Sie wollen ein noch besseres Erlebnis?

Glossar

Haben Sie Schwierigkeiten, die Terminologie der Cybersicherheit zu verstehen? Dann sind Sie hier richtig! Unser Glossar soll gängige Begriffe aus dem Bereich der Cybersicherheit für Sie entmystifizieren und vereinfachen. Wir haben dieses Glossar in einfacher Sprache und ohne Jargon gehalten. Sie können entweder durch die Begriffe blättern, um Ihr allgemeines Verständnis zu erweitern, oder bestimmte Begriffe nachschlagen, die Ihnen Kopfzerbrechen bereiten.

A

Algorithmus

Algorithmus

Ein Algorithmus ist ein Rezept für ein Computer- oder Informationssystem.

Dabei handelt es sich um eine Reihe von Anweisungen, die ein Computer befolgt, um eine bestimmte Aufgabe auszuführen. Anders ausgedrückt sagt ein Algorithmus einem Computer, wie er eine Aufgabe zu erledigen hat: was er als Erstes, als Zweites und so weiter tun soll.

Algorithmen werden in einer Vielzahl von Bereichen eingesetzt, insbesondere bei der Problemlösung. Algorithmen kommen unter anderem in Suchmaschinen und bei der GPS-Navigation zum Einsatz. Sie werden auch verwendet, um zu entscheiden, welche Art von Inhalten den Nutzern in den sozialen Medien empfohlen werden.

Heutzutage werden Algorithmen häufig mit künstlicher Intelligenz kombiniert. Das bedeutet, dass sich der Algorithmus und seine Anweisungen weiterentwickeln können.

Anlagebetrug

Anlagebetrug

Unter Anlagebetrug versteht man das Überreden von Personen, in einen Vermögenswert zu investieren, der für Kriminelle von Nutzen ist.

Das Ziel der Kriminellen ist es, an Ihr Geld zu kommen. Sie versuchen zum Beispiel, dass sie Ihr Geld in ein von ihnen entwickeltes, aber nicht existierendes Anlagekonzept investieren.

Die Hauptmerkmale von Anlagebetrug sind das Versprechen, leicht an Geld zu kommen, und das Gefühl, Geld zu verlieren, wenn man nicht sofort handelt.

B

Back-up

Back-up

Ein Back-up oder eine Sicherung ist eine Kopie Ihrer Daten.

Mithilfe eines Back-ups verfügen Sie über dieselben Daten an mehreren Orten. So können Sie beispielsweise Daten auf Ihrem Computer und in der Cloud als Back-up gespeichert haben.

Ein Back-up ist eine Möglichkeit, sich auf den Verlust Ihrer Originaldaten vorzubereiten. Wenn die Originaldaten verloren gehen, geändert, gelöscht oder gestohlen werden, können sie aus dem Back-up wiederhergestellt werden.

Anders ausgedrückt: Ein Back-up ist eine Vorbereitung auf den Moment, in dem Sie keinen Zugriff mehr auf Ihre ursprünglichen Daten haben.

Bating

Bating

Bating bedeutet, digitale Fallen zu stellen.

Anders ausgedrückt: Kriminelle versuchen, ihre Opfer mit verschiedenen Fallen dazu zu bringen, Dinge zu tun, die für die Kriminellen nützlich sind.

Eine Falle könnte zum Beispiel eine kostenlose Software sein, die Malware enthält. Es könnte auch ein USB-Stick sein, der auf dem Schreibtisch eines Kriminellen liegt. Auch Werbung, die Sie auf eine bösartige Website leitet, könnte so eine Falle sein.

Ziel ist es, an die Daten oder das Geld der Opfer zu gelangen.

Bedrohungsakteur

Bedrohungsakteur

Ein Bedrohungsakteur ist eine Einzelperson oder eine Gruppe, die absichtlich Schaden an digitalen Geräten oder Systemen anrichtet.

Die Akteure und ihre Beweggründe variieren. Bei einem Bedrohungsakteur kann es sich beispielsweise um eine kriminelle Organisation, einen verärgerten Mitarbeitenden oder einen Aktivisten handeln.

Bestätigungsfehler

Bestätigungsfehler

Ein Bestätigungsfehler ist wie eine getönte Brille, die alles einfärbt, was man sieht.

Es handelt sich um eine kognitive Falle, bei der Menschen dazu neigen, so Informationen zu suchen, zu interpretieren und im Gedächtnis zu behalten, dass ihre bestehenden Überzeugungen oder Theorien bestätigt werden.

Menschen wählen Fakten aus, die ihre zuvor gebildeten Meinungen unterstützen, interpretieren Ereignisse so, dass sie ihren Standpunkt bestätigen, und rufen Erinnerungen ab, die mit ihren Vorurteilen übereinstimmen.

Diese inhärente Voreingenommenheit anzuerkennen, ist ein entscheidender Schritt hin zu einem besseren kritischen Denken und zu fundierten, informierten Entscheidungen.

Big data

Big data

Unter Big Data versteht man große und komplexe Datenmengen, die schwer zu verarbeiten sind.

Diese Datenmengen werden aus verschiedenen Quellen gesammelt, darunter das Internet, intelligente Geräte und wissenschaftliche Messungen. Big Data kann zum Beispiel aus Nutzeraktivitäten in sozialen Medien, dem Kaufverhalten von Kunden im E-Commerce oder aus wissenschaftlichen Messungen bestehen.

Big Data werden gesammelt, gespeichert und analysiert, da sie zur Vorhersage von Trends, zur Verbesserung der Entscheidungsfindung und zur geschäftlichen Entwicklung genutzt werden können.

Zur Speicherung und Verarbeitung von Big Data wird Cloud Computing verwendet.

Bot-Konto

Bot-Konto

Bot-Konten sind digitale Lakaien,

sprich automatisierte Konten, die den Anweisungen des Eigentümers folgen. Sie können z. B. dazu verwendet werden, irreführende Informationen zu verbreiten, andere Nutzer abzulenken oder den Verkehr auf einer Website so weit zu lenken, dass sie für andere unzugänglich wird.

Es gibt viele Arten von Bot-Konten. Einige sind offensichtlich gefälscht, während andere echten menschlichen Konten ähneln. Daher kann es schwierig sein, zu erkennen, ob es sich bei einem Konto um einen Bot handelt.

Ein Tipp zur Erkennung von Bot-Konten: Achten Sie auf sich wiederholende Inhalte, eine außergewöhnlich hohe Aktivitätsrate oder einen ungewöhnlichen Benutzernamen.

