Hier findest Du Fachbegriffe kurz erklärt, die auf dieser Website vorkommen und noch viele mehr.
Im Suchfeld kannst Du direkt nach Begriffen oder Problematiken suchen. Dir werden alle Einträge, die passen könnten, in einem Dropdown angezeigt. Hier ist es egal, welche Liste Du ausgewählt hast, es wird immer nach allen Einträgen gesucht.
Im Pulldown-Menü „Alle/Computer/Security“ kannst Du die Liste umschalten, entweder Du lässt Dir alles anzeigen (sehr viel), Du siehst aber bei jedem Begriff, ob es sich um einen Computer- oder um einen Security-Begriff handelt. Oder Du lässt Dir nur Computer- oder Securitybegriffe anzeigen.
Beim Klick auf A–Z springst Du zum Buchstaben in der Liste. Zeigt bei Auswahl der Listen „Alles/Computer/Security“ nur die in der jeweils ausgewählten Liste vorkommenden Begriffe.
Klick auf das Feld eines Begriffes und es erweitert sich um weitere Info’s.
›
Access Point
Computer
Ein Gerät, das WLAN bereitstellt und dein Funknetz mit Router/Netzwerk verbindet.
Computer
Wofür
- WLAN-Name (SSID) ist sichtbar; Geräte können sich verbinden.
- In der Oberfläche steht oft „AP“ / „Access Point“ / „Repeater“.
Typische Probleme
- Schwaches WLAN-Passwort oder alte Verschlüsselung → Fremde im Netz.
- Falsch platziert/konfiguriert → Funklöcher, instabile Verbindung.
Tipp
- WPA2/WPA3 + starkes WLAN-Passwort; Admin-Zugang absichern.
- Firmware aktuell halten; Gäste-WLAN getrennt betreiben.
›
Account-Übernahme (Account Takeover)
Security
Angreifer übernehmen dein Konto – oft über gestohlene Passwörter oder geklaute Sitzungen.
Security
Erkennen
- „Neuer Login“/„Ungewöhnliche Aktivität“-Meldungen, die nicht von dir sind.
- Du wirst ausgeloggt oder Passwort/Recovery-Daten wurden geändert.
- Unbekannte Geräte/Sitzungen in der Kontoübersicht.
Risiko
- Betrug in deinem Namen (Bestellungen, Nachrichten, Überweisungen).
- Zugriff auf private Daten/Kontakte/Zahlungsinfos – oft mit Folgeschäden.
- Kettenreaktion: gleiche Zugangsdaten werden bei anderen Diensten probiert.
Schutz
- Einzigartige Passwörter + Passwortmanager.
- MFA/2FA: am besten Passkey oder Authenticator-App, nicht SMS.
- Bei Verdacht: Passwort ändern, alle Sitzungen abmelden, Support kontaktieren.
›
Adware (Werbesoftware)
Security
Nervige oder aggressive Werbung, oft mit Tracking; kommt manchmal mit anderer Software „mit“.
Security
Erkennen
- Plötzliche Pop-ups/Weiterleitungen; neue Toolbars/Erweiterungen.
- Browser wird langsamer; Startseite/Suche wurde verändert.
Risiko
- Tracking/Profiling; Fake-Warnungen/Scam-Werbung.
- Kann Einfallstor für weitere Malware sein.
Schutz
- Verdächtige Erweiterungen/Programme entfernen; Malware-Scan.
- Downloads nur von Originalquellen; Installationsdialoge genau lesen.
›
Backdoor (Hintertür)
Security
Versteckter Zugang in Software/Systemen, um Sicherheitsmechanismen zu umgehen.
Security
Erkennen
- Unerklärliche Fernzugriffe, unbekannte Prozesse oder Tools.
- Security-Software meldet Remote-Admin-Programme ohne Grund.
Risiko
- Dauerzugang für Angreifer; Datenklau; Nachladen weiterer Schadsoftware.
- Seitwärtsbewegung im Netzwerk (weitere Systeme werden infiziert).
Schutz
- Systeme aktuell halten; Adminrechte minimieren; Logs prüfen.
- Bei Verdacht: sauber neu aufsetzen und Passwörter ändern.
›
Browser-Cache
Computer
Zwischenspeicher im Browser: Seitenbestandteile werden lokal gespeichert, damit Websites schneller laden.
Computer
Wofür
- Webseiten zeigen alte Versionen, bis Cache geleert wird.
- In Browser-Einstellungen: „Cache/Cookies löschen“.
Typische Probleme
- Alte Daten können Fehler verursachen oder veraltete Inhalte anzeigen.
- Auf gemeinsam genutzten Geräten bleiben Spuren zurück.
Tipp
- Bei Problemen Cache leeren; auf Fremdgeräten Privatmodus nutzen.
- Browser regelmäßig aktualisieren.
›
Brute-Force-Angriff
Security
Automatisches Durchprobieren vieler Passwörter, bis eines passt.
Security
Erkennen
- Viele fehlgeschlagene Logins; Kontosperren.
- Warnungen über Anmeldeversuche aus ungewöhnlichen Orten.
Risiko
- Kontozugriff bei schwachem Passwort; Missbrauch nach Login.
- Service-Blockade durch Sperrmechanismen.
Schutz
- Starke, einzigartige Passwörter + MFA/2FA.
- Technisch: Rate-Limit/Lockout, Logging.
›
Clickjacking
Security
Du klickst scheinbar harmlos, löst aber im Hintergrund eine andere Aktion aus.
Security
Erkennen
- Buttons verhalten sich „komisch“; du landest unerwartet woanders.
- Du wirst zu Aktionen verleitet („hier klicken um zu verifizieren“).
Risiko
- Ungewollte Freigaben, Käufe oder Kontoänderungen.
- Teil einer Kette (Phishing → Login → Clickjacking).
Schutz
- Nur auf vertrauenswürdigen Seiten klicken; Browser aktuell halten.
- MFA/Passkeys nutzen, damit „Klick allein“ nicht reicht.
›
CPU (Prozessor)
Computer
Die Recheneinheit des Computers – führt Befehle aus und beeinflusst die Geschwindigkeit.
Computer
Wofür
- In Systeminfos als CPU/Prozessor sichtbar.
- Bei hoher Last: Gerät wird heiß, Lüfter drehen auf.
Typische Probleme
- Überlastung → Ruckeln/Abstürze; Hitze kann drosseln.
- Zu wenig Leistung → Anwendungen laufen zäh.
Tipp
- Hintergrundprogramme prüfen; Updates; Kühlung sauber halten.
- Bei Dauervolllast: Ursache suchen.
›
DDoS (Distributed Denial of Service)
Security
Viele Geräte überfluten einen Dienst mit Anfragen, bis er nicht mehr erreichbar ist.
Security
Erkennen
- Website/Dienst ist „plötzlich down“, obwohl Server an sich läuft.
- Hoster meldet ungewöhnlich viel Traffic.
Risiko
- Ausfall, Umsatzverlust, Folgekosten.
- Kann als Ablenkung für andere Angriffe dienen.
Schutz
- DDoS-Schutz beim Hoster/CDN, Rate-Limits, Monitoring.
- Notfallplan: Hoster kontaktieren, Traffic filtern lassen.
›
DNS (Domain Name System)
Computer
Das „Telefonbuch“ des Internets: übersetzt Domainnamen in IP-Adressen.
Computer
Wofür
- Bei DNS-Problemen: Seiten „nicht gefunden“, obwohl Internet da ist.
- In Router/PC-Einstellungen als „DNS-Server“ sichtbar.
Typische Probleme
- Manipuliertes DNS kann auf Fake-Seiten umleiten (Phishing).
- Falsche DNS-Einstellungen → Dienste funktionieren nicht.
Tipp
- Seriöse DNS-Server nutzen; Router absichern und updaten.
- Bei Verdacht: DNS-Cache leeren, Router prüfen.
›
Firewall
ComputerSecurity
Filtert Netzwerkverkehr: erlaubt oder blockiert Verbindungen nach Regeln (PC, Router oder Server).
ComputerSecurity
Erkennen
- „Zugriff erlauben?“-Dialoge; Ports sind gesperrt.
- In Windows/macOS als System-Firewall vorhanden.
Risiko
- Zu offen → Angriffsfläche; zu strikt → Programme funktionieren nicht.
- Falsche Portfreigaben am Router sind ein Klassiker.
Schutz
- Nur benötigte Ports freigeben; Regeln dokumentieren.
- Router/Firewall aktuell halten.
›
Firmware
Computer
Software, die direkt im Gerät steckt (Router, Drucker, Smartphone) und die Hardware steuert.
Computer
Wofür
- In Geräte-Menüs als „Firmware-Version“ / „Update“ sichtbar.
