Zum Hauptinhalt springen

Krypto-Lexikon: Sicherheit

80 BegriffeFortgeschritten

Sicherheit ist das Fundament jeder Krypto-Investition. Hier erklären wir dir alle Begriffe rund um Wallets, Schlüssel und Schutzmaßnahmen — damit deine Coins sicher bleiben.

2FA

2FA steht für Zwei-Faktor-Authentifizierung und ergänzt Dein Passwort um einen zweiten Sicherheitsnachweis, etwa eine Ap...

51%-Attacke

Eine 51%-Attacke ist ein Angriff auf eine Blockchain, bei dem ein Angreifer die Mehrheit der Rechenleistung kontrolliert...

Address Poisoning

Address Poisoning ist ein Betrug, bei dem Angreifer gefälschte Adressen in Transaktionshistorien einfügen, um Nutzer zu ...

Attack Vector

Ein Attack Vector (Angriffsvektor) ist der Weg, über den ein Angreifer in ein System eindringt. Im Krypto-Bereich reiche...

Backdoor

Eine Backdoor ist ein versteckter Zugang zu einem Computersystem, der normale Sicherheitsmechanismen umgeht. Im Krypto-B...

Biometrische Authentifizierung

Biometrische Authentifizierung ist ein Verfahren, bei dem Menschen über eindeutige körperliche Merkmale wie Fingerabdruc...

BitBox

BitBox ist eine Hardware-Wallet-Marke aus der Schweiz, die vor allem für die BitBox02-Geräte bekannt ist. Sie dient dazu...

Brute-Force-Angriff

Ein Brute-Force-Angriff ist ein Angriff, bei dem Passwörter, Codes oder Schlüssel systematisch durch viele Versuche erra...

Bug Bounty

Ein Bug-Bounty-Programm belohnt Sicherheitsforscher f?r verantwortungsvolle Schwachstellenmeldungen. Es soll helfen, Feh...

CertiK

CertiK ist ein Web3-Sicherheitsunternehmen, das Smart-Contract-Audits, On-Chain-Monitoring und Sicherheitsbewertungen fü...

Clipboard Hijacking

Clipboard Hijacking ist eine Angriffsform, bei der Malware kopierte Krypto-Adressen in der Zwischenablage heimlich durch...

Cold Card

Coldcard ist eine Bitcoin-only Hardware-Wallet aus Kanada mit Air-Gapped-Nutzung, Open-Source-Firmware und Dual Secure E...

Cold Wallet

Ein Cold Wallet ist ein Offline-Gerät zur sicheren Aufbewahrung von Kryptowährungen, bei dem der Private Key nie mit dem...

Cold-Boot-Angriff

Ein Cold-Boot-Angriff liest sensible Daten wie Private Keys oder Passwörter aus dem Arbeitsspeicher (RAM) eines Computer...

Crypto Custody

Crypto Custody beschreibt die sichere Verwahrung von Kryptowährungen und den zugehörigen Private Keys. Die Optionen reic...

Cryptojacking

Cryptojacking bezeichnet das unerlaubte Nutzen fremder Geräte, um damit Kryptowährungen zu minen. Angreifer schleusen Mi...

Custodial vs. Non-Custodial

Custodial vs. Non-Custodial beschreibt, wer die Private Keys deiner Kryptowährungen kontrolliert: ein Drittanbieter (Bör...

Custody

Custody bedeutet Verwahrung und beschreibt im Kryptomarkt, wer die Private Keys und damit die Kontrolle über Kryptowähru...

Desktop Wallet

Eine Desktop Wallet ist eine Krypto-Wallet, die auf einem Computer installiert wird und dort Schlüsselverwaltung sowie T...

Digitale Signatur

Eine digitale Signatur ist ein kryptografisches Verfahren, mit dem sich nachweisen lässt, dass eine Nachricht oder Trans...

DNS-Spoofing

DNS-Spoofing ist ein Angriff, bei dem die Auflösung einer Internetadresse manipuliert wird, sodass Nutzer auf eine falsc...

Double Spend

Double Spend beschreibt den Versuch, dieselben digitalen Coins oder Tokens mehr als einmal auszugeben.

Doxxed

Doxxed bedeutet, dass die Identität oder persönliche Informationen einer Person öffentlich gemacht oder offengelegt wurd...

