Glossar A-Z Computer & Computer-Security (Fachbegriffe und Abkürzungen)

Hier findest Du Fachbegriffe kurz erklärt, die auf dieser Website vorkommen und noch viele mehr.

Im Suchfeld kannst Du direkt nach Begriffen oder Problematiken suchen. Dir werden alle Einträge, die passen könnten, in einem Dropdown angezeigt. Hier ist es egal, welche Liste Du ausgewählt hast, es wird immer nach allen Einträgen gesucht.

Im Pulldown-Menü „Alle/Computer/Security“ kannst Du die Liste umschalten, entweder Du lässt Dir alles anzeigen (sehr viel), Du siehst aber bei jedem Begriff, ob es sich um einen Computer- oder um einen Security-Begriff handelt. Oder Du lässt Dir nur Computer- oder Securitybegriffe anzeigen.

Beim Klick auf A–Z springst Du zum Buchstaben in der Liste. Zeigt bei Auswahl der Listen „Alles/Computer/Security“ nur die in der jeweils ausgewählten Liste vorkommenden Begriffe.

Klick auf das Feld eines Begriffes und es erweitert sich um weitere Info’s.

Access Point
Computer

Ein Gerät, das WLAN bereitstellt und dein Funknetz mit Router/Netzwerk verbindet.

Wofür

  • WLAN-Name (SSID) ist sichtbar; Geräte können sich verbinden.
  • In der Oberfläche steht oft „AP“ / „Access Point“ / „Repeater“.

Typische Probleme

  • Schwaches WLAN-Passwort oder alte Verschlüsselung → Fremde im Netz.
  • Falsch platziert/konfiguriert → Funklöcher, instabile Verbindung.

Tipp

  • WPA2/WPA3 + starkes WLAN-Passwort; Admin-Zugang absichern.
  • Firmware aktuell halten; Gäste-WLAN getrennt betreiben.

Account-Übernahme (Account Takeover)
Security

Angreifer übernehmen dein Konto – oft über gestohlene Passwörter oder geklaute Sitzungen.

Erkennen

  • „Neuer Login“/„Ungewöhnliche Aktivität“-Meldungen, die nicht von dir sind.
  • Du wirst ausgeloggt oder Passwort/Recovery-Daten wurden geändert.
  • Unbekannte Geräte/Sitzungen in der Kontoübersicht.

Risiko

  • Betrug in deinem Namen (Bestellungen, Nachrichten, Überweisungen).
  • Zugriff auf private Daten/Kontakte/Zahlungsinfos – oft mit Folgeschäden.
  • Kettenreaktion: gleiche Zugangsdaten werden bei anderen Diensten probiert.

Schutz

  • Einzigartige Passwörter + Passwortmanager.
  • MFA/2FA: am besten Passkey oder Authenticator-App, nicht SMS.
  • Bei Verdacht: Passwort ändern, alle Sitzungen abmelden, Support kontaktieren.

Adware (Werbesoftware)
Security

Nervige oder aggressive Werbung, oft mit Tracking; kommt manchmal mit anderer Software „mit“.

Erkennen

  • Plötzliche Pop-ups/Weiterleitungen; neue Toolbars/Erweiterungen.
  • Browser wird langsamer; Startseite/Suche wurde verändert.

Risiko

  • Tracking/Profiling; Fake-Warnungen/Scam-Werbung.
  • Kann Einfallstor für weitere Malware sein.

Schutz

  • Verdächtige Erweiterungen/Programme entfernen; Malware-Scan.
  • Downloads nur von Originalquellen; Installationsdialoge genau lesen.

Backdoor (Hintertür)
Security

Versteckter Zugang in Software/Systemen, um Sicherheitsmechanismen zu umgehen.

Erkennen

  • Unerklärliche Fernzugriffe, unbekannte Prozesse oder Tools.
  • Security-Software meldet Remote-Admin-Programme ohne Grund.

Risiko

  • Dauerzugang für Angreifer; Datenklau; Nachladen weiterer Schadsoftware.
  • Seitwärtsbewegung im Netzwerk (weitere Systeme werden infiziert).

Schutz

  • Systeme aktuell halten; Adminrechte minimieren; Logs prüfen.
  • Bei Verdacht: sauber neu aufsetzen und Passwörter ändern.

Browser-Cache
Computer

Zwischenspeicher im Browser: Seitenbestandteile werden lokal gespeichert, damit Websites schneller laden.

Wofür

  • Webseiten zeigen alte Versionen, bis Cache geleert wird.
  • In Browser-Einstellungen: „Cache/Cookies löschen“.

Typische Probleme

  • Alte Daten können Fehler verursachen oder veraltete Inhalte anzeigen.
  • Auf gemeinsam genutzten Geräten bleiben Spuren zurück.

Tipp

  • Bei Problemen Cache leeren; auf Fremdgeräten Privatmodus nutzen.
  • Browser regelmäßig aktualisieren.

Brute-Force-Angriff
Security

Automatisches Durchprobieren vieler Passwörter, bis eines passt.

Erkennen

  • Viele fehlgeschlagene Logins; Kontosperren.
  • Warnungen über Anmeldeversuche aus ungewöhnlichen Orten.

Risiko

  • Kontozugriff bei schwachem Passwort; Missbrauch nach Login.
  • Service-Blockade durch Sperrmechanismen.

Schutz

  • Starke, einzigartige Passwörter + MFA/2FA.
  • Technisch: Rate-Limit/Lockout, Logging.

Clickjacking
Security

Du klickst scheinbar harmlos, löst aber im Hintergrund eine andere Aktion aus.

Erkennen

  • Buttons verhalten sich „komisch“; du landest unerwartet woanders.
  • Du wirst zu Aktionen verleitet („hier klicken um zu verifizieren“).

Risiko

  • Ungewollte Freigaben, Käufe oder Kontoänderungen.
  • Teil einer Kette (Phishing → Login → Clickjacking).

Schutz

  • Nur auf vertrauenswürdigen Seiten klicken; Browser aktuell halten.
  • MFA/Passkeys nutzen, damit „Klick allein“ nicht reicht.

CPU (Prozessor)
Computer

Die Recheneinheit des Computers – führt Befehle aus und beeinflusst die Geschwindigkeit.

Wofür

  • In Systeminfos als CPU/Prozessor sichtbar.
  • Bei hoher Last: Gerät wird heiß, Lüfter drehen auf.

Typische Probleme

  • Überlastung → Ruckeln/Abstürze; Hitze kann drosseln.
  • Zu wenig Leistung → Anwendungen laufen zäh.

Tipp

  • Hintergrundprogramme prüfen; Updates; Kühlung sauber halten.
  • Bei Dauervolllast: Ursache suchen.

DDoS (Distributed Denial of Service)
Security

Viele Geräte überfluten einen Dienst mit Anfragen, bis er nicht mehr erreichbar ist.

Erkennen

  • Website/Dienst ist „plötzlich down“, obwohl Server an sich läuft.
  • Hoster meldet ungewöhnlich viel Traffic.

Risiko

  • Ausfall, Umsatzverlust, Folgekosten.
  • Kann als Ablenkung für andere Angriffe dienen.

Schutz

  • DDoS-Schutz beim Hoster/CDN, Rate-Limits, Monitoring.
  • Notfallplan: Hoster kontaktieren, Traffic filtern lassen.

DNS (Domain Name System)
Computer

Das „Telefonbuch“ des Internets: übersetzt Domainnamen in IP-Adressen.

Wofür

  • Bei DNS-Problemen: Seiten „nicht gefunden“, obwohl Internet da ist.
  • In Router/PC-Einstellungen als „DNS-Server“ sichtbar.

Typische Probleme

  • Manipuliertes DNS kann auf Fake-Seiten umleiten (Phishing).
  • Falsche DNS-Einstellungen → Dienste funktionieren nicht.

Tipp

  • Seriöse DNS-Server nutzen; Router absichern und updaten.
  • Bei Verdacht: DNS-Cache leeren, Router prüfen.

Firewall
ComputerSecurity

Filtert Netzwerkverkehr: erlaubt oder blockiert Verbindungen nach Regeln (PC, Router oder Server).

Erkennen

  • „Zugriff erlauben?“-Dialoge; Ports sind gesperrt.
  • In Windows/macOS als System-Firewall vorhanden.

Risiko

  • Zu offen → Angriffsfläche; zu strikt → Programme funktionieren nicht.
  • Falsche Portfreigaben am Router sind ein Klassiker.

Schutz

  • Nur benötigte Ports freigeben; Regeln dokumentieren.
  • Router/Firewall aktuell halten.

Firmware
Computer

Software, die direkt im Gerät steckt (Router, Drucker, Smartphone) und die Hardware steuert.