- Updates kommen vom Hersteller.
Typische Probleme
- Alte Firmware kann Sicherheitslücken haben.
- Fehlgeschlagenes Update kann Gerät instabil machen.
Tipp
- Firmware aktuell halten; Updates nur aus offizieller Quelle.
- Vor größeren Updates: Backup/Export der Konfiguration.
›
HTTPS
Security
Verschlüsselte Verbindung zum Webserver (https und Schloss-Symbol).
Security
Erkennen
- Adresszeile zeigt https; Browser meldet „Verbindung sicher“.
- Warnungen bei Zertifikatsfehlern („unsicher“).
Risiko
- Ohne HTTPS: Daten können leichter mitgelesen/manipuliert werden.
- HTTPS allein garantiert nicht „seriös“.
Schutz
- Bei Warnungen abbrechen; Domain genau prüfen.
- Für eigene Seiten: Zertifikat sauber einrichten und erneuern.
›
IP-Adresse
Computer
Technische Adresse eines Geräts/Servers im Netzwerk/Internet.
Computer
Wofür
- In Netzwerkeinstellungen sichtbar; Router zeigt Geräte-Liste mit IPs.
- Private IPs vs. öffentliche IP.
Typische Probleme
- Öffentliche IP + offene Ports → von außen angreifbar.
- IP kann grob Standort/Provider zeigen.
Tipp
- Router-Firewall aktiv; unnötige Portfreigaben vermeiden.
- Bei Bedarf: VPN nutzen; Geräte aktuell halten.
›
Malware (Schadsoftware)
Security
Oberbegriff für Schadprogramme: Trojaner, Ransomware, Spyware, Adware usw.
Security
Erkennen
- Gerät wird langsam; Pop-ups; unbekannte Apps/Prozesse.
- Konten verhalten sich ungewöhnlich; Sicherheitswarnungen.
Risiko
- Datenklau, Überweisungsbetrug, Erpressung, Identitätsmissbrauch.
- Weiterverbreitung im Netzwerk.
Schutz
- Updates; seriöse Quellen; keine Adminrechte im Alltag.
- Backups + Scan; bei hartem Verdacht: Neuaufsetzen.
›
MFA / 2FA (Mehrfaktor-Anmeldung)
Security
Zusätzlicher Anmeldeschritt neben dem Passwort (App-Code, Passkey, Hardware-Token).
Security
Erkennen
- Nach Passwort kommt ein zweiter Schritt (Code, Push, Biometrie).
- Kontoeinstellungen bieten „Zwei-Faktor“ / „Passkey“.
Risiko
- Ohne MFA reicht ein gestohlenes Passwort oft für Kontoübernahme.
- SMS-MFA kann durch SIM-Swap angreifbar sein.
Schutz
- Bevorzugt: Passkey oder Authenticator-App; Backup-Codes sicher speichern.
- Push nur bestätigen, wenn du dich gerade selbst einloggst.
›
Passwortmanager
Security
Tool, das starke, einzigartige Passwörter speichert und automatisch einträgt.
Security
Erkennen
- AutoFill in Browser/Apps; ein „Tresor“ für Logins.
- Beispiele: iCloud-Schlüsselbund, KeePassXC, 1Password.
Risiko
- Ohne Manager werden Passwörter oft wiederverwendet.
- Schwaches Master-Passwort erhöht das Risiko.
Schutz
- Starkes Master-Passwort + MFA; Geräte absichern.
- Backup/Export-Plan sauber dokumentieren.
›
Phishing
Security
Betrugsversuch: Fake-Seite oder Nachricht, die dich zur Dateneingabe/Überweisung drängt.
Security
Erkennen
- Druck/Angst („Konto gesperrt“, „Paketproblem“); Link zu unbekannter Domain.
- Absender/Domain minimal falsch; Sprache/Format wirkt „off“.
Risiko
- Zugangsdaten werden gestohlen; Kontoübernahme und Geldverlust möglich.
- Folgeangriffe über Kontakte/Identität.
Schutz
- Nie über Links einloggen – Adresse selbst tippen oder App öffnen.
- MFA/2FA aktivieren; im Zweifel stoppen und prüfen.
›
Router
Computer
Zentrale Box fürs Internet zu Hause: verbindet Heimnetz mit dem Anbieter (WLAN/LAN).
Computer
Wofür
- Hat WLAN, LAN-Ports, Web-Oberfläche/App zur Verwaltung.
- Bei Störungen: LEDs/Logs oder Provider-Meldungen.
Typische Probleme
- Schwaches Admin-Passwort/alte Firmware → Angriffspunkt.
- Falsche Portfreigaben → Geräte von außen erreichbar.
Tipp
- Admin-Passwort ändern; Updates; unnötige Funktionen aus.
- Gäste-WLAN nutzen; Geräte trennen (IoT/Smart-Home).
›
Spoofing
Security
Fälschen/Imitieren von Identität (E-Mail, Telefonnummer, Website), um Vertrauen zu erschleichen.
Security
Erkennen
- Absender wirkt echt, aber Domain/Nummer stimmt nicht ganz.
- Bitte um Daten/Geld, oft mit Druck und „Vertraulichkeit“.
Risiko
- Du gibst Daten frei oder überweist an Betrüger.
- Im Unternehmen: Chef-Betrug, Rechnungsbetrug.
Schutz
- Zweitkanal-Check: Rückruf über bekannte Nummer/Website.
- Technisch (Firmenmail): SPF/DKIM/DMARC korrekt setzen.
›
Trojaner
Security
Schadprogramm, das sich als nützlich tarnt, aber im Hintergrund schädliche Funktionen ausführt.
Security
Erkennen
- Kommt oft über Anhänge, Cracks, Fake-Updates oder Downloads.
- Unerklärliche Prozesse/Netzwerkaktivität; Kontoauffälligkeiten.
Risiko
- Datenklau, Fernsteuerung, Nachladen weiterer Malware.
- Manipulation (Banking), Ausspähen (Keylogging).
Schutz
- Updates, seriöse Quellen, Scan/Neuaufsetzen bei Verdacht.
- Backups regelmäßig und getrennt aufbewahren.
›
VPN (Virtuelles Privates Netzwerk)
Computer Security
Verschlüsselte Verbindung zu einem VPN-Server; schützt besonders in fremden Netzen.
Computer Security
Erkennen
- VPN-App zeigt „verbunden“; neue IP wird angezeigt.
- In Firmen oft Pflicht für Zugriff auf interne Systeme.
Risiko
- Unseriöse Anbieter können mitloggen; falsches Sicherheitsgefühl.
- VPN schützt nicht vor Phishing/Malware.
Schutz
- Seriösen Anbieter wählen; auf Datenschutz/Transparenz achten.
- VPN als Zusatz sehen – nicht als Ersatz für Updates/2FA.
›
APT (Advanced Persistent Threat / fortgeschrittene, dauerhafte Bedrohung)
Security
Langfristiger, gezielter Angriff (oft auf Firmen/Behörden), bei dem Angreifer unbemerkt im System bleiben.
Security
Erkennen
- Ungewöhnliche Anmeldungen/Netzwerkverkehr
- Dauerhafte kleine Auffälligkeiten statt großer Crash
- Mehrere Systeme betroffen
Risiko
- Langfristiger Datendiebstahl
- Sabotage/Erpressung (auch später)
- Komplette Kompromittierung von Konten/Netzen
Schutz
- Patch- und Rechtekonzept, MFA überall
- Logging/Monitoring, Alarmierung, Netzwerksegmentierung
- Incident-Response-Plan und Backups testen
›
Baiting (Köder-Angriff)
Security
Du wirst mit einem „Köder“ gelockt (z. B. Gratis-Download/USB-Stick), der Malware installiert.
Security
Erkennen
- Zu gut um wahr zu sein (Gratis, Leak, Crack)
- Unbekannte USB-Sticks/Downloads
- Dringlichkeits- oder Neugier-Tricks
Risiko
- Malware-InfektionPasswort- und Datendiebstahl
- Ransomware/Erpressung
Schutz
- Keine fremden Datenträger/Cracks nutzen
- Downloads nur von Originalquellen
- USB-Autorun aus, Scans vor dem Öffnen
›
Banking-Trojaner (Banking Trojan / Online-Banking-Schädling)
Security
Stiehlt TANs/Passwörter oder manipuliert Überweisungen im Hintergrund.
