Backdoor
Bildlich gesprochen: Eine Hintertür, um sich Zugang zu einem geschützten Bereich zu verschaffen. Man geht also nicht durch die gesicherte und verschlossene Haustür, sondern geht einmal um das Haus herum und kommt herein beziehungsweise bricht ein.
In Kombination mit einem Trojaner verschaffen sich Cyber-Kriminelle Kontrolle über schlecht gesicherte PCs, Server, Smartphones oder sonstige mit dem Internet verbundene Geräte. Programmierer müssen also darauf achten, dass sie Sicherheitslücken entfernen, damit dieses verhindert wird.
Backup
Eine Datensicherung oder Backup ist eine Kopie aller gespeicherten Daten mit dem Ziel, diese im Fall eines Datenverlustes (wie der Löschung oder Verschlüsselung) wiederherstellen zu können.
Blacklist
Eine Liste mit IP-Adressen oder Mail-Adressen, denen der Zugang zu IT-Systemen verweigert oder nur eingeschränkt möglich ist.
Blockchain
Eine Blockchain ist eine geteilte, öffentliche, verschlüsselte Datenbank. Die gemeinsam genutzte Datenbanktechnologie verknüpft Verbraucher und Lieferant einer Transaktion direkt miteinander.
Botnet
Zusammenschluss von mehreren Bots (abgeleitet von Robotern), die zentral gesteuert werden. Bots sind automatisierte Schadprogramme, die meist ohne Kenntnis und Erlaubnis des Besitzers auf mit dem Internet verbundene Geräte installiert sind (Internet of Things, wie Smart Home Leuchtmittel, Kühlschränke, Kameras etc.) Diese werden genutzt, um gleichzeitig gezielt eine Webanwendung anzufragen um diese zu überlasten (Distributed Denial of Service Angriff, kurz DDOS).
Business E-Mail Compromise
Business E-Mail Compromise geschieht über ein internes E-Mail-Konto des Unternehmens, zu dem sich ein Hacker Zugang verschafft hat (in der Regel geschieht dies über eine Phishing E-Mail, mit der Zugangsdaten und Passwörter erbeutet werden). So lassen sich Kunden oder Mitarbeiter des Unternehmens leicht täuschen, da die Informationen von einer scheinbar vertraulichen Quelle stammen.