Dust Transaction

Eine Dust Transaction ist eine sehr kleine Krypto-Transaktion mit minimalem Wert, die technisch oder strategisch eine be...

Dusting-Attacke

Eine Dusting-Attacke ist ein Angriff oder Beobachtungsversuch, bei dem sehr kleine Krypto-Beträge an viele Wallets gesen...

Encryption

Encryption bedeutet Verschlüsselung, also das Umwandeln von Daten in eine Form, die ohne den passenden Schlüssel nicht s...

Escrow

Escrow beschreibt eine Treuhand- oder Verwahrungslösung, bei der ein Wert vorübergehend gesichert gehalten wird, bis fes...

Evil Twin Attack

Eine Evil Twin Attack ist eine Angriffsmethode, bei der ein gefälschtes WLAN oder Netzwerk aufgebaut wird, das einem ech...

Exit Scam

Ein Exit Scam ist ein Betrugsfall, bei dem Betreiber eines Projekts, einer Plattform oder eines Tokens mit dem eingesamm...

Exploit

Ein Exploit ist das gezielte Ausnutzen einer Schwachstelle in Software, Smart Contracts oder Infrastruktur, um sich unbe...

Fake-Wallet

Eine Fake-Wallet ist eine gefälschte Krypto-Wallet oder Wallet-Oberfläche, die Nutzer täuschen soll, um Seed Phrase, Pri...

Front Running

Front-Running bezeichnet das Ausnutzen von Wissen über ausstehende Transaktionen, um vorab zu handeln und einen Vorteil ...

Hardware Security Module

Ein Hardware Security Module, kurz HSM, ist ein spezialisiertes Sicherheitsgerät, das kryptografische Schlüssel besonder...

Hardware Wallet

Eine Hardware-Wallet ist ein physisches Gerät, das private Schlüssel für Kryptowährungen offline in einem manipulationss...

Honeypot

Ein Honeypot ist im Kryptobereich meist eine Falle, bei der ein Token oder Smart Contract so aufgebaut ist, dass Nutzer ...

Hot Wallet

Eine Hot Wallet ist eine digitale Geldbörse, die mit dem Internet verbunden ist und für den schnellen Zugriff auf Krypto...

Ice Phishing

Ice Phishing ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten o...

Import Wallet

Ein Wallet-Import bedeutet, eine bestehende Wallet mit ihrer Seed Phrase oder ihrem privaten Schlüssel in einer anderen ...

Keylogger

Ein Keylogger ist eine Software oder Hardware, die Tastatureingaben mitschneidet, um Passwörter, Seed Phrases oder ander...

Krypto sicher aufbewahren

Krypto sicher aufbewahren bedeutet, Coins und Token so zu verwalten, dass unbefugter Zugriff, Verlust von Schlüsseln und...

Krypto-Adresse

Eine Krypto-Adresse ist die öffentliche Empfangsadresse eines Wallets oder Accounts, an die Coins oder Token gesendet we...

Kryptoverwahrung

Kryptoverwahrung bedeutet, Kryptowährungen und die dazugehörigen Zugriffsmittel sicher zu speichern, zu sichern und kont...

KYC

KYC (Know Your Customer) ist die Identitätsprüfung, die Krypto-Börsen und Finanzdienstleister gesetzlich durchführen müs...

Ledger Nano

Ledger Nano ist eine Hardware-Wallet-Reihe des Herstellers Ledger zur sicheren Aufbewahrung privater Schlüssel für Krypt...

Malware

Malware ist ein Sammelbegriff für schädliche Software, die darauf ausgelegt ist, Geräte, Netzwerke oder Daten zu beschae...

MEV (Maximum Extractable Value)

MEV, kurz für Maximum Extractable Value, beschreibt den Zusatzgewinn, den Validatoren oder Sucher durch die Reihenfolge,...

Mobile Wallet

Eine Mobile Wallet ist eine Krypto-Wallet auf dem Smartphone, mit der digitale Assets verwaltet, empfangen und gesendet ...

Multi-Party Computation

Multi-Party Computation, kurz MPC, ist ein kryptografisches Verfahren, bei dem mehrere Parteien gemeinsam eine Berechnun...

Multi-Signature Wallet

Eine Multi-Signature Wallet ist eine Wallet, bei der mehrere separate Signaturen erforderlich sein können, um eine Trans...