Security
Erkennen
- Bank-Seite verhält sich anders, zusätzliche Felder
- TAN-Abfragen ‚komisch‘ oder zu oft
- Überweisungen tauchen auf, die du nicht gemacht hast
Risiko
- Geldverlust durch manipulierte Überweisungen
- Diebstahl von Zugangsdaten/TANs
- Kontosperrung, Identitätsmissbrauch
Schutz
- Gerät sauber halten (Updates, keine Adminrechte)
- Banking nur auf vertrauenswürdigem Gerät, App statt Browser wenn möglich
- Push-TAN/PhotoTAN prüfen, Empfänger/IBAN immer kontrollieren
›
BEC (Business Email Compromise / Chef-Betrug)
Security
Chef‑Betrug / Rechnungsbetrug: Betrüger nutzen echte oder gefälschte Firmen‑Mails, um Überweisungen oder Datenfreigaben auszulösen (z. B. „Chef“, „Lieferant“).
Security
Erkennen
- Sehr dringende Zahlungsanweisung oder „neue Bankverbindung“ (IBAN) ohne normalen Prozess
- „Bitte vertraulich“, „nicht weitergeben“, „ich bin gerade im Termin“ – klassische Druck‑Story
- Domain/Absender minimal abweichend (Vertipper‑Domain) oder Spoofing
- Ton/Stil passt nicht zur Person – oder es fehlen übliche Signaturen/Anhänge
Risiko
- Fehlüberweisung – oft kaum rückholbar
- Datenabfluss (Kunden, Personal, Verträge) und Folgeangriffe
- Rufschaden und weitere Betrugswellen im Namen der Firma
Schutz
- Zweitkanal‑Check: Rückruf an bekannte Nummer (nicht die aus der Mail), ggf. Video/Chat über bekannten Kanal
- Vier‑Augen‑Prinzip bei Überweisungen + feste Freigabeprozesse
- Technisch: MFA für Mail, Weiterleitungsregeln prüfen, SPF/DKIM/DMARC sauber setzen
›
Botnet (Botnetz)
Security
Viele infizierte Geräte, zentral gesteuert, z. B. für DDoS, Spam oder Klickbetrug.
Security
Erkennen
- Gerät ist plötzlich langsam, hoher Upload
- Router-Logs/Provider warnen
- Spam/Angriffe gehen von deinem Anschluss aus
Risiko
- Mitbeteiligung an DDoS/Spam
- Datenklau, weitere Infektionen
- Sperren/Probleme beim Provider
Schutz
- Router und Geräte patchen, Standard-Passwörter ändern
- IoT-Geräte absichern/isolieren, unnötige Ports schließen
- Malware entfernen, im Zweifel Gerät neu aufsetzen
›
Credential Stuffing (Zugangsdaten-Stopfen)
Security
Gestohlene Login-Daten werden automatisiert auf vielen Webseiten ausprobiert (weil viele Leute Passwörter wiederverwenden).
Security
Erkennen
- Login-Versuche auf vielen Diensten
- Mails: ‚Neuer Login‘ bei mehreren Plattformen
- Passwort plötzlich ungültig (zurückgesetzt)
Risiko
- Kettenreaktion bei Passwort-Wiederverwendung
- Kontoübernahmen + Identitätsmissbrauch
- Finanz-/Datenverlust
Schutz
- Keine Passwort-Wiederverwendung, Passwortmanager
- MFA/Passkeys aktivieren
- Leaked-Password-Check nutzen, sofort ändern wenn betroffen
›
Cryptojacking (Krypto-Mining-Missbrauch)
Security
Dein Gerät „schürft“ heimlich Kryptowährung; macht es langsam/heiß und frisst Strom.
Security
Erkennen
- CPU/GPU dauerhaft hoch, Lüfter laut
- Akku/Stromverbrauch steigt stark
- Browser-Tab oder Prozess frisst Leistung
Risiko
- Gerät verschleißt schneller, instabil
- Nebenbei oft weitere Malware
- Stromkosten/Performance-Verlust
Schutz
- System/Browser aktualisieren, verdächtige Erweiterungen entfernen
- Malware-Scan, Autostarts prüfen
- Bei Firmen: Webfilter/EDR einsetzen
›
Cyber-Mobbing (Cyberbullying / digitales Mobbing)
Security
Belästigung, Demütigung oder Bedrohung über Chats, Social Media, Gruppen usw.
Security
Erkennen
- Wiederholte Angriffe/Beleidigungen online
- Gezielte Bloßstellung, Gruppen-Ausschluss
- Druck über Chats/Storys/Kommentare
Risiko
- Psychische Belastung, Isolation
- Rufschaden, Schule/Job betroffen
- Eskalation zu Drohungen/Stalking
Schutz
- Beweise sichern (Screenshots, Links, Zeit)
- Blockieren/Melden, Plattform-Tools nutzen
- Vertrauenspersonen/Schule/Arbeitgeber, ggf. Polizei bei Drohung
›
Cyberstalking (digitales Nachstellen)
Security
Systematisches Verfolgen/Bedrohen, oft kombiniert mit Doxing, Fake-Profilen oder Kontaktterror.
Security
Erkennen
- Kontaktdruck über viele Kanäle
- Bezug auf private Infos/Standort
- Fake-Accounts, ‚zufällige‘ Begegnungen
Risiko
- Gefahr im realen Leben
- Doxing/Erpressung
- Langzeitstress, Kontrollverlust
Schutz
- Privatsphäre-Einstellungen hart, Standortdaten minimieren
- Beweise sammeln, konsequent blocken/melden
- Bei Bedrohung: Polizei, ggf. Beratung/Opferhilfe
›
Datenleck (Data Breach / Datenpanne)
Security
Daten werden unbefugt veröffentlicht, gestohlen oder „abgezogen“ (z. B. Passwörter, Adressen).
Security
Erkennen
- Meldung vom Dienst/Passwort-Reset
- Ungewohnte Spam-/Phishing-Welle
- Deine Daten tauchen in Leaks auf
Risiko
- Phishing/Scam durch echte Daten
- Account-ÜbernahmenIdentitätsdiebstahl
Schutz
- Passwörter ändern (zuerst Mail!), MFA aktivieren
- Passwortmanager + einzigartige Passwörter
- Kontoaktivität prüfen, Kredit/Schufa im Blick (wenn nötig)
›
Deepfake (KI-Fälschung)
Security
Manipulierte Bilder/Videos/Audio, die echt wirken, z. B. für Betrug, Erpressung oder Rufschädigung.
Security
Erkennen
- Unnatürliche Lippenbewegung/Blitzen, Ton passt nicht
- Kontext/Quelle fragwürdig, nur ein Clip
- Druck: ’sofort zahlen/handeln‘
Risiko
- Betrug (Anrufe/Video vom ‚Chef‘)
- Rufschaden/Erpressung
- Manipulation von Meinung/Beweisen
Schutz
- Zweitquelle/Original prüfen, Rückruf über bekannte Nummer
- Codewort/Prozess für Zahlungen
- In Social Media: melden, Beweise sichern
›
DNS-Spoofing (DNS-Fälschung)
Security
Umleitung auf eine falsche Website, obwohl du die richtige Adresse eingegeben hast.
Security
Erkennen
- Zertifikatswarnungen, URL passt aber Seite wirkt komisch
- Login klappt ’nicht‘ oder fragt Neues ab
- Nur in bestimmtem WLAN betroffen
Risiko
- Phishing trotz richtiger Adresse
- Datenklau/Session-Diebstahl
- Malware-Downloads
Schutz
- DNS over HTTPS/ TLS nutzen (wenn möglich)
- Keine Logins bei Zertifikatswarnung
- Router/WLAN absichern, Firmware updaten
›
Doxing (Doxxing / Daten-Doxen)
Security
Veröffentlichen privater Daten (Adresse, Arbeitgeber, Nummer), um zu schaden oder Druck zu machen.
Security
Erkennen
- Private Daten werden gepostet/angedroht
- Neue Fake-Accounts mit deinen Infos
- Unerwünschte Kontakte/Bestellungen
Risiko
- Belästigung, reale Gefahr
- Identitätsmissbrauch
- Langfristiger Rufschaden
Schutz
- Datenlecks minimieren, Datenbroker/Profiles prüfen
- Melden/Entfernung beantragen, Beweise sichern
- Sicherheitskonzept für Social Media (keine Adresse/Live-Standort)
›
Drive-by-Download (Nebenbei-Download)
Security
Allein durch den Besuch einer manipulierten Seite kann unbemerkt Schadsoftware nachgeladen werden (oft über Sicherheitslücken).
