CaptchaWas ist eine Captcha? CaptchaCaptchas werden verwendet, um zu prüfen, ob zum Beispiel ein Formular im Internet von einem Menschen oder einem IT-System (Bots) ausgefüllt wurde. Oft werden von Bots […] weitere Informationen | ![]() |
CCM-Mode (Counter with CBC-MAC)Wie funktioniert der CCM-Mode? Der CCM-Mode (Counter with CBC-MAC) kombiniert den Counter Mode zur Verschlüsselung mit dem CBC-MAC (Message Authentication Code – MAC) zur Authentizitäts- und Integritätssicherung. Dies ist möglich, […] weitere Informationen | ![]() |
CEO-FraudWas ist CEO-Fraud? Ein CEO-Fraud oder Chef-Betrug (CEO = Chief Executive Officer) ist ein spezieller Angriff auf einen Mitarbeiter eines Unternehmens. Der Angreifer gibt sich als Chef aus und motiviert […] weitere Informationen | ![]() |
ChatGPT und Cyber-SicherheitWelchen Einfluss hat ChatGPT auf die Cyber-Sicherheit? ChatGPT ist eine KI-gestützte Chatbot-Technologie, die vielfältig einsetzbar ist, von der Beantwortung von Fragen bis hin zur Aufgabenunterstützung. Unter anderem kann ChatGPT als […] weitere Informationen | ![]() |
ChishingWas ist Chishing? Chishing ist eine Kombination aus den Begriffen Chat und Phishing. Beim Chishing handelt es sich um ein Phishing-Angriff über Chat-Plattformen. Dabei ist Spoofing eine häufige Methode, die […] weitere Informationen | ![]() |
Cipher Block Chaining Mode (CBC-Mode)Was ist eine Cipher Block Chaining Mode oder CBC-Mode? CBC ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Der Cipher Block Chaining Mode verschlüsselt einen […] weitere Informationen | ![]() |
Cipher Feedback Mode (CFB-Mode)Wie funktioniert der Cipher Feedback Mode oder CFB-Mode? CFB ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Eine Methode, eine Folge von Zeichen oder Bits […] weitere Informationen | ![]() |
CISO (Information Security Officer)Was ist ein Chief Information Security Officer? Ein Chief Information Security Officer (CISO) ist eine Person, die für die Informationssicherheit in einer Organisationseinheit, wie einem Unternehmen, einer Behörde oder auch […] weitere Informationen | ![]() |
Click-Fraud-Malware / Klickbetrug-SchadsoftwareWas ist eine Click-Fraud-Malware / Klickbetrug-Schadsoftware? Eine Klickbetrug-Schadfunktion in Malware klickt auf kommerzielle Werbeflächen, um das genutzte Abrechnungssystem zum Vorteil des Angreifers (Botmasters) zu manipulieren. Der Klickbetrug mithilfe eines Botnetzwerkes […] weitere Informationen | ![]() |
Confidential ComputingWas ist Confidential Computing? Confidential ComputingHeute werden in der Regel bei Cloud-Anwendungen die Daten während der Speicherung und des Transfers verschlüsselt. Bei der Speicherung sind z. B. verschlüsselte Datenbanken im […] weitere Informationen | ![]() |
Counter Mode (CTR-Mode)Wie funktioniert der Counter Mode oder CTR-Mode? Counter Mode oder CTR-Mode ist ein Mode of Operation / Betriebsart für ein Blockverschlüsselungsverfahren, wie dem AES-Verschlüsselungsverfahren. Mithilfe des Counter Modes kann wie […] weitere Informationen | ![]() |
Cyber-DomeWas ist ein Cyber-Dome? Ein Cyber-Dome, Cyber-Shield oder Cyber-Schutzschild ist ein umfassendes Verteidigungssystem gegen Cyberangriffe, das zum Ziel hat, digitale Infrastrukturen eines Landes, Unternehmens oder einer Organisation zentral zu schützen […] weitere Informationen | ![]() |
Cyber-DominanceWas ist eine Cyber Dominance? Cyber Dominance liegt vor, wenn Hersteller den Zugriff auf Informationen und die strukturelle Kontrolle über ihre digitalen Lösungen eine dauerhafte Möglichkeit haben, unkontrolliert Einfluss zu […] weitere Informationen | ![]() |
Cyber-MobbingWas ist Cyber-Mobbing? Mit Cyber-Mobbing oder auch Cyber-Bullying werden verschiedene Formen der Verleumdung, Belästigung, Bedrohungen und Nötigung aber auch des Bloßstellens von Menschen oder Unternehmen mithilfe digitaler Kommunikationsmittel im Cyber-Raum […] weitere Informationen | ![]() |
Cyber-RaumWas ist ein Cyber-Raum? Cyber-Raum, digitaler Raum, digitale WeltDer Begriff „Cyber“ stammt aus dem Altgriechischen und bedeutet „Steuerung“. Damit war die Kunst des Seefahrers, also ein Schiff zu navigieren gemeint. […] weitere Informationen | ![]() |
Cyber-ResilienceWas ist Cyber-Resilience oder Cyber-Widerstandsfähigkeit? Cyber-Resilience, Cyber-Widerstandsfähigkeit oder Cyber-Anpassungsfähigkeit ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT-Systeme und IT-Infrastruktur einer Organisation gegenüber Cyber-Angriffen. Cyber-Resilience beinhaltet unter anderem die […] weitere Informationen | ![]() |
CybercrimeWas ist Cybercrime oder Cyberkriminalität? Cybercrime oder Cyberkriminalität umfasst alle Straftaten, die unter Ausnutzung der Informationstechnik oder gegen diese begangen werden. Basis der erfolgreichen Cyberkriminalität 1.) Schwachstellen / UpdatesSchwachstellen in […] weitere Informationen | ![]() |
CybernationWas ist eine Cybernation? Ursprünglich ist Cybernation (Cyber Nation) aus den Begriffen „Cybernetik“ und „Automation“ entstanden. Gemeint war damit Prozessautomatisierung von Aufgaben und Funktionen durch den Einsatz von digitalen Technologien, […] weitere Informationen | ![]() |
Cyber-SicherheitWas ist Cyber-Sicherheit? Cyber-Sicherheit oder auch Internet-Sicherheit, Cyber Security befasst sich mit allen Aspekten der IT-Sicherheit, wobei das Aktionsfeld auf den gesamten Cyber-Raum ausgeweitet wird. Mithilfe der Cybersecurity sollen vorhandene […] weitere Informationen | ![]() |
Cyber-SicherheitsarchitekturenWas ist eine Cyber-Sicherheitsarchitektur? Eine Cyber-Sicherheitsarchitektur beschreibt die Cyber-Sicherheit auf zwei Ebenen. Sie legt die Grundstrukturen, das Fundament fest und definiert Regeln, die das dynamische Zusammenspiel aller Cyber-Sicherheitskomponenten koordinieren. Im […] weitere Informationen | ![]() |