Botnet

Botnet

Ein Botnet ist eine Armee von infizierten Computern und Geräten.

Dabei handelt es sich um Geräte, die von Kriminellen mit einer Software infiziert wurden und sich dann fernsteuern lassen.

Die infizierten Geräte können so programmiert werden, dass sie bösartige Aktivitäten ausführen. So können Botnets beispielsweise dazu verwendet werden, Dienste zu stören oder eine große Anzahl betrügerischer Nachrichten zu versenden.

Ein Botnet kann aus einigen Hundert oder sogar Millionen infizierter Geräte bestehen.

Brute-force-Angriff

Brute-force-Angriff

Bei einem Brute-Force-Angriff versuchen Kriminelle, Ihr Passwort zu erraten.

Dabei können sie auf zwei Arten vorgehen: 1) verschiedene Zeichenkombinationen ausprobieren, bis sie die richtige finden, oder 2) Passwörter aus Wortlisten testen. Anders ausgedrückt: Die Angreifer können versuchen, Ihr Passwort zu erraten, indem sie alle möglichen Zeichenkombinationen durchprobieren, ähnlich wie bei einem Zahlenschloss, das verschiedene Kombinationen zulässt.

Oder die Angreifer können versuchen, Ihr Passwort zu ermitteln, indem sie die Passwörter aus vordefinierten Wortlisten mit vielen gängigen Passwörtern testen. Steht Ihr Passwort auf dieser Wortliste, können die Angreifer Ihr Passwort erraten.

C

CEO-Betrug

CEO-Betrug

Ein CEO-Betrug liegt vor, wenn sich Kriminelle als Unternehmensleiter oder eine andere Führungskraft ausgeben.

Die Idee dahinter ist, die Mitarbeitenden des Unternehmens dazu zu bringen, sich so zu verhalten, dass es den Kriminellen nützt.

In vielen Fällen wird die Kontrolle über das E-Mail-Konto des CEO (oder einer anderen Person) übernommen und die Nachrichten werden von dort aus verschickt.

Kriminelle könnten zum Beispiel um eine dringende Geldüberweisung oder Übermittlung von vertraulichen Informationen bitten.

Cloud

Cloud

Eine Cloud ist wie ein digitaler Speicher.

Es handelt sich um einen Dienst, der Speicherplatz, Software und andere IT-bezogene Dienste als Online-Dienste über Remote-Verbindungen bereitstellt. Das bedeutet zum Beispiel, dass Daten und Software nicht lokal auf Ihrem eigenen Gerät gespeichert werden.

Die Cloud ermöglicht es Ihnen, von jedem Ort und jedem Gerät mit Netzanschluss auf die von ihr angebotenen Dienste zuzugreifen.

Technisch gesehen besteht die Cloud aus vielen Servern. Ein Unternehmen kann zum Beispiel eine eigene Cloud haben oder die Cloud als Dienstleistung für andere anbieten.

Computervirus

Computervirus

Ein Computervirus ist ein Schadprogramm, das sich über verschiedene Infektionsmechanismen verbreitet.

Diese bösartige Software zielt darauf ab, die Funktionsweise Ihres Computers zu verändern.

Computerviren werden Viren genannt, da sie zur Infektion einen Wirt benötigen. Genau wie echte Viren verbreiten sich Computerviren also, indem sie andere Software auf dem Gerät infizieren.

Computerviren heften sich in der Regel an eine Wirtsdatei und werden beim Öffnen dieser Datei aktiviert. So kann sich der Virus verbreiten und das Gerät beschädigen.

Computerwurm

Computerwurm

Ein Computerwurm ist eine Malware, die sich durch Selbstreplikation verbreitet.

Anders ausgedrückt: Es handelt sich um bösartige Software, die sich ohne menschliches Zutun auf einem Gerät ausbreitet.

Ein Computerwurm kann beispielsweise Daten auf einem Gerät beschädigen, die Kontrolle über das Gerät übernehmen oder Schwachstellen schaffen, die von anderer bösartiger Software ausgenutzt werden können.

Würmer können ein Gerät z. B. über bösartige Anhänge oder eine Nachricht von einer Messaging-Anwendung infizieren.

Cyberangriff

Cyberangriff

Von einem Cyberangriff ist die Rede, wenn eine bösartige Organisation, sei es eine Person oder eine Gruppe, das Internet nutzt, um den Computersystemen einer Person oder eines Unternehmens Schaden zuzufügen.

Ihre Motive können unterschiedlich sein – von Diebstahl bis zur Beschädigung oder Veränderung von Daten. Die Angreifer können auch versuchen, in die internen Systeme eines Unternehmens einzudringen, um sich unbefugten Zugriff zu verschaffen, oder sie versuchen, einen Dienst zu unterbrechen.

Ihnen steht eine Vielzahl von Methoden zur Verfügung, und die Folgen ihrer Verstöße können erheblich sein. Zu den gängigen Formen von Cyberangriffen gehören Phishing, Denial-of-Service-Angriffe und die Verbreitung von Schadsoftware, die als Ransomware bekannt ist.

Cyberhygiene

Cyberhygiene

Bei der Cyberhygiene geht es darum, gute Cybersicherheitspraktiken zur Routine zu machen.

Hinter der Cyberhygiene steckt der gleiche Gedanke wie hinter der Gesundheitshygiene: Man schützt sich und sein Umfeld durch Routinen.

Cyberhygiene bedeutet zum Beispiel, dass Sie Ihre Geräte regelmäßig aktualisieren und Ihre Passwörter sicher verwenden.

Cyberhygiene bedeutet zum Beispiel, dass Sie Ihre Geräte regelmäßig aktualisieren und Ihre Passwörter sicher verwenden.

Cybermobbing

Cybermobbing

Cybermobbing ist eine Form der Belästigung, bei der elektronische Geräte oder digitale Plattformen genutzt werden.

Ähnlich wie beim herkömmlichen Mobbing handelt es sich beim Cybermobbing um ein wiederholtes Verhalten, das darauf abzielt, die gemobbte Person zu verängstigen, zu quälen oder zu demütigen. Diese digitale Form des Mobbings kann die Verbreitung von Gerüchten, das Teilen peinlicher Fotos oder das Versenden von einschüchternden Nachrichten beinhalten.

Cybermobbing findet häufig in sozialen Netzwerken, auf Online-Spielplattformen und über verschiedene Messaging-Anwendungen statt.