Security
Erkennen
- Download startet ohne Klick
- Browser- oder Plugin-Warnungen
- Nach Webseitenbesuch plötzlich Malware-Symptome
Risiko
- Unbemerkte Infektion
- Nachladen weiterer Malware
- Datenklau/Erpressung
Schutz
- Browser/OS aktuell, Plugins reduzieren
- Werbe-/Script-Müll meiden, nur seriöse Seiten
- Backup-Strategie + Scan/Neuaufsetzen bei Verdacht
›
E-Mail-Spoofing (Absenderfälschung)
Security
Absenderfälschung: Die Mail sieht aus, als käme sie von einer echten Person/Firma – der echte Absender kann aber jemand ganz anderes sein.
Security
Erkennen
- Anzeigename passt, aber die echte Mailadresse/Domain weicht ab (oft mit kleinen Tricks: i ↔ l, .com ↔ .net)
- „Reply‑To“ (Antwortadresse) ist eine andere als der sichtbare Absender
- Ungewöhnliche Bitte: Login, Zahlung, Daten, Datei‑Upload oder „nur kurz bestätigen“
- Links wirken harmlos, führen aber auf eine andere Domain (Hover zeigt das Ziel)
Risiko
- Phishing‑Einstieg, Malware‑Anhänge, Datendiebstahl
- BEC (Business Email Compromise / Chef‑Betrug) – besonders gefährlich in Firmen
- Datenabfluss, wenn du „aus Versehen“ vertrauliche Infos zurückmailst
Schutz
- Absenderdetails öffnen (vollständige Adresse anzeigen) und Reply‑To prüfen
- Links nicht blind klicken – im Zweifel selbst auf die echte Seite gehen
- Für Betreiber/Firmen: SPF/DKIM/DMARC (E‑Mail‑Schutzmechanismen) + MFA für Mailkonten
›
Evil Twin (böses WLAN-Zwillingsnetz / Rogue Access Point)
Security
Fake-WLAN mit ähnlichem Namen wie das echte, um Daten abzugreifen.
Security
Erkennen
- WLAN-Name wie bekannt, aber ohne Passwort/anders
- Captive-Portal fragt Login/Passwort
- Plötzlich viele Verbindungsabbrüche
Risiko
- MITM, Passwort-/Cookie-Diebstahl
- Phishing über Fake-Portale
- Traffic-Manipulation
Schutz
- In fremden WLANs kein Banking, VPN nur wenn du es sauber nutzt
- Automatisch verbinden aus, Netz ‚vergessen‘
- Mobile Hotspot bevorzugen, HTTPS/Warnungen ernst nehmen
›
Exploit (Ausnutzcode)
Security
Technik/Code, der eine Sicherheitslücke aktiv ausnutzt, um Zugriff zu bekommen.
Security
Erkennen
- Angriff nach Bekanntwerden einer Lücke
- Ungewöhnliche Abstürze/Prozesse
- Security-Tools schlagen an
Risiko
- Remote-Zugriff, Datenklau
- Ransomware-Einstieg
- Komplette Systemübernahme
Schutz
- Schnelle Updates/Patches, alte Software weg
- Angriffsfläche reduzieren (Ports, Dienste)
- Backups + EDR/AV, Logs prüfen
›
Fake-App (Fälschungs-App)
Security
Sieht legitim aus, stiehlt aber Daten oder installiert Malware (oft außerhalb offizieller Stores).
Security
Erkennen
- Ungewöhnliche Berechtigungen
- Bewertungen wirken gefälscht, Entwickler unbekannt
- App fordert sofort Login/Payment
Risiko
- Datenklau, Abo-FallenMalware/Spyware
- Konten werden übernommen
Schutz
- Nur offizielle Stores + bekannte Anbieter
- Berechtigungen minimal, Reviews/Entwickler prüfen
- Bei Verdacht: löschen, Passwörter ändern, Gerät scannen
›
Fake-News (Falschnachrichten)
Security
Absichtlich irreführende Inhalte, um Meinungen zu manipulieren oder Klicks/Geld zu erzeugen.
Security
Erkennen
- Stark emotional, ohne belastbare Quellen
- Nur Screenshots, keine Originalbelege
- Aufforderung zum schnellen Teilen
Risiko
- Manipulation/Polarisierung
- Betrug durch Desinfo (z. B. Spenden)
- Rufschaden für Betroffene
Schutz
- Quelle/Datum/Original prüfen, Gegencheck
- Nicht teilen, bevor geprüft
- Seriöse Faktenchecks/Medienkompetenz-Regeln nutzen
›
Fake-Profil (Impersonation / Identitätsnachahmung)
Security
Betrüger geben sich als reale Person aus (oft für Romance-Scam, Erpressung, Rufschaden).
Security
Erkennen
- Neues Profil mit deinen/anderen Fotos
- Freundschaftsanfragen an Kontaktkreis
- Widersprüche in Details/Kommunikation
Risiko
- Romance-Scam, Betrug im Namen anderer
- Rufschaden, Doxing
- Datensammlung über Kontakte
Schutz
- Melden, Profile verifizieren lassen, Beweise sichern
- Privatsphäre-Einstellungen, Freundesliste begrenzen
- Kontakte warnen, 2FA aktivieren
›
Fake-Shop (Betrugsshop)
Security
Online-Shop kassiert Geld, liefert nicht oder liefert Schrott/Plagiate; oft mit gestohlenen Bildern/Impressum.
Security
Erkennen
- Extrem günstige Preise, Druck ’nur heute‘
- Fehlendes/komisches Impressum, nur Vorkasse
- Domain neu, Bilder/texte geklaut
Risiko
- Geld weg, keine Ware
- Datenklau (Adresse, Zahlungsdaten)
- Abo-Fallen/Phishing im Nachgang
Schutz
- Impressum/Domain/Reviews prüfen, Bezahlart mit Schutz (z. B. Kreditkarte/PayPal)
- Nicht über Social-Ads blind kaufen
- Bei Zweifel: nicht kaufen, Alternativshop nutzen
›
Identity Theft (Identitätsdiebstahl)
Security
Missbrauch deiner Daten, um Verträge abzuschließen, Konten zu eröffnen oder Betrug zu machen.
Security
Erkennen
- Unbekannte Verträge/Mahnbescheide
- Post von Banken/Providern ohne Anlass
- Login-/Adressänderungen ohne dich
Risiko
- Finanzschaden, Schulden
- Rufschaden/Stress
- Langwierige Klärung bei Behörden/Firmen
Schutz
- Daten sparsam teilen, Dokumente schützen- MFA + starke Passwörter, Leaks monitoren
- Sofort reagieren: sperren, Anzeigen, Auskunfteien informieren
›
Infostealer (Daten-Stealer)
Security
Malware, die Passwörter, Cookies und Browser‑Daten stiehlt. Gefährlich: Mit geklauten Cookies ist oft Session Hijacking (Sitzungs‑Übernahme) möglich – sogar trotz MFA.
Security
Erkennen
- Konten werden nacheinander übernommen – manchmal sogar trotz aktivierter MFA/2FA
- Fremde Sitzungen/Geräte tauchen auf; Passwort‑Änderung hilft nur kurz
- Oft nach Downloads, Cracks, „kostenlosen Tools“, dubiosen Anhängen oder Fake‑Updates
Risiko
- Passwortdiebstahl + Cookie‑Diebstahl → Zugriff ohne Passwort (Session Hijacking)
- Mail/Cloud kompromittiert → komplette Identitätskette (Banking, Shops, Social Media)
- Weiterverkauf deiner Daten (Credentials) im Untergrund
Schutz
- Bei starkem Verdacht: System sauber neu aufsetzen (nicht endlos „rumscannen“)
- Passwörter von einem sauberen Gerät ändern + überall „alle Sitzungen abmelden“
- Passwortmanager + Passkeys nutzen; Browser‑Passwortspeicher vermeiden, Downloads streng prüfen
›
Insider Threat (Insider-Bedrohung)
Security
Schaden durch Personen „von innen“ (absichtlich oder fahrlässig), z. B. Mitarbeitende/Ex-Mitarbeitende.
Security
Erkennen
- Ungewöhnliche Datenzugriffe/Exporte
- Zugriffe außerhalb Arbeitszeit
- Policy-Verstöße, Umgehung von Kontrollen
Risiko
- Datenabfluss/Sabotage
- Compliance- und Rechtsfolgen
- Vertrauensverlust
Schutz
- Least-Privilege (minimal nötige Rechte), Rollen/LogsDLP/Monitoring, Offboarding sauber
- Vier-Augen-Prinzip bei kritischen Aktionen
›
Keylogger (Tastatur-Mitschnitt)
Security
Zeichnet Tastatureingaben auf (Passwörter, Chats, Bankdaten).