Multisig

Multisig ist ein Signaturmodell, bei dem mehrere Schlüssel oder Freigaben nötig sein können, um eine Transaktion oder Ak...

Not Your Keys, Not Your Coins

Not Your Keys, Not Your Coins bedeutet, dass du nur dann die volle Kontrolle über deine Kryptowährungen hast, wenn du di...

Paper Wallet

Eine Paper Wallet ist eine Form der Aufbewahrung, bei der private Schlüssel oder Seed-Daten auf Papier notiert oder ausg...

Passkey

Ein Passkey ist eine moderne Anmeldemethode, die klassische Passwörter durch kryptografische Schlüssel auf einem Gerät e...

Passphrase

Eine Passphrase ist eine längere, sichere Zeichenfolge, die als zusätzlicher Schutz für den Zugriff auf digitale Wallets...

Password Manager

Ein Password Manager ist ein Tool, das Passwörter sicher speichert, organisiert und oft auch neue starke Passwörter erze...

Penetration Test

Ein Penetration Test (Pentest) ist ein autorisierter, simulierter Cyberangriff auf ein System, um Sicherheitslücken aufz...

Phishing

Phishing ist eine Betrugsmasche, bei der Angreifer Nutzer über gefälschte Websites, Nachrichten oder Formulare dazu brin...

Privacy Coin

Eine Privacy Coin ist eine Kryptowährung, die besonders auf Schutz von Transaktionsdaten, Absendern, Empfängern oder Bet...

Private Key

Ein Private Key ist eine geheime 256-Bit-Zahl, die die vollständige Kontrolle über Kryptowährungen auf einer Blockchain-...

Public Key

Ein Public Key ist ein öffentlicher kryptografischer Schlüssel, der zur Verschlüsselung von Daten und zur Verifizierung ...

Ransomware

Ransomware ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten ode...

Reentrancy Attack

Reentrancy Attack ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhal...

Replay Attack

Replay Attack ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten ...

Rug Pull

Ein Rug Pull ist ein Betrugs- oder Ausstiegsszenario, bei dem ein Projektteam Liquidität, Kapital oder Zugänge entzieht ...

Sammelverwahrung

Sammelverwahrung bedeutet, dass Vermögenswerte oder Zugangsrechte nicht einzeln getrennt für jeden Inhaber, sondern geme...

Sandwich Attack

Sandwich Attack ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalte...

Secure Element

Ein Secure Element ist ein besonders geschützter Hardware-Baustein, der sensible Daten wie kryptografische Schlüssel sic...

Seed Phrase

Eine Seed Phrase (auch Recovery Phrase oder Mnemonic Phrase) ist eine Reihe von 12 oder 24 zufällig generierten Wörtern,...

Seed Splitter

Ein Seed Splitter ist eine Methode oder Lösung, mit der eine Seed Phrase in mehrere getrennte Teile aufgeteilt wird, um ...

Seed Storage

Seed Storage beschreibt die sichere Aufbewahrung einer Seed Phrase, also der Wiederherstellungswörter für ein Wallet.

SIM Swap

Ein SIM Swap ist ein Identitaets- und Mobilfunkangriff, bei dem Kriminelle eine Telefonnummer auf eine neue SIM-Karte üb...

Smart Contract Audit

Ein Smart Contract Audit ist die systematische Sicherheits- und Qualitaetsprüfung eines Smart Contracts, um Fehler, Schw...

Social Engineering

Social Engineering ist eine Manipulationsmethode, bei der Menschen statt Technik direkt beeinflusst werden, um an Inform...

Spoofing

Spoofing ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten oder ...

Supply Chain Attack

Supply Chain Attack ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verh...

Sybil Attack

Sybil Attack ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten o...

Trezor

Trezor ist eine Hardware-Wallet-Marke, die private Schluessel auf einem separaten Geraet absichern soll, statt sie auf e...

VPN

Ein VPN ist ein Virtual Private Network und beschreibt eine verschluesselte Verbindung, über die Datenverkehr geschützt ...

Wallet

Eine Wallet ist eine Software oder ein Gerät, das die kryptographischen Schlüssel für den Zugriff auf Kryptowährungen ve...

Wallet Drainer

Wallet Drainer ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten...

Alle 996 Begriffe im Lexikon ansehen