{"id":43947,"date":"2019-02-20T07:30:43","date_gmt":"2019-02-20T06:30:43","guid":{"rendered":"https:\/\/blog.wiwo.de\/look-at-it\/?p=43947"},"modified":"2019-02-17T13:37:02","modified_gmt":"2019-02-17T12:37:02","slug":"verschluesselung-denial-of-service-attacke-mehr-10-it-security-begriffe-einfach-erklaert","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/look-at-it\/2019\/02\/20\/verschluesselung-denial-of-service-attacke-mehr-10-it-security-begriffe-einfach-erklaert\/","title":{"rendered":"Verschl\u00fcsselung, Denial-of-Service-Attacke &amp; mehr: 10 IT- &amp; Security-Begriffe einfach erkl\u00e4rt"},"content":{"rendered":"<p><strong>IT &amp; Cybersecurity sind gespickt mit Fachjargon &amp; Schlagw\u00f6rtern, die f\u00fcr Menschen au\u00dferhalb des Segments B\u00fccher mit sieben Siegeln darstellen. <\/strong><\/p>\n<p>Die Bedeutung von IT und Cybersicherheit f\u00fcr die Unternehmen steigt kontinuierlich, wie etwa die <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/11\/20\/ransomware-bleibt-groesste-cyber-bedrohung-fuer-kleine-und-mittlere-unternehmen\/\">wachsende Zahl von Hackerangriffen und Ransomware-Attacken<\/a> zeigt. Umso wichtiger ist es f\u00fcr ITler,\u00a0der eigenen Gesch\u00e4ftsf\u00fchrung zu erkl\u00e4ren, wie sich IT-Security auf das gesamte Unternehmen auswirkt.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-43949\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/SecurityBegriffe1.jpg\" alt=\"\" width=\"600\" height=\"280\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/SecurityBegriffe1.jpg 600w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/SecurityBegriffe1-300x140.jpg 300w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/SecurityBegriffe1-500x233.jpg 500w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>Allerdings ist gerade dieser Bereiche gespickt mit Fachjargon und Schlagw\u00f6rtern, die f\u00fcr Menschen au\u00dferhalb der IT oftmals B\u00fccher mit sieben Siegeln darstellen. Als Hilfestellung hat der\u00a0amerikanische IT-Security-Anbieter Varonis einfache Erkl\u00e4rungen f\u00fcr zehn g\u00e4ngige Begriffe aus der IT im Allgemeinen und Cyber-Security im Speziellen zusammengestellt.<\/p>\n<p>Die Liste soll IT-Verantwortlichen beim Wechsel der Perspektive helfen &#8211; n\u00e4mlich ein IT-Thema nicht aus Sicht der IT-Abteilung, sondern von der Warte der entsprechenden Fachabteilung zu betrachten. Der Vorteil ist ein besserer Praxis-Bezug, der zudem daf\u00fcr sorgt, dass die Mitarbeiter die Bedeutung der IT-Sicherheit besser verstehen und bereit sind, dieser Thematik mehr Aufmerksamkeit zu widmen.<\/p>\n<p>Beispiel Internet of Things (IoT): Die Verbindung von Ger\u00e4ten und Dingen wie Autos, Haushaltsger\u00e4te oder anderen Dingen des t\u00e4glichen Lebens, um sie aus der Ferne steuern zu k\u00f6nnen. Wichtig deshalb, weil IoT-Ger\u00e4te einerseits die Produktivit\u00e4t der Unternehmen steigern kann &#8211; andererseits stellen sie ein Sicherheitsrisiko da, weil sie Hackern einen <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2018\/09\/11\/immer-mehr-vernetzt-immer-staerker-anfaellig-die-gefahren-beim-internet-of-things\/\" target=\"_blank\" rel=\"noopener\">zus\u00e4tzlichen Angriffsvektor bieten, der zudem meist \u00e4u\u00dferst schlecht abgesichert ist<\/a>.<\/p>\n<p>Einfache &amp; pr\u00e4gnante Erkl\u00e4rungen f\u00fcr weitere IT-Begriffe wie Bring your own Device (BYOD) oder Denial-of-Service-(DoS)-Attacke in der folgenden Infografik &#8211; zum Vergr\u00f6\u00dfern zwei Mal anklicken:<\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/SecurityBegriffeIG.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-43948 size-full\" style=\"border: 0px\" src=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/SecurityBegriffeIG.jpg\" alt=\"\" width=\"800\" height=\"7960\" srcset=\"https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/SecurityBegriffeIG.jpg 800w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/SecurityBegriffeIG-30x300.jpg 30w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/SecurityBegriffeIG-768x7642.jpg 768w, https:\/\/blog.wiwo.de\/look-at-it\/files\/2019\/02\/SecurityBegriffeIG-103x1024.jpg 103w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p style=\"text-align: center\">Quelle: Varonis<\/p>\n<p><strong>Verwandte Artikel:<\/strong><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/02\/13\/alles-was-man-ueber-ransomware-und-ihre-praevention-wissen-muss\/\" target=\"_blank\" rel=\"noopener\">Alles was man \u00fcber Ransomware \u2013 und ihre Pr\u00e4vention \u2013 wissen muss<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/17\/marriott-yahoo-co-die-groessten-hacks-datenverluste-der-geschichte\/\" target=\"_blank\" rel=\"noopener\">Marriott, Yahoo &amp; Co.: Die gr\u00f6\u00dften Hacks &amp; Datenverluste der Geschichte<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/15\/die-7-wichtigsten-trends-in-der-it-sicherheit-im-jahr-2019\/\" target=\"_blank\" rel=\"noopener\">Die 7 wichtigsten Trends in der IT-Sicherheit im Jahr 2019<\/a><\/p>\n<p><a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/01\/10\/zweifaktor-authentifzierung-biometrie-co-das-ende-der-passwoerter\/\" target=\"_blank\" rel=\"noopener\">Zweifaktor-Authentifzierung, Biometrie &amp; Co.: Das Ende der Passw\u00f6rter<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>IT &amp; Cybersecurity sind gespickt mit Fachjargon &amp; Schlagw\u00f6rtern, die f\u00fcr Menschen au\u00dferhalb des Segments B\u00fccher mit sieben Siegeln darstellen. Die Bedeutung von IT und Cybersicherheit f\u00fcr die Unternehmen steigt kontinuierlich, wie etwa die wachsende Zahl von Hackerangriffen und Ransomware-Attacken &hellip; <a href=\"https:\/\/blog.wiwo.de\/look-at-it\/2019\/02\/20\/verschluesselung-denial-of-service-attacke-mehr-10-it-security-begriffe-einfach-erklaert\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":16,"featured_media":43949,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[16,142,269,310],"class_list":["post-43947","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","tag-cloud-computing","tag-cybersecurity","tag-internet-of-things","tag-kuenstliche-intelligenz"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43947","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/comments?post=43947"}],"version-history":[{"count":12,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43947\/revisions"}],"predecessor-version":[{"id":44002,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/posts\/43947\/revisions\/44002"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media\/43949"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/media?parent=43947"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/categories?post=43947"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/look-at-it\/wp-json\/wp\/v2\/tags?post=43947"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}