Security
Erkennen
- Passwörter werden trotz Vorsicht gestohlen
- Unbekannte Treiber/Prozesse
- AV-Meldung zu Keylogger
Risiko
- Diebstahl von Logins/Bankdaten
- Ausspähen von Chats
- Kettenkompromittierung
Schutz
- System bereinigen/neu aufsetzen, Autostarts prüfen
- MFA/Passkeys reduzieren Schaden
- Nur vertrauenswürdige Software/keine Cracks
›
Man-in-the-Middle (MITM / Angriff zwischen zwei Parteien)
Security
Angreifer hängt sich zwischen dich und den Dienst (z. B. im WLAN) und liest/manipuliert Daten.
Security
Erkennen
- Zertifikatswarnungen, HTTPS-Fehler
- Nur in bestimmtem WLAN
- Unerklärliche Umleitungen/Manipulationen
Risiko
- Mitlesen/Manipulation von Daten
- Session-Diebstahl
- Phishing/Account-Übernahme
Schutz
- HTTPS/Warnungen ernst nehmen, keine Logins bei Fehlern
- WLAN absichern, VPN nur mit Vertrauen
- MFA/Passkeys und Session-Management
›
MFA-Fatigue (Push-Bombing / MFA-Müdigkeit)
Security
Viele Login-Anfragen nerven dich, bis du „aus Versehen“ bestätigst.
Security
Erkennen
- Viele 2FA-Pushes ohne dich
- Anrufe/Chats: ‚bitte bestätigen‘
- Login-Versuche kurz vor Pushes
Risiko
- Du bestätigst aus Versehen
- Account-Übernahme trotz MFA
- Kettenangriffe
Schutz
- Nie bestätigen, wenn du nicht selbst loginst
- Number-matching/Passkeys nutzen, Push-MFA härten
- Passwort ändern, Sessions beenden, Support informieren
›
Passwort-Spraying (Passwort-Streuen)
Security
Wenige häufige Passwörter werden über viele Konten probiert (um Sperren zu vermeiden).
Security
Erkennen
- Vereinzelte Fehlversuche über viele Konten
- Login-Warnungen mit Standardpasswörtern
- Viele Nutzer betroffen, wenige Versuche pro Konto
Risiko
- Treffer bei schwachen Passwörtern
- Kontoübernahmen
- Laterale Bewegung in Firmen
Schutz
- Starke Passwörter, MFA, verbotene Passwörter sperren
- Monitoring/Rate-Limits
- Benutzer schulen + Passwortmanager
›
Pharming (Umleitungsbetrug)
Security
Du landest trotz richtiger URL auf einer Fake-Seite, z. B. über DNS/Router-Manipulation.
Security
Erkennen
- Seite sieht echt aus, aber Zertifikat/URL stimmt nicht ganz
- Router/DNS wurde verändert
- Nur zu Hause/im WLAN betroffen
Risiko
- Phishing ohne Klick auf Link
- Datenklau, Malware
- Konten werden übernommen
Schutz
- Router absichern (Admin-Passwort, Updates), DNS prüfen
- Zertifikatswarnungen ernst nehmen
- DNS over HTTPS/TLS, Geräte sauber halten
›
Pretexting (Vorwand-Betrug)
Security
Täter erfinden eine glaubwürdige Story („IT-Support“, „Bank“, „Polizei“), um Infos oder Handlungen zu bekommen.
Security
Erkennen
- Glaubwürdige Story: IT/Bank/Polizei
- Fragen nach ’nur kurz‘ Daten
- Druck: Geheimhaltung, Zeitnot
Risiko
- Datenabfluss, Kontozugriff
- Überweisungen/Freigaben
- Weiterer Social-Engineering-Zugriff
Schutz
- Zweitkanal-Verifikation (Rückruf an bekannte Nummer)
- Keine sensiblen Daten am Telefon/Chat
- Klare Prozesse/Codewörter im Team
›
Privilege Escalation (Rechteausweitung)
Security
Angreifer starten mit wenig Rechten und arbeiten sich zu Admin/Root hoch.
Security
Erkennen
- Ungewöhnliche Admin-Aktionen
- Neue Admin-Konten/Änderungen
- Security-Logs zeigen Rechteänderungen
Risiko
- Komplette Systemübernahme
- Deaktivieren von Schutzmaßnahmen
- Datenabfluss/Sabotage
Schutz
- Adminrechte minimieren, getrennte Admin-Konten
- Patchen, Härtung, App-Whitelisting
- Monitoring/Alerting für Rechteänderungen
›
Ransomware (Erpressungssoftware)
Security
Erpressungssoftware: Dateien/PC werden verschlüsselt, oft mit zusätzlichem Datenklau („Double Extortion“ = doppelte Erpressung).
Security
Erkennen
- Dateien öffnen nicht mehr, neue Endungen, Lösegeld‑Notiz oder geändertes Hintergrundbild
- Plötzlich viele Dateien gleichzeitig betroffen (auch Netzlaufwerke/Cloud‑Sync)
- Sicherheitssoftware deaktiviert oder ungewöhnliche Prozesse/Last auf dem System
Risiko
- Datenverlust und Betriebsstillstand (Privat: Fotos/Dokumente weg; Firma: Ausfall)
- Datenabfluss + Erpressung, Imageschaden, ggf. rechtliche Folgen
- Hohe Wiederherstellungskosten, lange Nacharbeiten
Schutz
- 3‑2‑1‑Backups (3 Kopien, 2 Medien, 1 offline) + Wiederherstellung testen
- Updates, keine Adminrechte im Alltag, Anhänge/Makros vorsichtig
- Bei Verdacht: sofort Netzwerk trennen, Profi/IT‑Security einschalten, nicht hektisch zahlen
›
RAT (Remote Access Trojan / Fernzugriffs-Trojaner)
Security
Gibt Angreifern Fernsteuerung über dein Gerät (Kamera, Dateien, Tastatur, usw.).
Security
Erkennen
- Cursor bewegt sich, Fenster öffnen sich
- Kamera/Mikro leuchtet ohne Grund
- Unbekannte Remote-Tools/Ports
Risiko
- Komplette Fernsteuerung
- Datenklau, Erpressung
- Weiterverbreitung im Netzwerk
Schutz
- Gerät offline nehmen, Logs sichern
- Neuaufsetzen bei bestätigtem RATMFA/Passkeys, Rechte minimieren, Softwarequellen sauber
›
Rogueware (Fake-Sicherheitssoftware / Scareware)
Security
Meldet „1000 Viren gefunden!“ und will Geld oder installiert erst recht Malware.
Security
Erkennen
- Schreiende Warnfenster: ‚1000 Viren‘
- Zahlung/Abo sofort gefordert
- Browser wird ‚festgehalten‘
Risiko
- Geldverlust, Abo-Falle
- Nachladen echter Malware
- Datenklau (Karte/PayPal)
Schutz
- Nichts zahlen, Browser/PC hart schließen
- Scan mit seriösem Tool, Erweiterungen entfernen
- Zahlungsdaten bei Missbrauch sperren
›
Scam (Betrug)
Security
Oberbegriff für Maschen, die dich zu Geld- oder Datenverlust bringen (z. B. Romance-Scam, Anlage-Scam).
Security
Erkennen
- Zu hohe Rendite/zu billig/zu schnell
- Druck, Geheimhaltung, Emotionen
- Unklare Firma, keine belastbaren Daten
Risiko
- Geldverlust
- Datenmissbrauch, Identitätsdiebstahl
- Erpressung/Weiterverkauf deiner Daten
Schutz
- Regel: erst prüfen, dann handeln (Zeit rausnehmen)
- Zweitmeinung/Checkliste, Anbieter verifizieren
- Nur sichere Zahlungswege, nie Remote-Zugriff geben
›
Session Hijacking (Session-Übernahme)
Security
Angreifer übernehmen deine angemeldete Sitzung (z. B. über geklaute Cookies).
Security
Erkennen
- Du wirst ohne Grund ausgeloggt
- Aktive Sitzungen in Kontoübersicht unbekannt
- Aktionen im Konto ohne neues Login
Risiko
- Kontozugriff ohne Passwort
- Datenklau, Einstellungen ändern
- Bypass von MFA (über gestohlene Cookies)
Schutz
- Alle Sessions abmelden, Passwort ändern
- Browser/Device auf Infostealer prüfen
- MFA/Passkeys + sichere Browser-Einstellungen
›
SIM-Swapping (SIM-Tausch-Betrug)
Security
Täter übernehmen deine Rufnummer, um SMS-Codes abzufangen und Konten zu kapern.
Security
Erkennen
- Kein Netz plötzlich, SIM ‚tot‘
- SMS kommen nicht an
- Provider meldet SIM-Wechsel
Risiko
- Kontenübernahme über SMS-2FA
- Bank-/Krypto-Diebstahl
- Identitätsmissbrauch
Schutz
- 2FA nicht per SMS (Authenticator/Passkeys)
- Provider-PIN/Port-Out-Sperre nutzen
- Bei Verdacht: sofort Provider + Konten sichern
›
Smishing (SMS-Phishing)
Security
Phishing per SMS/Message (Link zu Fake-Seite, Paket-Masche, Bank-Warnung).