Wofür

  • In Geräte-Menüs als „Firmware-Version“ / „Update“ sichtbar.
  • Updates kommen vom Hersteller.

Typische Probleme

  • Alte Firmware kann Sicherheitslücken haben.
  • Fehlgeschlagenes Update kann Gerät instabil machen.

Tipp

  • Firmware aktuell halten; Updates nur aus offizieller Quelle.
  • Vor größeren Updates: Backup/Export der Konfiguration.

HTTPS
Security

Verschlüsselte Verbindung zum Webserver (https und Schloss-Symbol).

Erkennen

  • Adresszeile zeigt https; Browser meldet „Verbindung sicher“.
  • Warnungen bei Zertifikatsfehlern („unsicher“).

Risiko

  • Ohne HTTPS: Daten können leichter mitgelesen/manipuliert werden.
  • HTTPS allein garantiert nicht „seriös“.

Schutz

  • Bei Warnungen abbrechen; Domain genau prüfen.
  • Für eigene Seiten: Zertifikat sauber einrichten und erneuern.

IP-Adresse
Computer

Technische Adresse eines Geräts/Servers im Netzwerk/Internet.

Wofür

  • In Netzwerkeinstellungen sichtbar; Router zeigt Geräte-Liste mit IPs.
  • Private IPs vs. öffentliche IP.

Typische Probleme

  • Öffentliche IP + offene Ports → von außen angreifbar.
  • IP kann grob Standort/Provider zeigen.

Tipp

  • Router-Firewall aktiv; unnötige Portfreigaben vermeiden.
  • Bei Bedarf: VPN nutzen; Geräte aktuell halten.

Malware (Schadsoftware)
Security

Oberbegriff für Schadprogramme: Trojaner, Ransomware, Spyware, Adware usw.

Erkennen

  • Gerät wird langsam; Pop-ups; unbekannte Apps/Prozesse.
  • Konten verhalten sich ungewöhnlich; Sicherheitswarnungen.

Risiko

  • Datenklau, Überweisungsbetrug, Erpressung, Identitätsmissbrauch.
  • Weiterverbreitung im Netzwerk.

Schutz

  • Updates; seriöse Quellen; keine Adminrechte im Alltag.
  • Backups + Scan; bei hartem Verdacht: Neuaufsetzen.

MFA / 2FA (Mehrfaktor-Anmeldung)
Security

Zusätzlicher Anmeldeschritt neben dem Passwort (App-Code, Passkey, Hardware-Token).

Erkennen

  • Nach Passwort kommt ein zweiter Schritt (Code, Push, Biometrie).
  • Kontoeinstellungen bieten „Zwei-Faktor“ / „Passkey“.

Risiko

  • Ohne MFA reicht ein gestohlenes Passwort oft für Kontoübernahme.
  • SMS-MFA kann durch SIM-Swap angreifbar sein.

Schutz

  • Bevorzugt: Passkey oder Authenticator-App; Backup-Codes sicher speichern.
  • Push nur bestätigen, wenn du dich gerade selbst einloggst.

Passwortmanager
Security

Tool, das starke, einzigartige Passwörter speichert und automatisch einträgt.

Erkennen

  • AutoFill in Browser/Apps; ein „Tresor“ für Logins.
  • Beispiele: iCloud-Schlüsselbund, KeePassXC, 1Password.

Risiko

  • Ohne Manager werden Passwörter oft wiederverwendet.
  • Schwaches Master-Passwort erhöht das Risiko.

Schutz

  • Starkes Master-Passwort + MFA; Geräte absichern.
  • Backup/Export-Plan sauber dokumentieren.

Phishing
Security

Betrugsversuch: Fake-Seite oder Nachricht, die dich zur Dateneingabe/Überweisung drängt.

Erkennen

  • Druck/Angst („Konto gesperrt“, „Paketproblem“); Link zu unbekannter Domain.
  • Absender/Domain minimal falsch; Sprache/Format wirkt „off“.

Risiko

  • Zugangsdaten werden gestohlen; Kontoübernahme und Geldverlust möglich.
  • Folgeangriffe über Kontakte/Identität.

Schutz

  • Nie über Links einloggen – Adresse selbst tippen oder App öffnen.
  • MFA/2FA aktivieren; im Zweifel stoppen und prüfen.

Router
Computer

Zentrale Box fürs Internet zu Hause: verbindet Heimnetz mit dem Anbieter (WLAN/LAN).

Wofür

  • Hat WLAN, LAN-Ports, Web-Oberfläche/App zur Verwaltung.
  • Bei Störungen: LEDs/Logs oder Provider-Meldungen.

Typische Probleme

  • Schwaches Admin-Passwort/alte Firmware → Angriffspunkt.
  • Falsche Portfreigaben → Geräte von außen erreichbar.

Tipp

  • Admin-Passwort ändern; Updates; unnötige Funktionen aus.
  • Gäste-WLAN nutzen; Geräte trennen (IoT/Smart-Home).

Spoofing
Security

Fälschen/Imitieren von Identität (E-Mail, Telefonnummer, Website), um Vertrauen zu erschleichen.

Erkennen

  • Absender wirkt echt, aber Domain/Nummer stimmt nicht ganz.
  • Bitte um Daten/Geld, oft mit Druck und „Vertraulichkeit“.

Risiko

  • Du gibst Daten frei oder überweist an Betrüger.
  • Im Unternehmen: Chef-Betrug, Rechnungsbetrug.

Schutz

  • Zweitkanal-Check: Rückruf über bekannte Nummer/Website.
  • Technisch (Firmenmail): SPF/DKIM/DMARC korrekt setzen.

Trojaner
Security

Schadprogramm, das sich als nützlich tarnt, aber im Hintergrund schädliche Funktionen ausführt.

Erkennen

  • Kommt oft über Anhänge, Cracks, Fake-Updates oder Downloads.
  • Unerklärliche Prozesse/Netzwerkaktivität; Kontoauffälligkeiten.

Risiko

  • Datenklau, Fernsteuerung, Nachladen weiterer Malware.
  • Manipulation (Banking), Ausspähen (Keylogging).

Schutz

  • Updates, seriöse Quellen, Scan/Neuaufsetzen bei Verdacht.
  • Backups regelmäßig und getrennt aufbewahren.

VPN (Virtuelles Privates Netzwerk)
Computer Security

Verschlüsselte Verbindung zu einem VPN-Server; schützt besonders in fremden Netzen.

Erkennen

  • VPN-App zeigt „verbunden“; neue IP wird angezeigt.
  • In Firmen oft Pflicht für Zugriff auf interne Systeme.

Risiko

  • Unseriöse Anbieter können mitloggen; falsches Sicherheitsgefühl.
  • VPN schützt nicht vor Phishing/Malware.

Schutz

  • Seriösen Anbieter wählen; auf Datenschutz/Transparenz achten.
  • VPN als Zusatz sehen – nicht als Ersatz für Updates/2FA.

APT (Advanced Persistent Threat / fortgeschrittene, dauerhafte Bedrohung)
Security

Langfristiger, gezielter Angriff (oft auf Firmen/Behörden), bei dem Angreifer unbemerkt im System bleiben.

Erkennen

  • Ungewöhnliche Anmeldungen/Netzwerkverkehr
  • Dauerhafte kleine Auffälligkeiten statt großer Crash
  • Mehrere Systeme betroffen

Risiko

  • Langfristiger Datendiebstahl
  • Sabotage/Erpressung (auch später)
  • Komplette Kompromittierung von Konten/Netzen

Schutz

  • Patch- und Rechtekonzept, MFA überall
  • Logging/Monitoring, Alarmierung, Netzwerksegmentierung
  • Incident-Response-Plan und Backups testen

Baiting (Köder-Angriff)
Security

Du wirst mit einem „Köder“ gelockt (z. B. Gratis-Download/USB-Stick), der Malware installiert.

Erkennen

  • Zu gut um wahr zu sein (Gratis, Leak, Crack)
  • Unbekannte USB-Sticks/Downloads
  • Dringlichkeits- oder Neugier-Tricks

Risiko

  • Malware-InfektionPasswort- und Datendiebstahl
  • Ransomware/Erpressung

Schutz

  • Keine fremden Datenträger/Cracks nutzen
  • Downloads nur von Originalquellen
  • USB-Autorun aus, Scans vor dem Öffnen

Banking-Trojaner (Banking Trojan / Online-Banking-Schädling)
Security

Stiehlt TANs/Passwörter oder manipuliert Überweisungen im Hintergrund.