D

DSGVO

DSGVO

Die Datenschutz-Grundverordnung, allgemein bekannt als DSGVO, ist ein solides Regelwerk, das von der Europäischen Union aufgestellt wurde. Ihr Hauptzweck besteht darin, den Umgang mit personenbezogenen Daten zu regeln, wobei der Schutz stets Vorrang hat.

Die 2016 verabschiedete Datenschutz-Grundverordnung revolutionierte die Art und Weise, wie Organisationen, die mit EU-Bürgern interagieren, personenbezogene Daten verwalten müssen. Sie gilt für alle Unternehmen, die Daten von EU-Bürgern handhaben, unabhängig vom Standort des Unternehmens.

Ein Hauptziel der DSGVO ist es, dem Einzelnen wieder die Kontrolle über seine personenbezogenen Daten zu geben. Sie gibt dem Einzelnen das Recht, auf seine Daten zuzugreifen, Ungenauigkeiten zu korrigieren und sie vollständig zu löschen. Bei Nichteinhaltung der strengen DSGVO-Richtlinien drohen den Unternehmen hohe Strafen.

Dark Web

Dark Web

Das Dark Web ist wie ein „verborgener Raum“ im Internet, der für herkömmliche Browser und Suchmaschinen nicht sichtbar ist.

Nur bestimmte Browser, wie Tor (der am häufigsten verwendete), können diesen verborgenen Teil des Internets freischalten.

Das Dark Web ist zwar für illegale Aktivitäten bekannt, aber es ist nicht nur eine Drehscheibe für unrechtmäßige Handlungen. Es bietet auch eine Möglichkeit für legale Aktivitäten und dient als sicherer Kanal für private Kommunikation, als Hilfsmittel zur Verbesserung der Online-Privatsphäre und als Instrument zur Umgehung der nationalen Zensur. Auch wenn seine Nutzung oft kritisch beäugt wird, ist der Zugang zum Dark Web in vielen Ländern völlig legal.

Das Dark Web ist eine Untergruppe des Internets, die als Deep Web bekannt ist, was seinen „verborgenen“ Charakter noch verstärkt.

Datenschutz

Datenschutz

Datenschutz ist der Schutz von personenbezogenen und sensiblen Daten.

Der Datenschutz soll sicherstellen, dass Unbefugte nicht auf Daten zugreifen, sie verändern oder löschen können. Dazu gehört auch die Einhaltung von Gesetzen und Vorschriften über den Umgang mit personenbezogenen Daten.

Zum Datenschutz gehört die Implementierung von Sicherheitsprotokollen wie Verschlüsselung, Zugangskontrolle und regelmäßige Back-ups.

Datenschutzrichtlinie

Datenschutzrichtlinie

Eine Datenschutzrichtlinie ist ein Vertrag oder eine Erklärung, auf deren Grundlage Ihre Daten verarbeitet werden.

Anders ausgedrückt: Eine Datenschutzrichtlinie ist ein rechtliches Dokument, in dem beschrieben wird, wie eine Organisation personenbezogene Daten erhebt, verwendet, speichert und schützt.

Sie informiert die Nutzer über ihre Rechte in Bezug auf ihre Daten und darüber, wie sie diese Rechte ausüben können. In Datenschutzrichtlinien wird in der Regel genau beschrieben, welche Daten erfasst werden, wie sie verarbeitet werden, an wen sie weitergegeben werden und zu welchem Zweck.

Datenschutzrichtlinien dienen der Transparenz, dem Aufbau von Vertrauen bei den Nutzern und der Einhaltung von Datenschutzgesetzen.

Deep Web

Deep Web

Das Deep Web, das metaphorisch mit dem riesigen Teil eines Eisbergs unter Wasser verglichen werden kann, ist der riesige Teil des Internets, der den üblichen Suchmaschinen verborgen bleibt.

Im Wesentlichen enthält das Dark Web Daten, die nicht öffentlich zugänglich sind. Diese privaten Informationen können alles umfassen, von Bankdaten über persönliche E-Mails bis hin zu internen Systemen von Unternehmen.

Das Deep Web, das den größten Teil des Internets ausmacht, ist nicht sichtbar, ähnlich wie der Teil eines Eisbergs, der unter Wasser liegt. Übrig bleibt nur ein winziger Teil – analog zur sichtbaren Spitze eines Eisbergs – den die Internetnutzer durchsuchen und die Suchmaschinen indexieren können.

Deepfake

Deepfake

Bei der Deepfake-Technologie wird künstliche Intelligenz eingesetzt, um überzeugend realistische Medieninhalte zu produzieren, die echte Ereignisse widerspiegeln sollen.

In erster Linie geht es um die Erstellung von gefälschten Videos, Tonaufnahmen und Bildern.

Diese Fälschungen können sowohl echte als auch fiktive Personen und Szenarien darstellen. Sie können auch der Verbreitung von falschen Informationen dienen, oftmals mit dem Ziel, die Betrachter an etwas glauben zu lassen, was nicht den Tatsachen entspricht.

Die Erkennung von Deepfake ist nicht immer einfach, dazu kann die Untersuchung von Unstimmigkeiten bei Beleuchtung, Schatten, Gesichtsausdruck oder Ton gehören. Die beste Verteidigung gegen Deepfake besteht darin, sich auf Informationen aus vertrauenswürdigen Quellen zu beziehen und Nachrichten zu überprüfen.

Denial-of-Service-Angriff (DoS)

Denial-of-Service-Angriff (DoS)

Ein Denial-of-Service-Angriff ist ein Verkehrsstau in einem Netzwerk.

So wie ein Verkehrsstau Straßen blockiert, blockieren Kriminelle bei einem Denial-of-Service-Angriff digitale Kommunikationswege. In diesem Fall werden die Dienste verlangsamt oder vollständig blockiert, sodass sie nicht normal genutzt werden können.

Ein Denial-of-Service-Angriff verursacht wie ein Verkehrsstau keine dauerhaften Schäden. Der Dienst funktioniert wieder wie gewöhnlich, wenn der Stau aufgehoben wurde.

Desinformationen

Desinformationen sind Informationen, die jemand in dem Wissen erstellt oder verbreitet, dass sie falsch oder irreführend sind.

Anders ausgedrückt: Desinformationen haben immer einen Zweck. Ziel der Desinformationen ist es in der Regel, die Meinungen und Vorstellungen der Menschen zu beeinflussen.

