Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

C

Cyberangriff

Ein Cyberangriff ist der vorsätzliche Versuch einer Einzelperson oder Gruppe, das Informationssystem einer anderen Partei zu kompromittieren. Angreifer zielen typischerweise darauf ab, Betriebsabläufe zu stören oder sich unbefugten Zugriff auf Daten zu verschaffen, um sich persönlich oder organisatorisch Vorteile zu verschaffen.

Read More

M

Malware

Ein Oberbegriff für jegliche Software, die dazu bestimmt ist, Computer, Netzwerke oder Daten zu beschädigen, zu stören oder unbefugten Zugriff darauf zu erlangen. Beinhaltet Ransomware, Viren, Spyware und vieles mehr. Da sich Schadsoftware ständig weiterentwickelt und immer gefährlicher wird, benötigt die moderne Cybersicherheit mehrschichtige Verteidigungsinstrumente, darunter Zero Trust Network Access, Managed Detection and Response und Endpoint Detection and Response.

Read More

P

Phishing

Ein Social-Engineering-Angriff, bei dem der Angreifer versucht, das Opfer durch Vortäuschung einer vertrauenswürdigen Identität zur Preisgabe sensibler Informationen zu verleiten.

Read More

R

Ransomware

Ursprünglich wurde Schadsoftware verwendet, um Opfern Geld zu erpressen, indem der Zugriff auf Anwendungen oder Dateien verschlüsselt oder anderweitig blockiert wurde, bis ein bestimmter Geldbetrag gezahlt wurde. Heutzutage stehlen Angreifer häufiger Informationen und drohen damit, diese zu veröffentlichen. Zum Schutz der Nutzer sorgt Zero Trust Network Access (ZTNA) dafür, dass Angreifer selbst bei Kompromittierung der Zugangsdaten nicht automatisch auf Konten, sensible Informationen oder kritische Dienste zugreifen können.

Read More

S

Social-Engineering-Angriff

Ein Angriff, der Menschen psychologisch manipuliert, damit sie auf schädliche Links klicken, infizierte Anhänge öffnen oder Passwörter preisgeben. Besonders effektiv, weil es den menschlichen Faktor ins Visier nimmt und Firewalls sowie andere Sicherheitsmechanismen umgeht.

Read More

Spoofing

Die Handlung, eine Mitteilung so zu verschleiern, dass sie den Anschein erweckt, von einer vertrauenswürdigen, legitimen Quelle zu stammen. Angreifer manipulieren identifizierende Informationen, um Empfänger und Sicherheitssysteme zu täuschen.

Read More