Erkennen

  • Bank-Seite verhält sich anders, zusätzliche Felder
  • TAN-Abfragen ‚komisch‘ oder zu oft
  • Überweisungen tauchen auf, die du nicht gemacht hast

Risiko

  • Geldverlust durch manipulierte Überweisungen
  • Diebstahl von Zugangsdaten/TANs
  • Kontosperrung, Identitätsmissbrauch

Schutz

  • Gerät sauber halten (Updates, keine Adminrechte)
  • Banking nur auf vertrauenswürdigem Gerät, App statt Browser wenn möglich
  • Push-TAN/PhotoTAN prüfen, Empfänger/IBAN immer kontrollieren

BEC (Business Email Compromise / Chef-Betrug)
Security

Chef‑Betrug / Rechnungsbetrug: Betrüger nutzen echte oder gefälschte Firmen‑Mails, um Überweisungen oder Datenfreigaben auszulösen (z. B. „Chef“, „Lieferant“).

Erkennen

  • Sehr dringende Zahlungsanweisung oder „neue Bankverbindung“ (IBAN) ohne normalen Prozess
  • „Bitte vertraulich“, „nicht weitergeben“, „ich bin gerade im Termin“ – klassische Druck‑Story
  • Domain/Absender minimal abweichend (Vertipper‑Domain) oder Spoofing
  • Ton/Stil passt nicht zur Person – oder es fehlen übliche Signaturen/Anhänge

Risiko

  • Fehlüberweisung – oft kaum rückholbar
  • Datenabfluss (Kunden, Personal, Verträge) und Folgeangriffe
  • Rufschaden und weitere Betrugswellen im Namen der Firma

Schutz

  • Zweitkanal‑Check: Rückruf an bekannte Nummer (nicht die aus der Mail), ggf. Video/Chat über bekannten Kanal
  • Vier‑Augen‑Prinzip bei Überweisungen + feste Freigabeprozesse
  • Technisch: MFA für Mail, Weiterleitungsregeln prüfen, SPF/DKIM/DMARC sauber setzen

Botnet (Botnetz)
Security

Viele infizierte Geräte, zentral gesteuert, z. B. für DDoS, Spam oder Klickbetrug.

Erkennen

  • Gerät ist plötzlich langsam, hoher Upload
  • Router-Logs/Provider warnen
  • Spam/Angriffe gehen von deinem Anschluss aus

Risiko

  • Mitbeteiligung an DDoS/Spam
  • Datenklau, weitere Infektionen
  • Sperren/Probleme beim Provider

Schutz

  • Router und Geräte patchen, Standard-Passwörter ändern
  • IoT-Geräte absichern/isolieren, unnötige Ports schließen
  • Malware entfernen, im Zweifel Gerät neu aufsetzen

Credential Stuffing (Zugangsdaten-Stopfen)
Security

Gestohlene Login-Daten werden automatisiert auf vielen Webseiten ausprobiert (weil viele Leute Passwörter wiederverwenden).

Erkennen

  • Login-Versuche auf vielen Diensten
  • Mails: ‚Neuer Login‘ bei mehreren Plattformen
  • Passwort plötzlich ungültig (zurückgesetzt)

Risiko

  • Kettenreaktion bei Passwort-Wiederverwendung
  • Kontoübernahmen + Identitätsmissbrauch
  • Finanz-/Datenverlust

Schutz

  • Keine Passwort-Wiederverwendung, Passwortmanager
  • MFA/Passkeys aktivieren
  • Leaked-Password-Check nutzen, sofort ändern wenn betroffen

Cryptojacking (Krypto-Mining-Missbrauch)
Security

Dein Gerät „schürft“ heimlich Kryptowährung; macht es langsam/heiß und frisst Strom.

Erkennen

  • CPU/GPU dauerhaft hoch, Lüfter laut
  • Akku/Stromverbrauch steigt stark
  • Browser-Tab oder Prozess frisst Leistung

Risiko

  • Gerät verschleißt schneller, instabil
  • Nebenbei oft weitere Malware
  • Stromkosten/Performance-Verlust

Schutz

  • System/Browser aktualisieren, verdächtige Erweiterungen entfernen
  • Malware-Scan, Autostarts prüfen
  • Bei Firmen: Webfilter/EDR einsetzen

Cyber-Mobbing (Cyberbullying / digitales Mobbing)
Security

Belästigung, Demütigung oder Bedrohung über Chats, Social Media, Gruppen usw.

Erkennen

  • Wiederholte Angriffe/Beleidigungen online
  • Gezielte Bloßstellung, Gruppen-Ausschluss
  • Druck über Chats/Storys/Kommentare

Risiko

  • Psychische Belastung, Isolation
  • Rufschaden, Schule/Job betroffen
  • Eskalation zu Drohungen/Stalking

Schutz

  • Beweise sichern (Screenshots, Links, Zeit)
  • Blockieren/Melden, Plattform-Tools nutzen
  • Vertrauenspersonen/Schule/Arbeitgeber, ggf. Polizei bei Drohung

Cyberstalking (digitales Nachstellen)
Security

Systematisches Verfolgen/Bedrohen, oft kombiniert mit Doxing, Fake-Profilen oder Kontaktterror.

Erkennen

  • Kontaktdruck über viele Kanäle
  • Bezug auf private Infos/Standort
  • Fake-Accounts, ‚zufällige‘ Begegnungen

Risiko

  • Gefahr im realen Leben
  • Doxing/Erpressung
  • Langzeitstress, Kontrollverlust

Schutz

  • Privatsphäre-Einstellungen hart, Standortdaten minimieren
  • Beweise sammeln, konsequent blocken/melden
  • Bei Bedrohung: Polizei, ggf. Beratung/Opferhilfe

Datenleck (Data Breach / Datenpanne)
Security

Daten werden unbefugt veröffentlicht, gestohlen oder „abgezogen“ (z. B. Passwörter, Adressen).

Erkennen

  • Meldung vom Dienst/Passwort-Reset
  • Ungewohnte Spam-/Phishing-Welle
  • Deine Daten tauchen in Leaks auf

Risiko

  • Phishing/Scam durch echte Daten
  • Account-ÜbernahmenIdentitätsdiebstahl

Schutz

  • Passwörter ändern (zuerst Mail!), MFA aktivieren
  • Passwortmanager + einzigartige Passwörter
  • Kontoaktivität prüfen, Kredit/Schufa im Blick (wenn nötig)

Deepfake (KI-Fälschung)
Security

Manipulierte Bilder/Videos/Audio, die echt wirken, z. B. für Betrug, Erpressung oder Rufschädigung.

Erkennen

  • Unnatürliche Lippenbewegung/Blitzen, Ton passt nicht
  • Kontext/Quelle fragwürdig, nur ein Clip
  • Druck: ’sofort zahlen/handeln‘

Risiko

  • Betrug (Anrufe/Video vom ‚Chef‘)
  • Rufschaden/Erpressung
  • Manipulation von Meinung/Beweisen

Schutz

  • Zweitquelle/Original prüfen, Rückruf über bekannte Nummer
  • Codewort/Prozess für Zahlungen
  • In Social Media: melden, Beweise sichern

DNS-Spoofing (DNS-Fälschung)
Security

Umleitung auf eine falsche Website, obwohl du die richtige Adresse eingegeben hast.

Erkennen

  • Zertifikatswarnungen, URL passt aber Seite wirkt komisch
  • Login klappt ’nicht‘ oder fragt Neues ab
  • Nur in bestimmtem WLAN betroffen

Risiko

  • Phishing trotz richtiger Adresse
  • Datenklau/Session-Diebstahl
  • Malware-Downloads

Schutz

  • DNS over HTTPS/ TLS nutzen (wenn möglich)
  • Keine Logins bei Zertifikatswarnung
  • Router/WLAN absichern, Firmware updaten

Doxing (Doxxing / Daten-Doxen)
Security

Veröffentlichen privater Daten (Adresse, Arbeitgeber, Nummer), um zu schaden oder Druck zu machen.

Erkennen

  • Private Daten werden gepostet/angedroht
  • Neue Fake-Accounts mit deinen Infos
  • Unerwünschte Kontakte/Bestellungen

Risiko

  • Belästigung, reale Gefahr
  • Identitätsmissbrauch
  • Langfristiger Rufschaden

Schutz

  • Datenlecks minimieren, Datenbroker/Profiles prüfen
  • Melden/Entfernung beantragen, Beweise sichern
  • Sicherheitskonzept für Social Media (keine Adresse/Live-Standort)

Drive-by-Download (Nebenbei-Download)
Security

Allein durch den Besuch einer manipulierten Seite kann unbemerkt Schadsoftware nachgeladen werden (oft über Sicherheitslücken).

