IT-Begriffe, die Sie kennen solltenFachausdrücke können abschreckend sein, wenn Sie sich mit IT-Problemen befassen und alles andere als technisch orientiert sind.

Die Ausführung eines Anti-Malware-Scans kann automatische Popups erzeugen, die Sie ratlos mit IT-Begriffen zurücklassen, die sich wie eine Fremdsprache anhören.

Das Durcharbeiten der hier aufgeführten Grundkonzepte wird Ihnen helfen, sich weiterzuentwickeln und nicht bei nächster Gelegenheit überfordert zu sein.

Malware

Lange Zeit wurde der Begriff “Computervirus” als Begriff missbraucht, um jede Art von Angriff zu definieren, der Ihre Computer und Netzwerke schädigen oder verletzen will. Ein Virus ist eigentlich eine bestimmte Art von Angriff oder Malware.

Während ein Virus dazu bestimmt ist, sich selbst zu replizieren, sollte jede Software, die zum Zwecke der Zerstörung oder des unlauteren Zugriffs auf Netzwerke und Daten erstellt wird, als Malware bezeichnet werden.

Ransomware

Lassen Sie sich nicht von all den anderen Worten verwirren, die mit ” ware ” enden; sie sind alle nur Unterkategorien von Malware. Derzeit ist einer der beliebtesten davon “Ransomware”, also Malware, die wertvolle Daten verschlüsselt, bis ein Lösegeld für die Rückgabe bezahlt wird.

Intrusion Protection System (IPS)

Es gibt mehrere Möglichkeiten, Ihr Netzwerk vor Malware zu schützen, aber IPSs werden immer mehr zu einem der unverzichtbaren Bestandteile. IPSs befinden sich innerhalb der Firewall Ihres Unternehmens und suchen nach verdächtigen und bösartigen Aktivitäten, die gestoppt werden können, bevor sie eine bekannte Schwachstelle ausnutzen können.

Social Engineering

Nicht alle Arten von Malware basieren ausschließlich auf ausgefallener Computerprogrammierung. Experten sind sich einig, dass die Mehrheit der Angriffe eine Form des sogenannten “Social Engineering” erfordert, um erfolgreich zu sein. Social Engineering ist der Akt, bei dem Menschen und nicht Computer dazu gebracht werden, sensible oder geschützte Informationen preiszugeben.

Komplizierte Software ist völlig unnötig, wenn Sie potenzielle Opfer davon überzeugen können, dass Sie ein Sicherheitsexperte sind, der sein Passwort benötigt, um sein Konto zu schützen.

Phishing

Obwohl man sich oft auf persönliche Interaktionen stützt, verwendet Social Engineering gelegentlich mehr technische Methoden. Phishing ist der Versuch, eine Anwendung oder Website zu erstellen, die ein vertrauenswürdiges und oft bekanntes Unternehmen darstellt, um vertrauliche Informationen herauszubekommen.

Nur weil Sie eine E-Mail erhalten haben, die besagt, dass sie vom Finanzamt stammt, bedeutet das nicht, dass das wirklich so ist – überprüfen Sie immer die Quelle eines jeden Dienstanbieters, der Ihre vertraulichen Daten anfordert.

Antivirus

Antivirensoftware wird oft missverstanden, um Ihre Computer und Workstations umfassend zu schützen. Diese Anwendungen sind nur ein Teil des Internetsicherheitspuzzles und können nur die Laufwerke, auf denen sie installiert sind, nach Anzeichen bekannter Malware-Varianten durchsuchen.

Zero-Day-Angriffe

Malware ist am gefährlichsten, wenn sie veröffentlicht, aber noch nicht von Cybersicherheitsexperten entdeckt wurde.

Wenn eine Schwachstelle in einer Software gefunden wird, werden die Anbieter ein Update veröffentlichen, um die Sicherheitslücke zu schließen. Wenn Cyberangriffe jedoch ein noch nie dagewesenes Stück Malware verbreiten und diese Malware eines dieser Löcher ausnutzt, bevor die Schwachstelle behoben wird, spricht man von einem Zero-Day-Angriff.

Patch

Wenn Softwareentwickler eine Sicherheitsschwachstelle in ihrer Programmierung entdecken, geben sie in der Regel eine kleine Datei frei, um diese Lücke zu aktualisieren und zu “patchen”. Patches sind unerlässlich, um Ihr Netzwerk vor den im Internet lauernden Geiern zu schützen. Durch die Überprüfung und Installation von Patches so oft wie möglich halten Sie Ihre Software vor der neuesten Malware geschützt.

Redundante Daten

Wenn Antivirensoftware, Patches und Intrusion Detection Ihre Informationen nicht sicher halten, gibt es nur eine Möglichkeit: die Quarantäne von Daten außerhalb des Unternehmens. Die Offline-Duplizierung Ihrer Daten und deren Speicherung an einem anderen Ort als dem Arbeitsplatz Ihres Unternehmens stellt sicher, dass Sie bei einer Malware-Infektion mit Backups ausgestattet sind.

Wir schreiben jeden Tag ein neues Kapitel in der Geschichte dieser sich ständig weiterentwickelnden Branche.

Und wir stehen zur Verfügung, um dieses Wissen jedem zu vermitteln, der anfragt. Nehmen Sie noch heute Kontakt mit uns auf und erfahren Sie, wie wir Ihnen bei Ihren IT-Herausforderungen helfen können.

Jens Hagel
Folge mir
Letzte Artikel von Jens Hagel (Alle anzeigen)

Der Artikel hat Ihnen gefallen?

Abonnieren Sie unseren Newsletter für IT-Entscheider!

Kommentarbereich geschlossen.