Security
Erkennen
- Paket/Bank/Behörde per SMS mit Link
- Kurzlinks, Druck: ’sofort‘
- Ungewöhnliche Nummern/Format
Risiko
- Phishing + Malware
- Abo-Fallen
- Kontenübernahme
Schutz
- Keine Links aus SMS, App/Website manuell öffnen
- Nummer blockieren, melden
- Bei Klick: Gerät scannen, Passwörter prüfen
›
Social Engineering (soziale Manipulation)
Security
Menschen werden ausgetrickst statt Technik geknackt (Druck, Angst, Zeitnot, Autorität).
Security
Erkennen
- Druck/Autorität: ‚Chef‘, ‚Polizei‘, ‚IT‘
- Zeitnot, Geheimhaltung, Scham
- Ungewöhnliche Bitte um Daten/Geld
Risiko
- Datenabfluss/Überweisungen
- Zugriff auf Systeme
- Kettenreaktion weiterer Betrug
Schutz
- Prozesse: Verifizieren, Vier-Augen, Rückruf
- Nie unter Druck entscheiden
- Training/Checklisten, MFA/Least-Privilege
›
Spear-Phishing (gezieltes Phishing)
Security
Phishing speziell auf dich/deine Firma zugeschnitten (mit echten Details, daher gefährlicher).
Security
Erkennen
- Personalisierte Details (Name, Projekt, Firma)
- Sieht ‚perfekt‘ aus, aber Link/Anhang komisch
- Bitte um schnelle Freigabe/Upload
Risiko
- Konto-/Netzwerk-Kompromittierung
- BEC/Überweisungsbetrug
- Malware/Infostealer
Schutz
- Zweitkanal-Verifikation, keine sensiblen Daten per Mail
- MFA, Mail-Schutz, Anhänge in Sandbox
- Sensibilisierung + klare Freigabeprozesse
›
Spyware (Spionagesoftware)
Security
Späht Daten/Verhalten aus (Chats, Standort, Passwörter), oft unbemerkt.
Security
Erkennen
- Ungewöhnliche Berechtigungen/Background-Aktivität
- Akkulaufzeit bricht ein
- Unbekannte Profile/MDM (bei Mobilgeräten)
Risiko
- Mitlesen von Chats, Standorttracking
- Passwortdiebstahl
- Erpressung/Überwachung
Schutz
- Apps/Berechtigungen aufräumen, System aktualisieren
- Gerät bei Verdacht neu aufsetzen
- Sperrcode/FaceID, getrennte Accounts, keine Fremdprofile installieren
›
Supply-Chain-Angriff (Lieferkettenangriff)
Security
Angriff über vertrauenswürdige Anbieter/Updates/Dienstleister (z. B. kompromittiertes Update).
Security
Erkennen
- Infektion über Update/Partner
- Viele Betroffene gleichzeitig
- Signaturen/Hashes passen nicht
Risiko
- Breite Verteilung in Firmen
- Schwer zu erkennen, hohe Schäden
- Datendiebstahl/Backdoors
Schutz
- Updates aus vertrauenswürdigen Quellen, Signaturen prüfen
- Least-Privilege, Segmentierung
- Vendor-Risk-Management, Monitoring
›
Tech-Support-Scam (falscher Support)
Security
„Microsoft/Apple“ ruft an oder poppt auf, um Fernzugriff, Geld oder Zahlungsdaten zu bekommen.
Security
Erkennen
- Pop-up: ‚Ruf sofort an‘
- Anrufer will Fernzugriff
- Zahlung in Gutscheinen/Krypto verlangt
Risiko
- Fernzugriff + Datenklau
- Geldverlust, Abo-Fallen
- Nachinstallation von Malware
Schutz
- Nie anrufen/bezahlen, Fenster schließen, Browser reset
- Fernzugriff nie erlauben, wenn du nicht sicher bist
- Bei Zugriff: Gerät offline, Passwörter ändern, Bank informieren
›
Typosquatting (Vertipper-Domains)
Security
Fake-Domains, die echten ähnlich sehen (z. B. amaz0n…), um Logins/Zahlungen abzugreifen.
Security
Erkennen
- Domain wirkt ähnlich, kleine Abweichung
- Login-Seite sieht echt aus
- Link kommt aus Werbung/Spam
Risiko
- Phishing/Datendiebstahl
- Malware-Downloads
- Zahlungsbetrug
Schutz
- URL genau prüfen, Lesezeichen nutzen
- Passwortmanager (füllt nur auf echten Domains)
- Werbeblocker/Browser-Schutz aktivieren
›
Virus (Computer-Virus)
Security
Befällt Dateien/Programme und verbreitet sich durch deren Ausführung (klassischer Malware-Typ).
Security
Erkennen
- Infektion hängt oft an Datei/Programm
- AV-Funde in Dokumenten/Executables
- Ausbreitung über Dateifreigaben/USB möglich
Risiko
- Schädigung/Manipulation von Dateien
- Weiterverbreitung
- Einfallstor für weitere Malware
Schutz
- AV aktuell, Makros/Anhänge vorsichtig
- Keine unbekannten Dateien ausführen
- Backups + Updates
›
Vishing (Voice-Phishing / Telefon-Phishing)
Security
Betrug am Telefon (Bank, Support, „Polizei“), oft mit Spoofing der Nummer.
Security
Erkennen
- Anrufer erzeugt Angst/Dringlichkeit
- Will Codes/TANs/Passwörter
- Nummer sieht echt aus (Spoofing möglich)
Risiko
- Konten-/Bankbetrug
- Datenabfluss
- Fernzugriff/Scam-Kette
Schutz
- Auflegen, selbst zurückrufen (bekannte Nummer)
- Nie Codes/TANs am Telefon
- Warnsignale kennen, Angehörige sensibilisieren
›
Watering-Hole-Angriff (Tränke-Angriff)
Security
Angreifer kompromittieren Websites, die eine Zielgruppe häufig besucht (z. B. Branchenportal).
Security
Erkennen
- Infektion nach Besuch einer vertrauten Seite
- Mehrere Personen aus gleicher Zielgruppe betroffen
- Exploit-Kette über Browser
Risiko
- Gezielter Zugriff auf OpfergruppeInfostealer/Ransomware
- Schwer zu bemerken
Schutz
- Browser/OS aktuell, Schutzmechanismen aktiv
- Webfilter/Isolierung in Firmen
- Least-Privilege, Logging
›
Wiper (Datenvernichter)
Security
Löscht/zerstört Daten absichtlich (Sabotage statt Erpressung).
Security
Erkennen
- Daten werden gelöscht/überschrieben statt verschlüsselt
- System startet nicht mehr
- Keine Lösegeldforderung (oft)
Risiko
- Totaler Datenverlust
- Betriebsstillstand
- Hoher Wiederherstellungsaufwand
Schutz
- Offline/immutable Backups, Wiederherstellung testen
- Härtung, Segmentierung, MFA
- Schnelles Incident-Response (isolieren, forensisch sichern)
›
Wurm (Worm / selbstverbreitend)
Security
Verbreitet sich automatisch über Netzwerke/Sicherheitslücken ohne Nutzeraktion.
Security
Erkennen
- Schnelle Ausbreitung im Netzwerk
- Viele Systeme plötzlich betroffen
- Traffic/Scans im Netz steigen
Risiko
- Massenausfall, schnelle Kompromittierung
- Nachladen anderer Malware
- Datenabfluss
Schutz
- Patchen, Firewall/Segmentierung
- Deaktivieren unnötiger Dienste, starke Passwörter
- Monitoring + schnelle Isolation
›
Zero-Day (0-Day / frisch unbekannte Sicherheitslücke)
Security
Lücke, die noch nicht gepatcht ist und daher besonders riskant ist.
Security
Erkennen
- Angriffe ohne verfügbaren Patch
- Viele Betroffene, schnelle Exploits
- Security-Hinweise/Notfall-Updates
Risiko
- Hohe Kompromittierungsgefahr
- Schnelle Übernahme/Datendiebstahl
- Ransomware-Einstieg
Schutz
- Schnell Notfall-Updates einspielen, Workarounds nutzen
- Angriffsfläche reduzieren (Dienste/Ports)
- Monitoring/EDR, Segmentierung, Backups
›
API (Application Programming Interface)
Computer
Schnittstelle, über die Programme/Services miteinander sprechen (Daten senden/abholen).