Erkennen

  • Download startet ohne Klick
  • Browser- oder Plugin-Warnungen
  • Nach Webseitenbesuch plötzlich Malware-Symptome

Risiko

  • Unbemerkte Infektion
  • Nachladen weiterer Malware
  • Datenklau/Erpressung

Schutz

  • Browser/OS aktuell, Plugins reduzieren
  • Werbe-/Script-Müll meiden, nur seriöse Seiten
  • Backup-Strategie + Scan/Neuaufsetzen bei Verdacht

E-Mail-Spoofing (Absenderfälschung)
Security

Absenderfälschung: Die Mail sieht aus, als käme sie von einer echten Person/Firma – der echte Absender kann aber jemand ganz anderes sein.

Erkennen

  • Anzeigename passt, aber die echte Mailadresse/Domain weicht ab (oft mit kleinen Tricks: i ↔ l, .com ↔ .net)
  • „Reply‑To“ (Antwortadresse) ist eine andere als der sichtbare Absender
  • Ungewöhnliche Bitte: Login, Zahlung, Daten, Datei‑Upload oder „nur kurz bestätigen“
  • Links wirken harmlos, führen aber auf eine andere Domain (Hover zeigt das Ziel)

Risiko

  • Phishing‑Einstieg, Malware‑Anhänge, Datendiebstahl
  • BEC (Business Email Compromise / Chef‑Betrug) – besonders gefährlich in Firmen
  • Datenabfluss, wenn du „aus Versehen“ vertrauliche Infos zurückmailst

Schutz

  • Absenderdetails öffnen (vollständige Adresse anzeigen) und Reply‑To prüfen
  • Links nicht blind klicken – im Zweifel selbst auf die echte Seite gehen
  • Für Betreiber/Firmen: SPF/DKIM/DMARC (E‑Mail‑Schutzmechanismen) + MFA für Mailkonten

Evil Twin (böses WLAN-Zwillingsnetz / Rogue Access Point)
Security

Fake-WLAN mit ähnlichem Namen wie das echte, um Daten abzugreifen.

Erkennen

  • WLAN-Name wie bekannt, aber ohne Passwort/anders
  • Captive-Portal fragt Login/Passwort
  • Plötzlich viele Verbindungsabbrüche

Risiko

  • MITM, Passwort-/Cookie-Diebstahl
  • Phishing über Fake-Portale
  • Traffic-Manipulation

Schutz

  • In fremden WLANs kein Banking, VPN nur wenn du es sauber nutzt
  • Automatisch verbinden aus, Netz ‚vergessen‘
  • Mobile Hotspot bevorzugen, HTTPS/Warnungen ernst nehmen

Exploit (Ausnutzcode)
Security

Technik/Code, der eine Sicherheitslücke aktiv ausnutzt, um Zugriff zu bekommen.

Erkennen

  • Angriff nach Bekanntwerden einer Lücke
  • Ungewöhnliche Abstürze/Prozesse
  • Security-Tools schlagen an

Risiko

  • Remote-Zugriff, Datenklau
  • Ransomware-Einstieg
  • Komplette Systemübernahme

Schutz

  • Schnelle Updates/Patches, alte Software weg
  • Angriffsfläche reduzieren (Ports, Dienste)
  • Backups + EDR/AV, Logs prüfen

Fake-App (Fälschungs-App)
Security

Sieht legitim aus, stiehlt aber Daten oder installiert Malware (oft außerhalb offizieller Stores).

Erkennen

  • Ungewöhnliche Berechtigungen
  • Bewertungen wirken gefälscht, Entwickler unbekannt
  • App fordert sofort Login/Payment

Risiko

  • Datenklau, Abo-FallenMalware/Spyware
  • Konten werden übernommen

Schutz

  • Nur offizielle Stores + bekannte Anbieter
  • Berechtigungen minimal, Reviews/Entwickler prüfen
  • Bei Verdacht: löschen, Passwörter ändern, Gerät scannen

Fake-News (Falschnachrichten)
Security

Absichtlich irreführende Inhalte, um Meinungen zu manipulieren oder Klicks/Geld zu erzeugen.

Erkennen

  • Stark emotional, ohne belastbare Quellen
  • Nur Screenshots, keine Originalbelege
  • Aufforderung zum schnellen Teilen

Risiko

  • Manipulation/Polarisierung
  • Betrug durch Desinfo (z. B. Spenden)
  • Rufschaden für Betroffene

Schutz

  • Quelle/Datum/Original prüfen, Gegencheck
  • Nicht teilen, bevor geprüft
  • Seriöse Faktenchecks/Medienkompetenz-Regeln nutzen

Fake-Profil (Impersonation / Identitätsnachahmung)
Security

Betrüger geben sich als reale Person aus (oft für Romance-Scam, Erpressung, Rufschaden).

Erkennen

  • Neues Profil mit deinen/anderen Fotos
  • Freundschaftsanfragen an Kontaktkreis
  • Widersprüche in Details/Kommunikation

Risiko

  • Romance-Scam, Betrug im Namen anderer
  • Rufschaden, Doxing
  • Datensammlung über Kontakte

Schutz

  • Melden, Profile verifizieren lassen, Beweise sichern
  • Privatsphäre-Einstellungen, Freundesliste begrenzen
  • Kontakte warnen, 2FA aktivieren

Fake-Shop (Betrugsshop)
Security

Online-Shop kassiert Geld, liefert nicht oder liefert Schrott/Plagiate; oft mit gestohlenen Bildern/Impressum.

Erkennen

  • Extrem günstige Preise, Druck ’nur heute‘
  • Fehlendes/komisches Impressum, nur Vorkasse
  • Domain neu, Bilder/texte geklaut

Risiko

  • Geld weg, keine Ware
  • Datenklau (Adresse, Zahlungsdaten)
  • Abo-Fallen/Phishing im Nachgang

Schutz

  • Impressum/Domain/Reviews prüfen, Bezahlart mit Schutz (z. B. Kreditkarte/PayPal)
  • Nicht über Social-Ads blind kaufen
  • Bei Zweifel: nicht kaufen, Alternativshop nutzen

Identity Theft (Identitätsdiebstahl)
Security

Missbrauch deiner Daten, um Verträge abzuschließen, Konten zu eröffnen oder Betrug zu machen.

Erkennen

  • Unbekannte Verträge/Mahnbescheide
  • Post von Banken/Providern ohne Anlass
  • Login-/Adressänderungen ohne dich

Risiko

  • Finanzschaden, Schulden
  • Rufschaden/Stress
  • Langwierige Klärung bei Behörden/Firmen

Schutz

  • Daten sparsam teilen, Dokumente schützen- MFA + starke Passwörter, Leaks monitoren
  • Sofort reagieren: sperren, Anzeigen, Auskunfteien informieren

Infostealer (Daten-Stealer)
Security

Malware, die Passwörter, Cookies und Browser‑Daten stiehlt. Gefährlich: Mit geklauten Cookies ist oft Session Hijacking (Sitzungs‑Übernahme) möglich – sogar trotz MFA.

Erkennen

  • Konten werden nacheinander übernommen – manchmal sogar trotz aktivierter MFA/2FA
  • Fremde Sitzungen/Geräte tauchen auf; Passwort‑Änderung hilft nur kurz
  • Oft nach Downloads, Cracks, „kostenlosen Tools“, dubiosen Anhängen oder Fake‑Updates

Risiko

  • Passwortdiebstahl + Cookie‑Diebstahl → Zugriff ohne Passwort (Session Hijacking)
  • Mail/Cloud kompromittiert → komplette Identitätskette (Banking, Shops, Social Media)
  • Weiterverkauf deiner Daten (Credentials) im Untergrund

Schutz

  • Bei starkem Verdacht: System sauber neu aufsetzen (nicht endlos „rumscannen“)
  • Passwörter von einem sauberen Gerät ändern + überall „alle Sitzungen abmelden“
  • Passwortmanager + Passkeys nutzen; Browser‑Passwortspeicher vermeiden, Downloads streng prüfen

Insider Threat (Insider-Bedrohung)
Security

Schaden durch Personen „von innen“ (absichtlich oder fahrlässig), z. B. Mitarbeitende/Ex-Mitarbeitende.

Erkennen

  • Ungewöhnliche Datenzugriffe/Exporte
  • Zugriffe außerhalb Arbeitszeit
  • Policy-Verstöße, Umgehung von Kontrollen

Risiko

  • Datenabfluss/Sabotage
  • Compliance- und Rechtsfolgen
  • Vertrauensverlust

Schutz

  • Least-Privilege (minimal nötige Rechte), Rollen/LogsDLP/Monitoring, Offboarding sauber
  • Vier-Augen-Prinzip bei kritischen Aktionen

Keylogger (Tastatur-Mitschnitt)
Security

Zeichnet Tastatureingaben auf (Passwörter, Chats, Bankdaten).