Desinformationen können nicht versehentlich verbreitet werden. Wenn jemand unwissentlich oder versehentlich Desinformationen verbreitet, handelt es sich um Fehlinformationen.

Digitaler Fußabdruck

Digitaler Fußabdruck

Ein digitaler Fußabdruck ist die Erinnerung, die Sie im Internet hinterlassen.

Jedes Mal, wenn Sie das Internet nutzen, bleibt eine solche Spur zurück. Jeder Klick, jede Nachricht, jedes Foto, jeder Beitrag und sogar jede E-Mail erzeugt einen digitalen Fußabdruck.

Diese Spuren ergeben ein digitales Bild von Ihnen, das Dinge wie Ihre Vorlieben, Ihre Werte und Ihre Lebenssituation offenbart.

Diese Informationen können verwendet werden, um Werbung auf Sie zuzuschneiden oder Ihr Verhalten und Ihre Vorlieben vorherzusagen. In einigen Fällen können diese Informationen auch gegen Sie verwendet werden. Daher ist es wichtig, sich Gedanken darüber zu machen, welche Art von Spuren Sie im Internet hinterlassen möchten.

Digitalisierung

Digitalisierung

Die Digitalisierung ist die Transformation des digitalen Handelns.

Doing things digitally means using information technology in action.

Die Digitalisierung ist also im Grunde ein globaler Wandel, bei dem traditionelle, alltägliche Aufgaben nun mithilfe von digitalen Technologien erledigt werden.

Digitalisierung kann zum Beispiel bedeuten, dass Briefe durch E-Mails ersetzt werden, dass man remote arbeitet oder dass man vom physischen zum Online-Handel übergeht.

E

Echokammer

Echokammer

Eine Echokammer ist wie ein Lautsprecher, der die eigene Meinung verstärkt und wiedergibt.

In einer Echokammer interagieren Gleichgesinnte miteinander, wodurch ihre ähnliche Denkweise noch verstärkt wird.

Hier werden Meinungsverschiedenheiten und gegensätzliche Ansichten oft verdrängt. Andere Meinungen werden daher in dieser Kammer ausgeschlossen, was das Kennenlernen anderer Perspektiven und neuer Ideen erschweren kann.

Dies kann auch dazu führen, dass die eigenen Ansichten gestärkt werden, selbst wenn sie im Widerspruch zu sachlichen Informationen stehen.

F

Fake News

Fake News

Fake News sind wie ein Wolf im Schafspelz – falsche Geschichten, die vortäuschen, echte Nachrichten zu sein.

Bei Fake News handelt es sich um Informationen, die ganz oder teilweise mit der Absicht der Täuschung erstellt wurden, und die dennoch als vertrauenswürdige Nachrichten präsentiert werden.

Mit der Verbreitung von Fake News wird häufig das Ziel verfolgt, die öffentliche Meinung zu beeinflussen und das Denken und Handeln von Menschen zu manipulieren. Um gegen diese Betrüger vorzugehen, braucht man einen geschulten kritischen Blick, eine effektive Faktenüberprüfung und die Fähigkeit, zuverlässige Medienquellen zu erkennen.

Angetrieben durch die schnelle Verbreitung in den sozialen Medien können Fake News in kürzester Zeit ein großes Publikum erreichen und das Vertrauen in verlässliche Nachrichtenquellen untergraben.

Fehlinformationen

Fehlinformationen

Fehlinformationen sind Informationen, die jemand erstellt oder verbreitet, ohne zu wissen, dass sie falsch oder irreführend sind.

In vielen Fällen werden falsche Informationen verbreitet, damit Menschen sie weitergeben, ohne sich der Fehlerhaftigkeit bewusst zu sein. In diesem Fall ist es wahrscheinlicher, dass andere Menschen die Fehlinformationen für die Wahrheit halten.

Jeder kann versehentlich Fehlinformationen verbreiten, wenn man nicht auf die Richtigkeit der Informationen achtet. Um sicherzustellen, dass Sie keine Fehlinformationen verbreiten, sollten Sie Informationen aus verschiedenen Quellen überprüfen, die sich nicht aufeinander beziehen.

Filterblase

Filterblase

Eine Informations- oder Filterblase ist eine von einem Algorithmus erzeugte Sicht auf das Internet und die sozialen Medien.

Algorithmen schaffen eine Sicht für alle, die beispielsweise soziale Medien, Online-Dienste und Suchmaschinen nutzen. Diese Sicht beruht auf dem Online-Verhalten.

Uns wird mehr von bestimmten Inhalten angeboten, wenn wir mehr Zeit mit den jeweiligen Inhalten verbringen.

Die Informationsblase soll dafür sorgen, dass Sie den jeweiligen Service so lange wie möglich nutzen. Ein Service verdient umso mehr Geld, je länger wir diesen nutzen.

Firewall

Firewall

Eine Firewall ist der Pförtner Ihres Geräts.

Es ist ein Programm oder Gerät, das den gesamten Datenverkehr zwischen Ihrem Gerät und dem Internet auf der Grundlage vordefinierter Regeln zulässt oder blockiert.

Es ist ein Programm oder Gerät, das den gesamten Datenverkehr zwischen Ihrem Gerät und dem Internet auf der Grundlage vordefinierter Regeln zulässt oder blockiert.

Auf diese Weise hilft eine Firewall, Ihr Gerät und Ihre Dateien zu schützen.

Framing

Framing

Framing ist die Manipulation der Art und Weise, wie Dinge definiert und wahrgenommen werden.

Framing von Informationen bezieht sich darauf, wie Informationen präsentiert werden und wie diese Präsentation die Wahrnehmung und die Entscheidungen der Menschen beeinflusst.

Es kommt zum sogenannten Framing-Effekt, da unterschiedliche Darstellungen derselben Information zu unterschiedlichen Interpretationen führen können: Ist das Glas halb voll oder halb leer?

Framing zu verstehen, hilft Ihnen dabei, Informationen kritisch zu bewerten und fundiertere Entscheidungen zu treffen.

G

Gefälschte Websites

Gefälschte Websites

Eine gefälschte Website zielt darauf ab, eine echte Website zu imitieren.

Die Idee dahinter ist, dass diese gefälschte Website, wie die Website einer Ihnen bekannten Bank, eines Online-Shops oder Ähnlichem aussieht.

Diese Websites sind in der Regel darauf ausgelegt, die von Ihnen eingegebenen Daten zu stehlen. Das können zum Beispiel Anmelde- oder Bankdaten sein.