Computer
Wofür
- Damit Apps Funktionen anderer Dienste nutzen (z. B. Wetter, Zahlungen, Karten).
Typische Probleme
- API-Schlüssel (Key) falsch, Limits erreicht, Zugriff gesperrt.
Tipp
- Keys geheim halten, Rechte minimal vergeben, Fehlercodes lesen (z. B. 401 = nicht autorisiert).
›
APFS (Apple File System)
Computer
Modernes Dateisystem von Apple (macOS/iOS) – optimiert für SSDs und Verschlüsselung.
Computer
Wofür
- Speichern/Organisieren von Dateien auf Apple-Geräten.
Typische Probleme
- Fremdsysteme können APFS oft nicht ohne Zusatzsoftware lesen.
Tipp
- Für externe Platten: Einsatz prüfen (Mac-only vs. Austausch mit Windows).
›
App
Computer
Programm/Anwendung auf PC, Mac, Smartphone oder Tablet.
Computer
Wofür
- Alles von Browser bis Banking.
Typische Probleme
- Zu viele Rechte/Berechtigungen, veraltete Versionen, unseriöse Quellen.
Tipp
- Nur aus offiziellen Stores/Herstellerseiten installieren, Updates aktiv lassen.
›
Archiv (ZIP)
Computer
Komprimierte Datei, die mehrere Dateien „zusammenpackt“ (z. B. .zip).
Computer
Wofür
- Schnellerer Versand/Download, mehrere Dateien als Paket.
Typische Probleme
- Passwortgeschützte ZIPs werden für Malware missbraucht.
Tipp
- ZIPs nur aus vertrauenswürdigen Quellen öffnen, bei Unsicherheit erst scannen.
›
Auflösung
Computer
Anzahl der Bildpunkte (Pixel) auf dem Bildschirm, z. B. 1920×1080.
Computer
Wofür
- Schärfe/Arbeitsfläche und Darstellung von Bildern/Videos.
Typische Probleme
- Zu hoch = zu klein, zu niedrig = unscharf.
Tipp
- „Empfohlene“ Einstellung nutzen, Skalierung bewusst einstellen (macOS/Windows).
›
Backup
Computer
Sicherungskopie deiner Daten, damit du nach Verlust/Defekt wiederherstellen kannst.
Computer
Wofür
- Schutz vor Defekt, Diebstahl, Fehler, Malware, Ransomware.
Typische Probleme
- „Sync ist kein Backup“: Cloud-Sync kann Fehler mit-synchronisieren.
Tipp
- 3-2-1-Regel: 3 Kopien, 2 Medien, 1 Kopie extern/offline.
›
Bandbreite
Computer
Wie viel Daten pro Sekunde übertragen werden können (z. B. Mbit/s).
Computer
Wofür
- Bestimmt, wie schnell Downloads/Streams funktionieren.
Typische Probleme
- Viele Geräte teilen sich Bandbreite; WLAN schwächer als LAN.
Tipp
- Wenn möglich LAN nutzen; Router-Position verbessern; unnötige Uploads stoppen.
›
BIOS/UEFI
Computer
Start-System des PCs, bevor Windows/Linux startet. UEFI ist der moderne BIOS-Nachfolger.
Computer
Wofür
- Boot-Reihenfolge, Hardware-Einstellungen, Secure Boot.
Typische Probleme
- Falsche Boot-Option, Secure-Boot-Konflikte, veraltete Firmware.
Tipp
- Nur ändern, wenn du weißt warum; Updates nur vom Hersteller.
›
Bluetooth
Computer
Funktechnik für kurze Distanz (Kopfhörer, Maus, Auto, etc.).
Computer
Wofür
- Kabellose Geräte koppeln.
Typische Probleme
- Verbindungsabbrüche, Interferenzen, alte Geräteprofile.
Tipp
- Gerät „vergessen“ und neu koppeln; Abstand klein halten; Updates prüfen.
›
Cookie
Computer
Kleine Datei im Browser, die z. B. Login-Status oder Einstellungen speichert.
Computer
Wofür
- Angemeldet bleiben, Warenkorb, Sprache.
Typische Probleme
- Tracking (Nutzerverfolgung) durch Drittanbieter-Cookies.
Tipp
- Drittanbieter-Cookies blockieren; bei Login-Problemen Cookies der Seite löschen.
›
Dateisystem
Computer
Regeln, wie Daten auf einem Laufwerk gespeichert/organisiert werden (z. B. NTFS, APFS).
Computer
Wofür
- Damit der Computer Dateien findet und korrekt speichert.
Typische Probleme
- Falsches Format für Austausch (Mac/Windows), beschädigte Struktur.
Tipp
- Vor dem Formatieren prüfen: Kompatibilität & Backup!
›
DHCP (Dynamic Host Configuration Protocol)
Computer
Automatische Vergabe von IP-Adressen im Netzwerk (meist durch den Router).
Computer
Wofür
- Geräte bekommen automatisch Netzwerk-Einstellungen.
Typische Probleme
- IP-Konflikte, Gerät bekommt keine Adresse.
Tipp
- Router neu starten, Gerät neu verbinden, notfalls feste IP für Problemgerät.
›
Docker
Computer
Tool für Container (abgeschlossene Mini-Umgebungen), damit Software überall gleich läuft.
Computer
Wofür
- Entwicklung/Server: reproduzierbare Umgebungen.
Typische Probleme
- Ports kollidieren, Image groß, Rechte/Volumes verwirrend.
Tipp
- Container vs. Image verstehen; Ports bewusst mappen; Daten in Volumes speichern.
›
Driver (Treiber)
Computer
Software, damit Betriebssystem und Hardware miteinander sprechen (z. B. Drucker, Grafik).
Computer
Wofür
- Hardware funktioniert korrekt und performant.
Typische Probleme
- Falscher/alter Treiber = Abstürze, schlechte Leistung.
Tipp
- Treiber bevorzugt über Hersteller/OS-Update beziehen, nicht von dubiosen Seiten.
›
Formatieren
Computer
Laufwerk neu einrichten (Dateisystem anlegen). Alle Daten werden dabei gelöscht.
Computer
Wofür
- Neue Platte vorbereiten, Fehler beheben, anderes Dateisystem nutzen.
Typische Probleme
- Versehentlich falsches Laufwerk formatiert.
Tipp
- Vorher doppelt prüfen + Backup. Nachher kurz testen: lesen/schreiben.
›
FTP/SFTP (File Transfer Protocol / Secure FTP)
Computer
Protokolle zum Übertragen von Dateien auf Server. SFTP ist die sichere Variante.
Computer
Wofür
- Webseiten-Dateien hochladen, Server verwalten.
Typische Probleme
- FTP unverschlüsselt (unsicher), falsche Zugangsdaten/Ports.
Tipp
- Wenn möglich SFTP/SSH nutzen; Passwörter nicht wiederverwenden.
›
GPU (Graphics Processing Unit)
Computer
Grafikprozessor – wichtig für Bilder, Videos, 3D, KI und Gaming.
Computer
Wofür
- Grafikdarstellung und viele parallele Berechnungen.
Typische Probleme
- Treiber-Probleme, hohe Temperatur, Artefakte (Bildfehler).
Tipp
- Treiber/OS aktuell halten; bei Artefakten: Kabel/Monitor/Hardware testen.
›
HDMI
Computer
Anschluss für Bild + Ton (Monitor, TV, Beamer).
Computer
Wofür
- Ein Kabel für Video und Audio.
Typische Probleme
- Falsche Auflösung/Hz, HDCP (Kopierschutz) zickt.
Tipp
- Anderes Kabel/Port testen; Anzeigeeinstellungen prüfen.
›
Kernel
Computer
Kern eines Betriebssystems – steuert Hardware, Prozesse und Speicher.
Computer
Wofür
- Ohne Kernel läuft nix: er verbindet Software und Hardware.
Typische Probleme
- Kernel-Updates können Treiber/Kompatibilität beeinflussen.
Tipp
- Updates kontrolliert durchführen; bei Spezialhardware erst Infos checken.
›
LAN (Local Area Network)
Computer
Kabel-Netzwerk (Ethernet). Meist stabiler und schneller als WLAN.
Computer
Wofür
- Zuverlässige Verbindung für PC, NAS, TV, Konsole.
Typische Probleme
- Schlechte Kabel, falsche Ports, Switch/Router-Konfig.
Tipp
- Für wichtige Geräte LAN bevorzugen; Kabelqualität nutzen (Cat5e/6).
›
MAC-Adresse
Computer
Hardware-Adresse einer Netzwerkschnittstelle (WLAN/LAN).
Computer
Wofür
- Geräteerkennung im lokalen Netz, Filterregeln, DHCP-Reservierung.