Erkennen

  • Passwörter werden trotz Vorsicht gestohlen
  • Unbekannte Treiber/Prozesse
  • AV-Meldung zu Keylogger

Risiko

  • Diebstahl von Logins/Bankdaten
  • Ausspähen von Chats
  • Kettenkompromittierung

Schutz

  • System bereinigen/neu aufsetzen, Autostarts prüfen
  • MFA/Passkeys reduzieren Schaden
  • Nur vertrauenswürdige Software/keine Cracks

Man-in-the-Middle (MITM / Angriff zwischen zwei Parteien)
Security

Angreifer hängt sich zwischen dich und den Dienst (z. B. im WLAN) und liest/manipuliert Daten.

Erkennen

  • Zertifikatswarnungen, HTTPS-Fehler
  • Nur in bestimmtem WLAN
  • Unerklärliche Umleitungen/Manipulationen

Risiko

  • Mitlesen/Manipulation von Daten
  • Session-Diebstahl
  • Phishing/Account-Übernahme

Schutz

  • HTTPS/Warnungen ernst nehmen, keine Logins bei Fehlern
  • WLAN absichern, VPN nur mit Vertrauen
  • MFA/Passkeys und Session-Management

MFA-Fatigue (Push-Bombing / MFA-Müdigkeit)
Security

Viele Login-Anfragen nerven dich, bis du „aus Versehen“ bestätigst.

Erkennen

  • Viele 2FA-Pushes ohne dich
  • Anrufe/Chats: ‚bitte bestätigen‘
  • Login-Versuche kurz vor Pushes

Risiko

  • Du bestätigst aus Versehen
  • Account-Übernahme trotz MFA
  • Kettenangriffe

Schutz

  • Nie bestätigen, wenn du nicht selbst loginst
  • Number-matching/Passkeys nutzen, Push-MFA härten
  • Passwort ändern, Sessions beenden, Support informieren

Passwort-Spraying (Passwort-Streuen)
Security

Wenige häufige Passwörter werden über viele Konten probiert (um Sperren zu vermeiden).

Erkennen

  • Vereinzelte Fehlversuche über viele Konten
  • Login-Warnungen mit Standardpasswörtern
  • Viele Nutzer betroffen, wenige Versuche pro Konto

Risiko

  • Treffer bei schwachen Passwörtern
  • Kontoübernahmen
  • Laterale Bewegung in Firmen

Schutz

  • Starke Passwörter, MFA, verbotene Passwörter sperren
  • Monitoring/Rate-Limits
  • Benutzer schulen + Passwortmanager

Pharming (Umleitungsbetrug)
Security

Du landest trotz richtiger URL auf einer Fake-Seite, z. B. über DNS/Router-Manipulation.

Erkennen

  • Seite sieht echt aus, aber Zertifikat/URL stimmt nicht ganz
  • Router/DNS wurde verändert
  • Nur zu Hause/im WLAN betroffen

Risiko

  • Phishing ohne Klick auf Link
  • Datenklau, Malware
  • Konten werden übernommen

Schutz

  • Router absichern (Admin-Passwort, Updates), DNS prüfen
  • Zertifikatswarnungen ernst nehmen
  • DNS over HTTPS/TLS, Geräte sauber halten

Pretexting (Vorwand-Betrug)
Security

Täter erfinden eine glaubwürdige Story („IT-Support“, „Bank“, „Polizei“), um Infos oder Handlungen zu bekommen.

Erkennen

  • Glaubwürdige Story: IT/Bank/Polizei
  • Fragen nach ’nur kurz‘ Daten
  • Druck: Geheimhaltung, Zeitnot

Risiko

  • Datenabfluss, Kontozugriff
  • Überweisungen/Freigaben
  • Weiterer Social-Engineering-Zugriff

Schutz

  • Zweitkanal-Verifikation (Rückruf an bekannte Nummer)
  • Keine sensiblen Daten am Telefon/Chat
  • Klare Prozesse/Codewörter im Team

Privilege Escalation (Rechteausweitung)
Security

Angreifer starten mit wenig Rechten und arbeiten sich zu Admin/Root hoch.

Erkennen

  • Ungewöhnliche Admin-Aktionen
  • Neue Admin-Konten/Änderungen
  • Security-Logs zeigen Rechteänderungen

Risiko

  • Komplette Systemübernahme
  • Deaktivieren von Schutzmaßnahmen
  • Datenabfluss/Sabotage

Schutz

  • Adminrechte minimieren, getrennte Admin-Konten
  • Patchen, Härtung, App-Whitelisting
  • Monitoring/Alerting für Rechteänderungen

Ransomware (Erpressungssoftware)
Security

Erpressungssoftware: Dateien/PC werden verschlüsselt, oft mit zusätzlichem Datenklau („Double Extortion“ = doppelte Erpressung).

Erkennen

  • Dateien öffnen nicht mehr, neue Endungen, Lösegeld‑Notiz oder geändertes Hintergrundbild
  • Plötzlich viele Dateien gleichzeitig betroffen (auch Netzlaufwerke/Cloud‑Sync)
  • Sicherheitssoftware deaktiviert oder ungewöhnliche Prozesse/Last auf dem System

Risiko

  • Datenverlust und Betriebsstillstand (Privat: Fotos/Dokumente weg; Firma: Ausfall)
  • Datenabfluss + Erpressung, Imageschaden, ggf. rechtliche Folgen
  • Hohe Wiederherstellungskosten, lange Nacharbeiten

Schutz

  • 3‑2‑1‑Backups (3 Kopien, 2 Medien, 1 offline) + Wiederherstellung testen
  • Updates, keine Adminrechte im Alltag, Anhänge/Makros vorsichtig
  • Bei Verdacht: sofort Netzwerk trennen, Profi/IT‑Security einschalten, nicht hektisch zahlen

RAT (Remote Access Trojan / Fernzugriffs-Trojaner)
Security

Gibt Angreifern Fernsteuerung über dein Gerät (Kamera, Dateien, Tastatur, usw.).

Erkennen

  • Cursor bewegt sich, Fenster öffnen sich
  • Kamera/Mikro leuchtet ohne Grund
  • Unbekannte Remote-Tools/Ports

Risiko

  • Komplette Fernsteuerung
  • Datenklau, Erpressung
  • Weiterverbreitung im Netzwerk

Schutz

  • Gerät offline nehmen, Logs sichern
  • Neuaufsetzen bei bestätigtem RATMFA/Passkeys, Rechte minimieren, Softwarequellen sauber

Rogueware (Fake-Sicherheitssoftware / Scareware)
Security

Meldet „1000 Viren gefunden!“ und will Geld oder installiert erst recht Malware.

Erkennen

  • Schreiende Warnfenster: ‚1000 Viren‘
  • Zahlung/Abo sofort gefordert
  • Browser wird ‚festgehalten‘

Risiko

  • Geldverlust, Abo-Falle
  • Nachladen echter Malware
  • Datenklau (Karte/PayPal)

Schutz

  • Nichts zahlen, Browser/PC hart schließen
  • Scan mit seriösem Tool, Erweiterungen entfernen
  • Zahlungsdaten bei Missbrauch sperren

Scam (Betrug)
Security

Oberbegriff für Maschen, die dich zu Geld- oder Datenverlust bringen (z. B. Romance-Scam, Anlage-Scam).

Erkennen

  • Zu hohe Rendite/zu billig/zu schnell
  • Druck, Geheimhaltung, Emotionen
  • Unklare Firma, keine belastbaren Daten

Risiko

  • Geldverlust
  • Datenmissbrauch, Identitätsdiebstahl
  • Erpressung/Weiterverkauf deiner Daten

Schutz

  • Regel: erst prüfen, dann handeln (Zeit rausnehmen)
  • Zweitmeinung/Checkliste, Anbieter verifizieren
  • Nur sichere Zahlungswege, nie Remote-Zugriff geben

Session Hijacking (Session-Übernahme)
Security

Angreifer übernehmen deine angemeldete Sitzung (z. B. über geklaute Cookies).

Erkennen

  • Du wirst ohne Grund ausgeloggt
  • Aktive Sitzungen in Kontoübersicht unbekannt
  • Aktionen im Konto ohne neues Login

Risiko

  • Kontozugriff ohne Passwort
  • Datenklau, Einstellungen ändern
  • Bypass von MFA (über gestohlene Cookies)

Schutz

  • Alle Sessions abmelden, Passwort ändern
  • Browser/Device auf Infostealer prüfen
  • MFA/Passkeys + sichere Browser-Einstellungen

SIM-Swapping (SIM-Tausch-Betrug)
Security

Täter übernehmen deine Rufnummer, um SMS-Codes abzufangen und Konten zu kapern.