H

Hacker

Hacker

Ein Hacker ist eine Person, die Schwachstellen in der digitalen Welt nutzt.

Hier zu gehört zum Beispiel das Auffinden von Softwarefehlern in einem System, Gerät oder Programm.

Der Begriff Hacker bezieht sich weder auf böswillige noch auf gutwillige Personen. Es ist vielmehr ein neutraler Begriff. Entscheidend ist, ob die Hacker die Erlaubnis zum Hacken haben oder nicht.

Gutwillige Hacker (White Hat Hacker) suchen nach Schwachstellen in Unternehmen, um Kriminelle daran zu hindern, diese Schwachstellen auszunutzen. Böswillige Hacker (Black Hat Hacker) hingegen suchen nach Schwachstellen, um sie auszunutzen und Schaden anzurichten.

Hacktivist

Hacktivist

Hacktivisten, eine Zusammensetzung aus den Begriffen „Hacking“ und „Aktivisten“, nutzen digitale Techniken, insbesondere Cyberangriffe, um ihre Ziele oder Überzeugungen zu verfolgen.

Diese Personen agieren aus Überzeugung und richten ihre Angriffe oft auf Branchen oder Organisationen, die ihren politischen Ideologien widersprechen. Im Gegensatz zu herkömmlichen Hackern sind Hacktivisten in der Regel nicht durch persönlichen Profit motiviert, sondern durch den Wunsch, eine Sache zu fördern oder eine Veränderung zu bewirken.

Hintertür

Hintertür

Eine Hintertür ist wie ein Geheimgang oder ein versteckter Schlüssel in einer Software, einer Anwendung oder einem technischen Gerät, durch den sich Hacker einschleusen können. Sind die Hacker erst einmal drin, können sie das Gerät oder die Software kontrollieren.

Die Hacker könnten diesen Geheimgang bereits kennen, oder sie könnten ihn finden, indem sie lernen, wie das Gerät oder die Software funktioniert.

I

Identitätsdiebstahl

Identitätsdiebstahl

Beim Identitätsdiebstahl geben sich Kriminelle als eine andere Person aus.

Anders ausgedrückt: Kriminelle lügen über ihre wahre Identität, meist um so an Geld zu kommen oder um größere Straftaten zu begehen.

Dies geschieht durch die unerlaubte Verwendung der personenbezogenen Daten oder anderer identifizierender Informationen der Opfer. Kriminelle können die Informationen direkt von den Opfern oder beispielsweise durch ein Datenleck erhalten haben.

Das Risiko eines Identitätsdiebstahls steigt, wenn mit personenbezogenen Daten unvorsichtig umgegangen wird.

Internet der Dinge (IoT)

Internet der Dinge (IoT)

Das Internet der Dinge (Internet of Thinks, IoT) verbindet Geräte mit dem Internet.

Anders ausgedrückt: Beim Internet der Dinge geht es darum, Geräte wie Kühlschränke, Uhren, Thermostate oder Autos mit dem Internet zu verbinden.

Der Gedanke dahinter ist, dass Objekte automatisch Dinge tun, Informationen sammeln und sie mit den Besitzern und anderen Geräten teilen können. So kann z. B. ein Kühlschrank melden, wenn keine Milch mehr da ist, oder ein Auto kann bei einer Reifenpanne eine Nachricht senden.

K

Keylogger

Keylogger

Ein Keylogger ist ein Schadprogramm, das Ihre Tastatureingaben aufzeichnet.

Diese Art von Schadprogramm zielt darauf ab, sensible Daten über das Opfer zu sammeln, wie z. B. Bankdaten oder Passwörter.

Anders ausgedrückt: Das Programm spioniert Ihre Aktivitäten auf dem Gerät aus und gibt die gesammelten Informationen an Kriminelle weiter.

Künstliche Intelligenz (KI)

Künstliche Intelligenz (KI)

Künstliche Intelligenz bezieht sich auf die intelligente Funktionsweise eines Computers.

Computer können also Fähigkeiten nutzen, die normalerweise mit menschlicher Intelligenz in Verbindung gebracht werden. Hierzu gehört auch die Fähigkeit, zu lernen und zu schlussfolgern.

Eine Maschine mit künstlicher Intelligenz erhält Informationen oder empfängt diese aus ihrer Umgebung, die sie dann verarbeitet und umsetzt. Daher ermöglicht künstliche Intelligenz es Systemen, autonom Aufgaben zu erfüllen, Probleme zu lösen und ihre Umgebung zu überwachen.

Künstliche Intelligenz kann in Dingen wie Chatbots, Browsern und autonomen Fahrzeugen eingesetzt werden.

M

Malinformation

Malinformation

Malinformation sind schädliche Informationen.

Anders ausgedrückt: Es handelt sich um Informationen, die zwar wahr sind, aber aus dem Zusammenhang gerissen wurden und böswillig verwendet werden.

Bei solchen Informationen kann es sich beispielsweise um personenbezogene Daten handeln, die online durchgesickert sind. Durch die Verbreitung solcher Informationen wird den Eigentümern der personenbezogenen Daten Schaden zugefügt.

Malware

Malware

Malware ist Schadsoftware, die eine von ihrem Urheber festgelegte Aktion ausführt.

Malware ist ein Oberbegriff für eine Vielzahl von Schadprogrammen und

zielt beispielsweise darauf ab, ein Gerät ohne die Zustimmung des Benutzers zu beschädigen, zu stören oder Daten von diesem zu stehlen.

Zu Malware gehören Viren, Ransomware und Spyware. Jeder Malware-Typ ist auf unterschiedliche bösartige Aktivitäten ausgelegt, mit dem gemeinsamen Ziel, das Zielgerät zu beschädigen oder vertrauliche Informationen zu stehlen.

Maschinelles Lernen

Maschinelles Lernen

Maschinelles Lernen ist die Art und Weise, wie ein Computer lernt und sich weiterentwickelt.

Maschinelles Lernen ist ein Teilbereich der KI. Es ist eine Methode, mit der Computer lernen, Dinge zu tun, ohne speziell dafür programmiert zu werden. Beim maschinellen Lernen lernt ein Computer anhand der ihm zur Verfügung gestellten Daten, wie er eine Aufgabe löst.

Beispielsweise erhält er Lerndaten in Form von Bildern mit und ohne Katzen. Der Computer geht Tausende dieser Bilder durch und lernt, bestimmte Merkmale der Bilder zu erkennen, die für Katzen charakteristisch sind.

