen wirksam vor Cyberangriffen schützen können.