Erkennen

  • Kein Netz plötzlich, SIM ‚tot‘
  • SMS kommen nicht an
  • Provider meldet SIM-Wechsel

Risiko

  • Kontenübernahme über SMS-2FA
  • Bank-/Krypto-Diebstahl
  • Identitätsmissbrauch

Schutz

  • 2FA nicht per SMS (Authenticator/Passkeys)
  • Provider-PIN/Port-Out-Sperre nutzen
  • Bei Verdacht: sofort Provider + Konten sichern

Smishing (SMS-Phishing)
Security

Phishing per SMS/Message (Link zu Fake-Seite, Paket-Masche, Bank-Warnung).

Erkennen

  • Paket/Bank/Behörde per SMS mit Link
  • Kurzlinks, Druck: ’sofort‘
  • Ungewöhnliche Nummern/Format

Risiko

  • Phishing + Malware
  • Abo-Fallen
  • Kontenübernahme

Schutz

  • Keine Links aus SMS, App/Website manuell öffnen
  • Nummer blockieren, melden
  • Bei Klick: Gerät scannen, Passwörter prüfen

Social Engineering (soziale Manipulation)
Security

Menschen werden ausgetrickst statt Technik geknackt (Druck, Angst, Zeitnot, Autorität).

Erkennen

  • Druck/Autorität: ‚Chef‘, ‚Polizei‘, ‚IT‘
  • Zeitnot, Geheimhaltung, Scham
  • Ungewöhnliche Bitte um Daten/Geld

Risiko

  • Datenabfluss/Überweisungen
  • Zugriff auf Systeme
  • Kettenreaktion weiterer Betrug

Schutz

  • Prozesse: Verifizieren, Vier-Augen, Rückruf
  • Nie unter Druck entscheiden
  • Training/Checklisten, MFA/Least-Privilege

Spear-Phishing (gezieltes Phishing)
Security

Phishing speziell auf dich/deine Firma zugeschnitten (mit echten Details, daher gefährlicher).

Erkennen

  • Personalisierte Details (Name, Projekt, Firma)
  • Sieht ‚perfekt‘ aus, aber Link/Anhang komisch
  • Bitte um schnelle Freigabe/Upload

Risiko

  • Konto-/Netzwerk-Kompromittierung
  • BEC/Überweisungsbetrug
  • Malware/Infostealer

Schutz

  • Zweitkanal-Verifikation, keine sensiblen Daten per Mail
  • MFA, Mail-Schutz, Anhänge in Sandbox
  • Sensibilisierung + klare Freigabeprozesse

Spyware (Spionagesoftware)
Security

Späht Daten/Verhalten aus (Chats, Standort, Passwörter), oft unbemerkt.

Erkennen

  • Ungewöhnliche Berechtigungen/Background-Aktivität
  • Akkulaufzeit bricht ein
  • Unbekannte Profile/MDM (bei Mobilgeräten)

Risiko

  • Mitlesen von Chats, Standorttracking
  • Passwortdiebstahl
  • Erpressung/Überwachung

Schutz

  • Apps/Berechtigungen aufräumen, System aktualisieren
  • Gerät bei Verdacht neu aufsetzen
  • Sperrcode/FaceID, getrennte Accounts, keine Fremdprofile installieren

Supply-Chain-Angriff (Lieferkettenangriff)
Security

Angriff über vertrauenswürdige Anbieter/Updates/Dienstleister (z. B. kompromittiertes Update).

Erkennen

  • Infektion über Update/Partner
  • Viele Betroffene gleichzeitig
  • Signaturen/Hashes passen nicht

Risiko

  • Breite Verteilung in Firmen
  • Schwer zu erkennen, hohe Schäden
  • Datendiebstahl/Backdoors

Schutz

  • Updates aus vertrauenswürdigen Quellen, Signaturen prüfen
  • Least-Privilege, Segmentierung
  • Vendor-Risk-Management, Monitoring

Tech-Support-Scam (falscher Support)
Security

„Microsoft/Apple“ ruft an oder poppt auf, um Fernzugriff, Geld oder Zahlungsdaten zu bekommen.

Erkennen

  • Pop-up: ‚Ruf sofort an‘
  • Anrufer will Fernzugriff
  • Zahlung in Gutscheinen/Krypto verlangt

Risiko

  • Fernzugriff + Datenklau
  • Geldverlust, Abo-Fallen
  • Nachinstallation von Malware

Schutz

  • Nie anrufen/bezahlen, Fenster schließen, Browser reset
  • Fernzugriff nie erlauben, wenn du nicht sicher bist
  • Bei Zugriff: Gerät offline, Passwörter ändern, Bank informieren

Typosquatting (Vertipper-Domains)
Security

Fake-Domains, die echten ähnlich sehen (z. B. amaz0n…), um Logins/Zahlungen abzugreifen.

Erkennen

  • Domain wirkt ähnlich, kleine Abweichung
  • Login-Seite sieht echt aus
  • Link kommt aus Werbung/Spam

Risiko

  • Phishing/Datendiebstahl
  • Malware-Downloads
  • Zahlungsbetrug

Schutz

  • URL genau prüfen, Lesezeichen nutzen
  • Passwortmanager (füllt nur auf echten Domains)
  • Werbeblocker/Browser-Schutz aktivieren

Virus (Computer-Virus)
Security

Befällt Dateien/Programme und verbreitet sich durch deren Ausführung (klassischer Malware-Typ).

Erkennen

  • Infektion hängt oft an Datei/Programm
  • AV-Funde in Dokumenten/Executables
  • Ausbreitung über Dateifreigaben/USB möglich

Risiko

  • Schädigung/Manipulation von Dateien
  • Weiterverbreitung
  • Einfallstor für weitere Malware

Schutz

  • AV aktuell, Makros/Anhänge vorsichtig
  • Keine unbekannten Dateien ausführen
  • Backups + Updates

Vishing (Voice-Phishing / Telefon-Phishing)
Security

Betrug am Telefon (Bank, Support, „Polizei“), oft mit Spoofing der Nummer.

Erkennen

  • Anrufer erzeugt Angst/Dringlichkeit
  • Will Codes/TANs/Passwörter
  • Nummer sieht echt aus (Spoofing möglich)

Risiko

  • Konten-/Bankbetrug
  • Datenabfluss
  • Fernzugriff/Scam-Kette

Schutz

  • Auflegen, selbst zurückrufen (bekannte Nummer)
  • Nie Codes/TANs am Telefon
  • Warnsignale kennen, Angehörige sensibilisieren

Watering-Hole-Angriff (Tränke-Angriff)
Security

Angreifer kompromittieren Websites, die eine Zielgruppe häufig besucht (z. B. Branchenportal).

Erkennen

  • Infektion nach Besuch einer vertrauten Seite
  • Mehrere Personen aus gleicher Zielgruppe betroffen
  • Exploit-Kette über Browser

Risiko

  • Gezielter Zugriff auf OpfergruppeInfostealer/Ransomware
  • Schwer zu bemerken

Schutz

  • Browser/OS aktuell, Schutzmechanismen aktiv
  • Webfilter/Isolierung in Firmen
  • Least-Privilege, Logging

Wiper (Datenvernichter)
Security

Löscht/zerstört Daten absichtlich (Sabotage statt Erpressung).

Erkennen

  • Daten werden gelöscht/überschrieben statt verschlüsselt
  • System startet nicht mehr
  • Keine Lösegeldforderung (oft)

Risiko

  • Totaler Datenverlust
  • Betriebsstillstand
  • Hoher Wiederherstellungsaufwand

Schutz

  • Offline/immutable Backups, Wiederherstellung testen
  • Härtung, Segmentierung, MFA
  • Schnelles Incident-Response (isolieren, forensisch sichern)

Wurm (Worm / selbstverbreitend)
Security

Verbreitet sich automatisch über Netzwerke/Sicherheitslücken ohne Nutzeraktion.

Erkennen

  • Schnelle Ausbreitung im Netzwerk
  • Viele Systeme plötzlich betroffen
  • Traffic/Scans im Netz steigen

Risiko

  • Massenausfall, schnelle Kompromittierung
  • Nachladen anderer Malware
  • Datenabfluss

Schutz

  • Patchen, Firewall/Segmentierung
  • Deaktivieren unnötiger Dienste, starke Passwörter
  • Monitoring + schnelle Isolation

Zero-Day (0-Day / frisch unbekannte Sicherheitslücke)
Security

Lücke, die noch nicht gepatcht ist und daher besonders riskant ist.