Mitläufereffekt

Mitläufereffekt

Der Mitläufereffekt ist ein psychologisches Phänomen, bei dem Menschen ein bestimmtes Verhalten, einen bestimmten Stil oder eine bestimmte Einstellung annehmen, weil andere dies auch tun.

Dieser Effekt beruht auf der Annahme, dass ein Trend umso gültiger oder wünschenswerter sein muss, je mehr Menschen ihn akzeptieren.

Manchmal werden Bots eingesetzt, um Reaktionen, Kommentare oder Anteile an Beiträgen in sozialen Medien zu erhöhen, um so eine soziale Akzeptanz für die Botschaft oder Meinung zu erzeugen. Auf diese Weise kann der Mitläufereffekt genutzt werden, um irrationales oder schädliches Verhalten zu verstärken.

Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung bedeutet, dass Ihre Identität mit mindestens zwei Methoden überprüft wird.

Sie können Ihre Identität zunächst mit einem Benutzernamen und einem Passwort, und dann mit einer anderen Methode wie einem SMS-Code oder einem Fingerabdruck verifizieren.

Sie verwenden diese Methode, wenn Sie z. B. mit einer Bankkarte bezahlen: Neben der eigentlichen Bankkarte benötigen Sie einen PIN-Code.

Die Multi-Faktor-Authentifizierung erschwert Kriminellen ihre Machenschaften, da sie mehrere Formen der Überprüfung bestehen müssen.

N

Netzwerk

Netzwerk

Ein Netzwerk ist der Highway des Internets.

Dieser Highway entsteht, wenn zwei oder mehrere Geräte miteinander verbunden werden. Dann können die Geräte über das Netzwerk miteinander kommunizieren.

Ein Netzwerk ist also eine Möglichkeit, Informationen zwischen Geräten zu übertragen. Dies geschieht entweder drahtlos oder über physische Kabel.

Netzwerke können klein (wie ein Heim- oder Büronetzwerk) oder groß (wie das Internet) sein.

P

Passwort-Manager

Passwort-Manager

Ein Passwort-Manager ist wie ein digitaler Safe.

Wie ein Safe Wertsachen schützt, schützt ein Passwort-Manager Passwörter.

Mit einem Passwort-Manager müssen Sie sich Ihre Passwörter nicht mehr merken. Das erledigt die Software für Sie. Sie müssen sich nur das Passwort für das Programm selbst merken.

Die Idee dahinter ist, dass Sie die Passwörter für die verschiedenen Benutzerkonten in diesem Programm speichern und sie dort abrufen können, wenn Sie sich später bei den Diensten anmelden.

Personenbezogene Daten

Personenbezogene Daten

Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierbare Person beziehen.

Dazu gehören in der Regel Namen, Adressen, Telefonnummern, Ausweisnummern, biometrische Daten und Online-Kennungen wie IP-Adressen. Personenbezogene Daten können auch sensible Informationen über das Privatleben einer Person enthalten.

Der Schutz der Privatsphäre und der Sicherheit personenbezogener Daten ist entscheidend für die Wahrung der Rechte des Einzelnen und die Einhaltung der Datenschutzgesetze.

Phishing

Phishing

Das Wort Phishing leitet sich von der Art und Weise ab, wie Kriminelle versuchen, ihre Opfer mit verschiedenen Ködern anzulocken.

Beispielsweise kann ein echt aussehender bösartiger Link oder ein E-Mail-Anhang als Köder dienen.

Ziel ist es, die Opfer dazu zu bringen, wichtige personenbezogene Daten wie Passwörter, IDs oder Bankdaten preiszugeben, oder Malware herunterzuladen. Auf diese Weise können Kriminelle auf die Konten der Opfer zugreifen und diese ausnutzen.

Phishing ist eine Form des Social Engineering.

Privatsphäre

Privatsphäre

Der Schutz der Privatsphäre in der Cybersicherheit bezieht sich auf den Schutz personenbezogener Daten vor unbefugtem Zugriff, unbefugter Verwendung oder unbefugter Offenlegung.

Es geht darum, die Privatsphäre der Einzelnen zu schützen und zu kontrollieren, wer Zugriff auf ihre Daten hat.

Zu den Maßnahmen zum Schutz der Privatsphäre gehören Verschlüsselung, Zugriffskontrollen und sichere Kommunikationskanäle, um Datenverletzungen und unbefugte Überwachung zu verhindern.

Propaganda

Propaganda

Propaganda ist eine starke Form der strategischen Überredungskunst, ähnlich wie eine gewaltige Strömung, die einen in eine bestimmte Richtung treibt.

Es handelt sich um eine kalkulierte, gut orchestrierte Methode, die darauf abzielt, die Handlungen, Wahrnehmungen und Denkweisen eines bestimmten Publikums zu beeinflussen, in der Regel zur Unterstützung politischer oder ideologischer Anliegen.

Stellen Sie sich Propaganda als ein einseitiges Gespräch vor, das die öffentliche Meinung beeinflussen soll. Die Stärke von Propaganda liegt darin, dass sie bewusst Emotionen verzerrt und kognitive Voreingenommenheit ausnutzt, indem oft Metaphern und irreführende Erzählungen verwendet werden, um ein überzeugendes Argument zu liefern.

Im Grunde ist Propaganda ein manipulatives Spiel der Beeinflussung, ein meisterhaft gesponnenes Märchen, das zum Erreichen der eigenen Ziele oft die Wahrheit verzerrt.

Q

Quantencomputing

Quantencomputing

Beim Quantencomputing nutzt ein Computer bei der Datenverarbeitung die Gesetze der Quantenphysik.

Traditionell verarbeiten Computer Informationen in Bits. Ein Bit ist die kleinste Form der Information und kann zwei Werte haben, 0 oder 1. Ein Bit ist wie ein Lichtschalter, der entweder an- oder ausgeschaltet sein kann.

Anstelle von Bits werden beim Quantencomputing Quantenbits verwendet. Der Unterschied besteht darin, dass ein Quantenbit gleichzeitig 0, 1 oder 0 und 1 sein kann.

Beim Quantencomputing kann der Lichtschalter also gleichzeitig ein- und ausgeschaltet sein. Dies ermöglicht eine wesentlich höhere Rechenleistung, da der Computer gleichzeitig verschiedene Möglichkeiten verarbeiten kann.

R

Ransomware

Ransomware

Das Ziel eines Ransomware-Angriffs ist es, eine Geiselsituation herbeizuführen.