Typische Probleme
- MAC-Randomisierung bei Smartphones kann Filter verwirren.
Tipp
- Wenn du Reservierungen nutzt: Gerät korrekt identifizieren, Filter sparsam einsetzen.
›
Monitor
Computer
Bildschirm – wichtig sind Auflösung, Bildwiederholrate (Hz) und Farbdarstellung.
Computer
Wofür
- Anzeige deiner Inhalte.
Typische Probleme
- Falsche Skalierung, falsche Farbprofile, zu niedrige Hz.
Tipp
- „Empfohlen“ wählen, Farbdarstellung nur kalibrieren, wenn nötig.
›
NFC (Near Field Communication)
Computer
Funktechnik für sehr kurze Distanz (z. B. Bezahlen, Tags).
Computer
Wofür
- Apple Pay/Google Pay, Zugangskarten, Tags.
Typische Probleme
- Hülle/Position verhindert Kontakt, Gerät gesperrt.
Tipp
- NFC nur aktiv, wenn du es brauchst; Geräte-Sperre nutzen.
›
Open Source
Computer
Software, deren Quellcode offen ist. Viele Tools im IT-Bereich sind Open Source.
Computer
Wofür
- Transparenz, oft kostenlos, gemeinschaftlich weiterentwickelt.
Typische Probleme
- Qualität variiert; Support hängt vom Projekt ab.
Tipp
- Auf aktive Projekte achten (Updates, Community, Dokumentation).
›
Patch
Computer
Update/„Flicken“, der Fehler oder Sicherheitslücken behebt.
Computer
Wofür
- Stabilität und Sicherheit.
Typische Probleme
- Manche Updates verursachen Nebenwirkungen.
Tipp
- Wichtige Sicherheits-Patches zügig, aber kontrolliert einspielen; bei Firmen: Testgruppe.
›
PDF (Portable Document Format)
Computer
Dateiformat für Dokumente, das auf vielen Geräten gleich aussieht.
Computer
Wofür
- Rechnungen, Anleitungen, Formulare.
Typische Probleme
- Manipulierte PDFs können gefährlich sein (selten, aber möglich).
Tipp
- PDFs aus unbekannter Quelle nicht blind öffnen; Vorschau/Reader aktuell halten.
›
Ping
Computer
Test, ob ein Gerät/Server erreichbar ist (kleiner Netzwerk-„Anklopfer“).
Computer
Wofür
- Fehlersuche: Netzwerk da oder nicht?
Typische Probleme
- Manche Server blocken Ping – dann ist „kein Ping“ nicht automatisch „tot“.
Tipp
- Zusätzlich testen: Webseite öffnen, DNS prüfen, Traceroute nutzen.
›
Port
Computer
„Tür“ für Netzwerk-Dienste (z. B. 443 für HTTPS).
Computer
Wofür
- Damit verschiedene Dienste gleichzeitig über eine IP laufen.
Typische Probleme
- Offene Ports = Angriffsfläche; Port-Konflikte bei Tools.
Tipp
- Nur notwendige Ports öffnen; Router-Portfreigaben sparsam.
›
Protokoll
Computer
Regelwerk für Kommunikation (z. B. HTTP, HTTPS, TCP/IP, Bluetooth).
Computer
Wofür
- Damit Sender und Empfänger sich verstehen.
Typische Probleme
- Falsche Version (z. B. TLS alt) oder Blockaden durch Firewall.
Tipp
- Bei Problemen: welche Protokolle nutzt das Programm? Logs prüfen.
›
RAM (Random Access Memory)
Computer
Arbeitsspeicher – je mehr RAM, desto mehr Programme können flüssig parallel laufen.
Computer
Wofür
- Zwischenspeicher für laufende Programme.
Typische Probleme
- Zu wenig RAM = Ruckeln, Auslagerung auf SSD/HDD.
Tipp
- Browser-Tabs reduzieren; große Apps schließen; bei Bedarf RAM aufrüsten (wenn möglich).
›
RDP (Remote Desktop Protocol)
Computer
Windows-Remote-Desktop – Fernzugriff auf einen Windows-PC.
Computer
Wofür
- Remote arbeiten, Support, Serververwaltung.
Typische Probleme
- Unsicher bei offener Internet-Freigabe (Brute-Force-Angriffe).
Tipp
- Nie offen ins Internet stellen; VPN nutzen; MFA/2FA (Mehrfaktor) wenn möglich.
›
Sandbox
Computer
Abgeschottete Umgebung, in der Programme sicherer laufen (weniger Zugriff auf dein System).
Computer
Wofür
- Schutz: verdächtige Dateien/Apps haben weniger Schaden-Potenzial.
Typische Probleme
- Manche Tools funktionieren eingeschränkt.
Tipp
- Bei unbekannter Software lieber Sandbox/VM nutzen oder gar nicht starten.
›
SSD (Solid State Drive)
Computer
Schnelles Laufwerk ohne bewegliche Teile (deutlich schneller als HDD).
Computer
Wofür
- Systemlaufwerk, Programme, schnelle Datenzugriffe.
Typische Probleme
- Voller Speicher = langsamer; Billig-SSDs können instabil sein.
Tipp
- Genug freien Platz lassen (10–20%); gute Marken; Backups trotzdem Pflicht.
›
SSH (Secure Shell)
Computer
Sicheres Protokoll für Server-Zugriff per Konsole (verschlüsselt).
Computer
Wofür
- Server administrieren, Dateien (SFTP) übertragen.
Typische Probleme
- Schwache Passwörter, offene SSH-Ports im Internet.
Tipp
- SSH-Keys nutzen, Root-Login deaktivieren, Port nicht unnötig offen.
›
Switch
Computer
Netzwerk-Verteiler für LAN-Kabel (mehrere Geräte per Kabel verbinden).
Computer
Wofür
- Mehr LAN-Ports im Netzwerk.
Typische Probleme
- Billig-Switches ohne Management können bei Spezialfällen limitieren.
Tipp
- Für Zuhause meist „plug & play“. Für Firmen: VLAN/Managed Switch prüfen.
›
TCP/IP (Transmission Control Protocol / Internet Protocol)
Computer
Grundlage der Internet-Kommunikation – „so sprechen Geräte im Netz“.
Computer
Wofür
- Nahezu jeder Internetdienst nutzt TCP/IP.
Typische Probleme
- Falsche IP/DNS/Gateway-Einstellungen.
Tipp
- Bei Netzproblemen: IP, Gateway, DNS prüfen (automatisch vs. manuell).
›
Terminal
Computer
Text-Konsole (macOS/Linux), in der du Befehle eintippst.
Computer
Wofür
- Admin-Aufgaben, Diagnose, Automatisierung.
Typische Probleme
- Befehle können viel kaputt machen, wenn falsch.
Tipp
- Erst lesen, dann ausführen. Bei „sudo“ extra vorsichtig.
›
Treiber-Signatur
Computer
Prüfung, ob ein Treiber offiziell signiert ist (Schutz vor manipulierten Treibern).
Computer
Wofür
- Sicherheit: verhindert, dass „irgendwas“ im Systemkern läuft.
Typische Probleme
- Alte Hardware hat manchmal unsignierte Treiber.
Tipp
- Signaturprüfung nicht leichtfertig deaktivieren – lieber passende Treiber suchen.
›
USB
Computer
Anschluss/Standard für Geräte (Sticks, Festplatten, Maus, etc.).
Computer
Wofür
- Daten und Strom. Unterschiedliche Versionen (USB 2/3/4) = unterschiedliche Geschwindigkeit.
Typische Probleme
- „USB-Stick unbekannt“ kann Malware-Risiko sein.
Tipp
- Fremde Sticks nicht einfach einstecken; bei wichtigen Daten: Markensticks + Backup.
›
WLAN
Computer
Drahtloses Netzwerk (Wi-Fi). Bequem, aber störanfälliger als LAN.
Computer
Wofür
- Kabellos ins Internet/Netz.
Typische Probleme
- Wände, Nachbarnetze, falscher Kanal, schwache Routerposition.
Tipp
- 5 GHz nutzen, Router zentral platzieren, Mesh/Access Points bei großer Wohnung.
›
Zertifikat
Computer
Digitale „Beglaubigung“ (z. B. für HTTPS), damit du sicher bist, mit dem richtigen Server zu sprechen.
Computer
Wofür
- HTTPS-Verschlüsselung und Identitätsprüfung von Webseiten.
Typische Probleme
- Warnung im Browser: abgelaufen, falsch ausgestellt, MITM-Verdacht.
Tipp
- Bei Zertifikatswarnung keine Logins/Bezahlungen. Seite über offizielle App/URL prüfen.