Erkennen

  • Angriffe ohne verfügbaren Patch
  • Viele Betroffene, schnelle Exploits
  • Security-Hinweise/Notfall-Updates

Risiko

  • Hohe Kompromittierungsgefahr
  • Schnelle Übernahme/Datendiebstahl
  • Ransomware-Einstieg

Schutz

  • Schnell Notfall-Updates einspielen, Workarounds nutzen
  • Angriffsfläche reduzieren (Dienste/Ports)
  • Monitoring/EDR, Segmentierung, Backups

API (Application Programming Interface)
Computer

Schnittstelle, über die Programme/Services miteinander sprechen (Daten senden/abholen).

Wofür

  • Damit Apps Funktionen anderer Dienste nutzen (z. B. Wetter, Zahlungen, Karten).

Typische Probleme

  • API-Schlüssel (Key) falsch, Limits erreicht, Zugriff gesperrt.

Tipp

  • Keys geheim halten, Rechte minimal vergeben, Fehlercodes lesen (z. B. 401 = nicht autorisiert).

APFS (Apple File System)
Computer

Modernes Dateisystem von Apple (macOS/iOS) – optimiert für SSDs und Verschlüsselung.

Wofür

  • Speichern/Organisieren von Dateien auf Apple-Geräten.

Typische Probleme

  • Fremdsysteme können APFS oft nicht ohne Zusatzsoftware lesen.

Tipp

  • Für externe Platten: Einsatz prüfen (Mac-only vs. Austausch mit Windows).

App
Computer

Programm/Anwendung auf PC, Mac, Smartphone oder Tablet.

Wofür

  • Alles von Browser bis Banking.

Typische Probleme

  • Zu viele Rechte/Berechtigungen, veraltete Versionen, unseriöse Quellen.

Tipp

  • Nur aus offiziellen Stores/Herstellerseiten installieren, Updates aktiv lassen.

Archiv (ZIP)
Computer

Komprimierte Datei, die mehrere Dateien „zusammenpackt“ (z. B. .zip).

Wofür

  • Schnellerer Versand/Download, mehrere Dateien als Paket.

Typische Probleme

  • Passwortgeschützte ZIPs werden für Malware missbraucht.

Tipp

  • ZIPs nur aus vertrauenswürdigen Quellen öffnen, bei Unsicherheit erst scannen.

Auflösung
Computer

Anzahl der Bildpunkte (Pixel) auf dem Bildschirm, z. B. 1920×1080.

Wofür

  • Schärfe/Arbeitsfläche und Darstellung von Bildern/Videos.

Typische Probleme

  • Zu hoch = zu klein, zu niedrig = unscharf.

Tipp

  • „Empfohlene“ Einstellung nutzen, Skalierung bewusst einstellen (macOS/Windows).

Backup
Computer

Sicherungskopie deiner Daten, damit du nach Verlust/Defekt wiederherstellen kannst.

Wofür

  • Schutz vor Defekt, Diebstahl, Fehler, Malware, Ransomware.

Typische Probleme

  • „Sync ist kein Backup“: Cloud-Sync kann Fehler mit-synchronisieren.

Tipp

  • 3-2-1-Regel: 3 Kopien, 2 Medien, 1 Kopie extern/offline.

Bandbreite
Computer

Wie viel Daten pro Sekunde übertragen werden können (z. B. Mbit/s).

Wofür

  • Bestimmt, wie schnell Downloads/Streams funktionieren.

Typische Probleme

  • Viele Geräte teilen sich Bandbreite; WLAN schwächer als LAN.

Tipp

  • Wenn möglich LAN nutzen; Router-Position verbessern; unnötige Uploads stoppen.

BIOS/UEFI
Computer

Start-System des PCs, bevor Windows/Linux startet. UEFI ist der moderne BIOS-Nachfolger.

Wofür

  • Boot-Reihenfolge, Hardware-Einstellungen, Secure Boot.

Typische Probleme

  • Falsche Boot-Option, Secure-Boot-Konflikte, veraltete Firmware.

Tipp

  • Nur ändern, wenn du weißt warum; Updates nur vom Hersteller.

Bluetooth
Computer

Funktechnik für kurze Distanz (Kopfhörer, Maus, Auto, etc.).

Wofür

  • Kabellose Geräte koppeln.

Typische Probleme

  • Verbindungsabbrüche, Interferenzen, alte Geräteprofile.

Tipp

  • Gerät „vergessen“ und neu koppeln; Abstand klein halten; Updates prüfen.

Cookie
Computer

Kleine Datei im Browser, die z. B. Login-Status oder Einstellungen speichert.

Wofür

  • Angemeldet bleiben, Warenkorb, Sprache.

Typische Probleme

  • Tracking (Nutzerverfolgung) durch Drittanbieter-Cookies.

Tipp

  • Drittanbieter-Cookies blockieren; bei Login-Problemen Cookies der Seite löschen.

Dateisystem
Computer

Regeln, wie Daten auf einem Laufwerk gespeichert/organisiert werden (z. B. NTFS, APFS).

Wofür

  • Damit der Computer Dateien findet und korrekt speichert.

Typische Probleme

  • Falsches Format für Austausch (Mac/Windows), beschädigte Struktur.

Tipp

  • Vor dem Formatieren prüfen: Kompatibilität & Backup!

DHCP (Dynamic Host Configuration Protocol)
Computer

Automatische Vergabe von IP-Adressen im Netzwerk (meist durch den Router).

Wofür

  • Geräte bekommen automatisch Netzwerk-Einstellungen.

Typische Probleme

  • IP-Konflikte, Gerät bekommt keine Adresse.

Tipp

  • Router neu starten, Gerät neu verbinden, notfalls feste IP für Problemgerät.

Docker
Computer

Tool für Container (abgeschlossene Mini-Umgebungen), damit Software überall gleich läuft.

Wofür

  • Entwicklung/Server: reproduzierbare Umgebungen.

Typische Probleme

  • Ports kollidieren, Image groß, Rechte/Volumes verwirrend.

Tipp

  • Container vs. Image verstehen; Ports bewusst mappen; Daten in Volumes speichern.

Driver (Treiber)
Computer

Software, damit Betriebssystem und Hardware miteinander sprechen (z. B. Drucker, Grafik).

Wofür

  • Hardware funktioniert korrekt und performant.

Typische Probleme

  • Falscher/alter Treiber = Abstürze, schlechte Leistung.

Tipp

  • Treiber bevorzugt über Hersteller/OS-Update beziehen, nicht von dubiosen Seiten.

Formatieren
Computer

Laufwerk neu einrichten (Dateisystem anlegen). Alle Daten werden dabei gelöscht.

Wofür

  • Neue Platte vorbereiten, Fehler beheben, anderes Dateisystem nutzen.

Typische Probleme

  • Versehentlich falsches Laufwerk formatiert.

Tipp

  • Vorher doppelt prüfen + Backup. Nachher kurz testen: lesen/schreiben.

FTP/SFTP (File Transfer Protocol / Secure FTP)
Computer

Protokolle zum Übertragen von Dateien auf Server. SFTP ist die sichere Variante.

Wofür

  • Webseiten-Dateien hochladen, Server verwalten.

Typische Probleme

  • FTP unverschlüsselt (unsicher), falsche Zugangsdaten/Ports.

Tipp

  • Wenn möglich SFTP/SSH nutzen; Passwörter nicht wiederverwenden.

GPU (Graphics Processing Unit)
Computer

Grafikprozessor – wichtig für Bilder, Videos, 3D, KI und Gaming.

Wofür

  • Grafikdarstellung und viele parallele Berechnungen.

Typische Probleme

  • Treiber-Probleme, hohe Temperatur, Artefakte (Bildfehler).

Tipp

  • Treiber/OS aktuell halten; bei Artefakten: Kabel/Monitor/Hardware testen.

HDMI
Computer

Anschluss für Bild + Ton (Monitor, TV, Beamer).

Wofür

  • Ein Kabel für Video und Audio.

Typische Probleme

  • Falsche Auflösung/Hz, HDCP (Kopierschutz) zickt.

Tipp

  • Anderes Kabel/Port testen; Anzeigeeinstellungen prüfen.

Kernel
Computer

Kern eines Betriebssystems – steuert Hardware, Prozesse und Speicher.

Wofür

  • Ohne Kernel läuft nix: er verbindet Software und Hardware.

Typische Probleme

  • Kernel-Updates können Treiber/Kompatibilität beeinflussen.

Tipp

  • Updates kontrolliert durchführen; bei Spezialhardware erst Infos checken.

LAN (Local Area Network)
Computer

Kabel-Netzwerk (Ethernet). Meist stabiler und schneller als WLAN.

Wofür

  • Zuverlässige Verbindung für PC, NAS, TV, Konsole.

Typische Probleme

  • Schlechte Kabel, falsche Ports, Switch/Router-Konfig.

Tipp

  • Für wichtige Geräte LAN bevorzugen; Kabelqualität nutzen (Cat5e/6).

