Cybersecurity 101

In today’s digital world, cybersecurity is essential. At WatchGuard, we break down key cybersecurity topics with clear explanations, practical examples, and proven best practices. Whether you want to learn about network security, endpoint protection, identity management, or cyber threats—start your journey with Cybersecurity 101.

C

Credential Stuffing

Ein Angriff, bei dem gestohlene Benutzernamen- und Passwortkombinationen aus früheren Datenlecks verwendet werden, um sich bei anderen Diensten anzumelden. Da viele Menschen Passwörter wiederverwenden, setzen Angreifer automatisierte Tools ein, die Millionen von Anmeldeinformationenpaaren auf Zielwebseiten testen.

D

Dark Web

Ein verborgener Teil des Internets, für dessen Zugriff spezielle Browser wie Tor erforderlich sind. Konzipiert für die Anonymität der Nutzer durch Onion-Routing, wird es sowohl für legitime Zwecke (Datenschutz, Zensurbekämpfung) als auch für illegale Aktivitäten (Schwarzmärkte, illegale Dienstleistungen) eingesetzt.

O

OIDC-Sicherheit

Steht für OpenID Connect-Protokoll. Ein Identitätsauthentifizierungsprotokoll, das es zwei unabhängigen Anwendungen ermöglicht, Benutzerprofilinformationen auszutauschen, ohne die Benutzerdaten zu gefährden.

P

Passkey

Ein passwortloser Authentifizierungsstandard, der es Benutzern ermöglicht, sich bei Apps und Websites mit biometrischen Daten (Fingerabdruck, Gesichtsscan) oder einer Geräte-PIN anstelle eines Passworts anzumelden. Bietet Managed Service Providern die Möglichkeit, eine phishingsichere Authentifizierung anzubieten. Passkeys funktionieren wie das Entsperren Ihres Telefons, also mit demselben Fingerabdruck oder Gesicht, aber jetzt auch zum Anmelden bei Apps. Kein Passwort, das man vergessen muss. Kein Code zum Abfangen. Und gefälschte Webseiten können das einfach nicht austricksen.

Ü

Überwachung des Dark Web

Ein Prozess des kontinuierlichen Scannens des Darknets, um kompromittierte, gestohlene oder durchgesickerte Daten zu identifizieren. Dies kann geistiges Eigentum, Qualifikationsnachweise und persönliche Daten umfassen.

Überwachung von Anmeldeinformationen im Dark Web

Tools, die Stealer-Logs, kriminelle Foren und Sicherheitslücken Dritter im Darknet nach den offengelegten Passwörtern Ihrer Organisation durchsuchen können. Durch die Bereitstellung von Einblicken in offengelegte Unternehmenszugangsdaten ermöglicht es eine schnellere Reaktion und Risikominderung.

V

VPN (Virtuelles privates Netzwerk)

Steht für Virtual Private Network (Virtuelles privates Netzwerk). Bietet die Sicherheitsvorteile eines privaten, dedizierten Mietleitungsnetzes ohne die Kosten für den Besitz eines solchen Netzes. Nutzt Kryptographie, um Daten über das Internet unlesbar zu machen. Wird häufig verwendet, um mehrere Firmenstandorte miteinander zu verbinden. Die Schwäche von VPNs besteht darin, dass sie den Zugriff nur mit einem Benutzernamen und einem Passwort ermöglichen. Wenn ein Passwort durchgesickert ist, sind Ihre Systeme angreifbar. Zero Trust Network Access (ZTNA) ist eine moderne Alternative zu VPNs.

Read More