Kriminelle nutzen Ransomware, um Geräte und Dateien zu verschlüsseln oder zu sperren, die dann als Geiseln dienen. Es wird versprochen, die Geiseln gegen ein Lösegeld freizuschalten.

Die Zahlung eines Lösegelds ist jedoch keine gute Idee, denn es gibt keine Garantie dafür, dass die Kriminellen die Geiseln freischalten. Und auch dann könnten sie die Daten immer noch nutzen oder verbreiten. Außerdem wird die Kriminalität durch die Zahlung von Lösegeldern finanziert.

Romance Scam

Romance Scam

Beim Romance Scams bringen Kriminelle ihre Opfer dazu, sich in sie zu verlieben.

Die Angreifer nutzen die Gefühle der Opfer aus, indem sie eine imaginäre romantische Beziehung zu ihren Opfern aufbauen.

Diese Angriffstechnik ist in der Regel ein allmählicher Prozess: Zunächst nehmen die Kriminellen Kontakt mit den Opfern auf, bauen dann ein Vertrauensverhältnis auf und fordern schließlich Geld.

Die Kriminellen nutzen erfundene Geschichten, um die Opfer zu manipulieren und die Beziehung zwischen ihnen auszunutzen.

S

Schwachstelle

Schwachstelle

Eine Schwachstelle ist ein Fehler, der ausgenutzt werden kann.

Software, Systeme, Netzwerke und auch menschliches Handeln sind anfällig für Schwachstellen. Eine technische Schwachstelle unterscheidet sich von einem Softwarefehler dadurch, dass ein Softwarefehler eine Schwachstelle schafft, die ausgenutzt werden kann.

Schwachstellen können es Kriminellen ermöglichen, einen Computer zu übernehmen, ihn zu verlangsamen oder Informationen zu sammeln.

Schwachstellen können z. B. aus Versehen durch Fehler von Softwareentwicklern entstehen oder absichtlich von Kriminellen geschaffen werden, die neue Wege finden, um eine Software auszunutzen.

Shoulder Surfing

Shoulder Surfing

Beim Shoulder Surfing wird jemandem über die Schulter geschaut, um Informationen zu sammeln.

Dies geschieht, wenn eine fremde Person versucht, Passwörter oder andere sensible Daten auf dem Bildschirm eines Geräts einzusehen.

Shoulder Surfen kann in alltäglichen Situationen vorkommen, z. B. bei der Arbeit, im Zug oder in einem Café.

Social Engineering

Social Engineering

Social Engineering bezeichnet den Versuch, Opfer so zu manipulieren, dass sie sich in einer Weise verhalten, die für die Kriminellen günstig ist.

Hier nutzen die Kriminellen menschliche Eigenschaften wie Neugierde oder Hilfsbereitschaft aus.

Beispielsweise können Menschen per E-Mail manipuliert werden, indem man Dringlichkeit suggeriert, Tarngeschichten verwendet oder sich als IT-Support ausgibt und versucht, die Opfer zur Installation einer Software zu bewegen, mit der die Kriminellen dann die Computer der Opfer kontrollieren können.

Anders ausgedrückt: Die Kriminellen wissen, welche Fäden sie ziehen müssen, damit die Opfer auf ihre Manipulationen hereinfallen.

Softwarefehler

Softwarefehler

Ein Softwarefehler ist ein Fehler in der Software

und bezieht sich auf jede Situation, in der die Software nicht wie vorgesehen funktioniert.

Softwarefehler können Schwachstellen sein, die Kriminelle ausnutzen könnten.

Softwarefehler entstehen aufgrund von Fehlern während des Softwareentwicklungsprozesses, die unbemerkt bleiben.

Spam

Spam

Spam sind die unerwünschten Nachrichten der digitalen Welt.

Bei Spam handelt es sich um unerwünschte und oft irrelevante oder unangemessene Nachrichten, die über das Internet verschickt werden. Diese Nachrichten werden an eine große Zahl von Nutzern gesendet, um Werbung zu machen, Malware oder andere bösartige Aktivitäten zu verbreiten.

Die Nachrichten werden in der Regel per E-Mail, über Social-Media-Plattformen und Messaging-Anwendungen verschickt.

Spear-Phishing

Spear-Phishing

Spear-Phishing ist Phishing, das auf eine bestimmte Person oder Organisation abzielt.

Beim Spear-Phishing lernen Kriminelle die Opfer kennen und schneiden dann den Phishing-Angriff auf diese zu.

In der Regel wird bei Phishing-Angriffen derselbe Angriff auf verschiedene Ziele angewendet, in der Hoffnung, dass jemand darauf hereinfällt. Beim Spear-Phishing hingegen geht es darum, die Erfolgsaussichten zu erhöhen, indem der Angriff auf ein bestimmtes Ziel zugeschnitten wird.

Opfer fallen eher auf einen Angriff herein, wenn er speziell auf ihre Interessen, ihre Lebenssituation oder ihren Beruf abzielt.

Spyware

Spyware

Spyware ist eine Software, die Sie ausspioniert.

Dabei handelt es sich um eine Software, die Informationen von einem Gerät stiehlt und sie an Kriminelle sendet.

So kann Spyware beispielsweise Tastatureingaben protokollieren, Screenshots erstellen und sogar die Gerätekamera verwenden.

Viele Programme sammeln Informationen von einem Gerät, Spyware tut dies jedoch ohne Erlaubnis.

T

Tailgating

Tailgating

Unter Tailgating versteht man im Bereich der Sicherheit das unbefugte Eindringen in einen gesicherten Bereich, indem man die Zugangsberechtigung einer anderen Person ausnutzt.

So können Eindringlinge beispielsweise mit viel Charme jemanden dazu bringen, eine Tür zu öffnen. Oder die Eindringlinge gehen heimlich hinterher, wenn eine Tür von einer autorisierten Person geöffnet wurde.

Diese Methode nutzt häufig die Freundlichkeit oder Hilfsbereitschaft der Menschen aus.

Tor

Tor

Das Hauptziel des Tor-Browsers ist es, beim Surfen Ihre Privatsphäre im Internet zu verbessern und Ihre Identität zu verschleiern.

Dies wird erzielt, indem der Tor-Browser Ihren Online-Verkehr auf raffinierte Weise durch ein Labyrinth von globalen Servern leitet und dabei mehrere Verschlüsselungsebenen hinzufügt. Dieser Prozess, bei dem die Daten rund um den Globus verschoben werden, macht die Verfolgung Ihres digitalen Fußabdrucks aufgrund des weit verstreuten Pfads sehr schwierig.