MAC-Adresse
Computer

Hardware-Adresse einer Netzwerkschnittstelle (WLAN/LAN).

Wofür

  • Geräteerkennung im lokalen Netz, Filterregeln, DHCP-Reservierung.

Typische Probleme

  • MAC-Randomisierung bei Smartphones kann Filter verwirren.

Tipp

  • Wenn du Reservierungen nutzt: Gerät korrekt identifizieren, Filter sparsam einsetzen.

Monitor
Computer

Bildschirm – wichtig sind Auflösung, Bildwiederholrate (Hz) und Farbdarstellung.

Wofür

  • Anzeige deiner Inhalte.

Typische Probleme

  • Falsche Skalierung, falsche Farbprofile, zu niedrige Hz.

Tipp

  • „Empfohlen“ wählen, Farbdarstellung nur kalibrieren, wenn nötig.

NFC (Near Field Communication)
Computer

Funktechnik für sehr kurze Distanz (z. B. Bezahlen, Tags).

Wofür

  • Apple Pay/Google Pay, Zugangskarten, Tags.

Typische Probleme

  • Hülle/Position verhindert Kontakt, Gerät gesperrt.

Tipp

  • NFC nur aktiv, wenn du es brauchst; Geräte-Sperre nutzen.

Open Source
Computer

Software, deren Quellcode offen ist. Viele Tools im IT-Bereich sind Open Source.

Wofür

  • Transparenz, oft kostenlos, gemeinschaftlich weiterentwickelt.

Typische Probleme

  • Qualität variiert; Support hängt vom Projekt ab.

Tipp

  • Auf aktive Projekte achten (Updates, Community, Dokumentation).

Patch
Computer

Update/„Flicken“, der Fehler oder Sicherheitslücken behebt.

Wofür

  • Stabilität und Sicherheit.

Typische Probleme

  • Manche Updates verursachen Nebenwirkungen.

Tipp

  • Wichtige Sicherheits-Patches zügig, aber kontrolliert einspielen; bei Firmen: Testgruppe.

PDF (Portable Document Format)
Computer

Dateiformat für Dokumente, das auf vielen Geräten gleich aussieht.

Wofür

  • Rechnungen, Anleitungen, Formulare.

Typische Probleme

  • Manipulierte PDFs können gefährlich sein (selten, aber möglich).

Tipp

  • PDFs aus unbekannter Quelle nicht blind öffnen; Vorschau/Reader aktuell halten.

Ping
Computer

Test, ob ein Gerät/Server erreichbar ist (kleiner Netzwerk-„Anklopfer“).

Wofür

  • Fehlersuche: Netzwerk da oder nicht?

Typische Probleme

  • Manche Server blocken Ping – dann ist „kein Ping“ nicht automatisch „tot“.

Tipp

  • Zusätzlich testen: Webseite öffnen, DNS prüfen, Traceroute nutzen.

Port
Computer

„Tür“ für Netzwerk-Dienste (z. B. 443 für HTTPS).

Wofür

  • Damit verschiedene Dienste gleichzeitig über eine IP laufen.

Typische Probleme

  • Offene Ports = Angriffsfläche; Port-Konflikte bei Tools.

Tipp

  • Nur notwendige Ports öffnen; Router-Portfreigaben sparsam.

Protokoll
Computer

Regelwerk für Kommunikation (z. B. HTTP, HTTPS, TCP/IP, Bluetooth).

Wofür

  • Damit Sender und Empfänger sich verstehen.

Typische Probleme

  • Falsche Version (z. B. TLS alt) oder Blockaden durch Firewall.

Tipp

  • Bei Problemen: welche Protokolle nutzt das Programm? Logs prüfen.

RAM (Random Access Memory)
Computer

Arbeitsspeicher – je mehr RAM, desto mehr Programme können flüssig parallel laufen.

Wofür

  • Zwischenspeicher für laufende Programme.

Typische Probleme

  • Zu wenig RAM = Ruckeln, Auslagerung auf SSD/HDD.

Tipp

  • Browser-Tabs reduzieren; große Apps schließen; bei Bedarf RAM aufrüsten (wenn möglich).

RDP (Remote Desktop Protocol)
Computer

Windows-Remote-Desktop – Fernzugriff auf einen Windows-PC.

Wofür

  • Remote arbeiten, Support, Serververwaltung.

Typische Probleme

  • Unsicher bei offener Internet-Freigabe (Brute-Force-Angriffe).

Tipp

  • Nie offen ins Internet stellen; VPN nutzen; MFA/2FA (Mehrfaktor) wenn möglich.

Sandbox
Computer

Abgeschottete Umgebung, in der Programme sicherer laufen (weniger Zugriff auf dein System).

Wofür

  • Schutz: verdächtige Dateien/Apps haben weniger Schaden-Potenzial.

Typische Probleme

  • Manche Tools funktionieren eingeschränkt.

Tipp

  • Bei unbekannter Software lieber Sandbox/VM nutzen oder gar nicht starten.

SSD (Solid State Drive)
Computer

Schnelles Laufwerk ohne bewegliche Teile (deutlich schneller als HDD).

Wofür

  • Systemlaufwerk, Programme, schnelle Datenzugriffe.

Typische Probleme

  • Voller Speicher = langsamer; Billig-SSDs können instabil sein.

Tipp

  • Genug freien Platz lassen (10–20%); gute Marken; Backups trotzdem Pflicht.

SSH (Secure Shell)
Computer

Sicheres Protokoll für Server-Zugriff per Konsole (verschlüsselt).

Wofür

  • Server administrieren, Dateien (SFTP) übertragen.

Typische Probleme

  • Schwache Passwörter, offene SSH-Ports im Internet.

Tipp

  • SSH-Keys nutzen, Root-Login deaktivieren, Port nicht unnötig offen.

Switch
Computer

Netzwerk-Verteiler für LAN-Kabel (mehrere Geräte per Kabel verbinden).

Wofür

  • Mehr LAN-Ports im Netzwerk.

Typische Probleme

  • Billig-Switches ohne Management können bei Spezialfällen limitieren.

Tipp

  • Für Zuhause meist „plug & play“. Für Firmen: VLAN/Managed Switch prüfen.

TCP/IP (Transmission Control Protocol / Internet Protocol)
Computer

Grundlage der Internet-Kommunikation – „so sprechen Geräte im Netz“.

Wofür

  • Nahezu jeder Internetdienst nutzt TCP/IP.

Typische Probleme

  • Falsche IP/DNS/Gateway-Einstellungen.

Tipp

  • Bei Netzproblemen: IP, Gateway, DNS prüfen (automatisch vs. manuell).

Terminal
Computer

Text-Konsole (macOS/Linux), in der du Befehle eintippst.

Wofür

  • Admin-Aufgaben, Diagnose, Automatisierung.

Typische Probleme

  • Befehle können viel kaputt machen, wenn falsch.

Tipp

  • Erst lesen, dann ausführen. Bei „sudo“ extra vorsichtig.

Treiber-Signatur
Computer

Prüfung, ob ein Treiber offiziell signiert ist (Schutz vor manipulierten Treibern).

Wofür

  • Sicherheit: verhindert, dass „irgendwas“ im Systemkern läuft.

Typische Probleme

  • Alte Hardware hat manchmal unsignierte Treiber.

Tipp

  • Signaturprüfung nicht leichtfertig deaktivieren – lieber passende Treiber suchen.

USB
Computer

Anschluss/Standard für Geräte (Sticks, Festplatten, Maus, etc.).

Wofür

  • Daten und Strom. Unterschiedliche Versionen (USB 2/3/4) = unterschiedliche Geschwindigkeit.

Typische Probleme

  • „USB-Stick unbekannt“ kann Malware-Risiko sein.

Tipp

  • Fremde Sticks nicht einfach einstecken; bei wichtigen Daten: Markensticks + Backup.

WLAN
Computer

Drahtloses Netzwerk (Wi-Fi). Bequem, aber störanfälliger als LAN.

Wofür

  • Kabellos ins Internet/Netz.

Typische Probleme

  • Wände, Nachbarnetze, falscher Kanal, schwache Routerposition.

Tipp

  • 5 GHz nutzen, Router zentral platzieren, Mesh/Access Points bei großer Wohnung.

Zertifikat
Computer

Digitale „Beglaubigung“ (z. B. für HTTPS), damit du sicher bist, mit dem richtigen Server zu sprechen.

Wofür

  • HTTPS-Verschlüsselung und Identitätsprüfung von Webseiten.

Typische Probleme

  • Warnung im Browser: abgelaufen, falsch ausgestellt, MITM-Verdacht.

Tipp

  • Bei Zertifikatswarnung keine Logins/Bezahlungen. Seite über offizielle App/URL prüfen.
Nach oben scrollen