Der Name „The Onion Router“ ist eine Anspielung auf diesen mehrschichtigen Routing-Ansatz, der mit dem Schälen von Zwiebelschichten verglichen wird.

Trojaner

Trojaner

Ein Trojaner ist eine getarnte Malware.

Es handelt sich um Schadsoftware, die vorgibt, sicher zu sein. Der Zweck von Trojanern ist es, Benutzer dazu zu bringen, ihn in das Gerät zu lassen.

So kann ein Trojaner beispielsweise als Sicherheitsprogramm, Update oder kostenlose Software erscheinen.

Sobald der Trojaner auf dem Gerät ist, wird er aktiv und kann beispielsweise Informationen wie Passwörter oder Bankdaten vom Gerät stehlen.

Troll

Troll

Trolle sind Störenfriede in der digitalen Welt.

Ein Troll ist jemand, der absichtlich Unruhe stiftet und in Diskussionen Unstimmigkeiten verbreitet. Häufig posten Trolle beleidigende oder kontroverse Inhalte, geben abfällige Kommentare ab oder fangen Streit an.

Sie versuchen oft, dies unbemerkt zu tun, indem sie ihre Absichten verschleiern und die Menschen in die Irre führen.

U

Update

Update

Ein Update oder eine Aktualisierung ist eine verbesserte Version eines Produkts, z. B. einer Software, Hardware oder eines Betriebssystems.

Häufig werden Updates durchgeführt, um Probleme zu beheben, neue Funktionen hinzuzufügen oder die Sicherheit der Software zu verbessern.

Updates sind notwendig, denn Software ist nie vollkommen. So kann Software beispielsweise Fehler enthalten, oder es kann durch sich entwickelnde Bedrohungen eine Situation entstehen, in der die Funktionen der Software ausgenutzt werden könnten.

Es lohnt sich also, Updates durchzuführen, da sie oft Fehler in der Software beheben, die von Kriminellen ausgenutzt werden könnten.

V

Verschlüsselung

Verschlüsselung

Verschlüsselung ist der Prozess, bei dem lesbare Informationen in eine verschlüsselte Sprache übersetzt werden.

Anders ausgedrückt: Verschlüsselung kann dazu verwendet werden, um Informationen, wie z. B. Texte oder Bilder, in für Außenstehende unlesbare Informationen umzuwandeln. Der Empfänger der Informationen kann diese unlesbaren Informationen verstehen, da er den Entschlüsselungsschlüssel besitzt, der diese Informationen verständlich macht.

Die Verschlüsselung macht die Informationen unlesbar, selbst für Außenstehende, die Zugang zu ihnen haben. Dies dient der Sicherheit, z. B. wenn Sie Ihre personenbezogenen Daten bei Diensten eingeben oder wenn Dienste Ihre Daten in ihren Systemen speichern.

Verschwörungstheorie

Verschwörungstheorie

Eine Verschwörungstheorie ist wie eine ausgeklügelte Illusion, bei der die Fäden hinter den Kulissen gezogen werden.

Es handelt sich im Grunde um eine Annahme oder Interpretation, die besagt, dass Ereignisse oder Situationen das Ergebnis geheimnisvoller Manipulationen durch verborgene Wesen oder Kräfte sind.

Diese Theorien entspringen oft der Skepsis, der Ablehnung maßgeblicher Narrative und der Überzeugung, dass der Öffentlichkeit entscheidende Wahrheiten absichtlich vorenthalten werden.

Verschwörungstheorien können in ihrer Wirkung und Ernsthaftigkeit sehr unterschiedlich sein: von harmlosem Klatsch bis hin zu potenziell gefährlichen Ideen, die die Gesellschaft oder die Politik wirklich erschüttern könnten.

Vishing

Vishing

Vishing, kurz für „Voice Phishing“, ist ein Cyberangriff, der über Telefonanrufe durchgeführt wird.

Ziel ist es, die Opfer durch eine mündlich übermittelte Erzählung dazu zu verleiten, auf die erfundene Geschichte der Betrüger hereinzufallen. Die Betrüger geben sich am Telefon möglicherweise als Techniker, Bankangestellter oder sogar als Regierungsbeamter aus.

Unter diesem Vorwand versuchen die Betrüger in der Regel, sensible Daten wie personenbezogene Daten oder Bankdaten zu erlangen oder sogar Geld direkt von den Opfern zu ergaunern.

Diese betrügerischen Anrufe können von echten Menschen oder, was häufiger vorkommt, von automatisierten Computersystemen durchgeführt werden.

W

Wahlbeeinflussung

Wahlbeeinflussung

Die Wahlbeeinflussung ist eine Form, die Demokratie zu manipulieren.

Wahlen bilden die Grundlage der Demokratie, bei denen die Wähler entscheiden, wer sie vertritt. Ziel der Wahlbeeinflussung ist es, die Wahlentscheidung der Wähler zu beeinflussen oder den Wahlprozess zu verzerren.

Anders ausgedrückt: Sie zielt darauf ab, das Ergebnis einer Wahl zu beeinflussen.

Beispiele für eine Wahlbeeinflussung sind die Verbreitung falscher oder irreführender Informationen, die Manipulation von Meinungsumfragen oder die Entmündigung der Wähler.

Wi-Fi

Wi-Fi

Wi-Fi ist eine drahtlose Möglichkeit, auf das Internet zuzugreifen.

Wi-Fi nutzt Funkwellen, um Informationen von Geräten drahtlos ins Internet zu übertragen.

Anders ausgedrückt: Wi-Fi ist eine Technologie, mit der Informationen ohne Netzwerkkabel übertragen werden können.

Z

Zero-Day-Schwachstelle

Zero-Day-Schwachstelle

Eine Zero-Day-Schwachstelle ist wie eine unbekannte Schwachstelle in einem Computerprogramm oder -dienst, von der bis jetzt nicht einmal die Entwickler etwas wissen.

Das ist so, als ob jemand eine Geheimtür in Ihrem Haus entdeckt, von deren Existenz Sie nichts wussten, und Sie noch keine Zeit zum Abschließen hatten. Der Begriff „Zero-Day“ bezieht sich darauf, dass die Programmentwickler „null Tage“ Zeit hatten, das Problem zu beheben. Sprich sie hatten im Grunde noch keine Gelegenheit, sich damit zu befassen.