Krypto-Lexikon: Sicherheit
Sicherheit ist das Fundament jeder Krypto-Investition. Hier erklären wir dir alle Begriffe rund um Wallets, Schlüssel und Schutzmaßnahmen — damit deine Coins sicher bleiben.
2FA
2FA steht für Zwei-Faktor-Authentifizierung und ergänzt Dein Passwort um einen zweiten Sicherheitsnachweis, etwa eine Ap...
51%-Attacke
Eine 51%-Attacke ist ein Angriff auf eine Blockchain, bei dem ein Angreifer die Mehrheit der Rechenleistung kontrolliert...
Address Poisoning
Address Poisoning ist ein Betrug, bei dem Angreifer gefälschte Adressen in Transaktionshistorien einfügen, um Nutzer zu ...
Attack Vector
Ein Attack Vector (Angriffsvektor) ist der Weg, über den ein Angreifer in ein System eindringt. Im Krypto-Bereich reiche...
Backdoor
Eine Backdoor ist ein versteckter Zugang zu einem Computersystem, der normale Sicherheitsmechanismen umgeht. Im Krypto-B...
Biometrische Authentifizierung
Biometrische Authentifizierung ist ein Verfahren, bei dem Menschen über eindeutige körperliche Merkmale wie Fingerabdruc...
BitBox
BitBox ist eine Hardware-Wallet-Marke aus der Schweiz, die vor allem für die BitBox02-Geräte bekannt ist. Sie dient dazu...
Brute-Force-Angriff
Ein Brute-Force-Angriff ist ein Angriff, bei dem Passwörter, Codes oder Schlüssel systematisch durch viele Versuche erra...
Bug Bounty
Ein Bug-Bounty-Programm belohnt Sicherheitsforscher f?r verantwortungsvolle Schwachstellenmeldungen. Es soll helfen, Feh...
CertiK
CertiK ist ein Web3-Sicherheitsunternehmen, das Smart-Contract-Audits, On-Chain-Monitoring und Sicherheitsbewertungen fü...
Clipboard Hijacking
Clipboard Hijacking ist eine Angriffsform, bei der Malware kopierte Krypto-Adressen in der Zwischenablage heimlich durch...
Cold Card
Coldcard ist eine Bitcoin-only Hardware-Wallet aus Kanada mit Air-Gapped-Nutzung, Open-Source-Firmware und Dual Secure E...
Cold Wallet
Ein Cold Wallet ist ein Offline-Gerät zur sicheren Aufbewahrung von Kryptowährungen, bei dem der Private Key nie mit dem...
Cold-Boot-Angriff
Ein Cold-Boot-Angriff liest sensible Daten wie Private Keys oder Passwörter aus dem Arbeitsspeicher (RAM) eines Computer...
Crypto Custody
Crypto Custody beschreibt die sichere Verwahrung von Kryptowährungen und den zugehörigen Private Keys. Die Optionen reic...
Cryptojacking
Cryptojacking bezeichnet das unerlaubte Nutzen fremder Geräte, um damit Kryptowährungen zu minen. Angreifer schleusen Mi...
Custodial vs. Non-Custodial
Custodial vs. Non-Custodial beschreibt, wer die Private Keys deiner Kryptowährungen kontrolliert: ein Drittanbieter (Bör...
Custody
Custody bedeutet Verwahrung und beschreibt im Kryptomarkt, wer die Private Keys und damit die Kontrolle über Kryptowähru...
Desktop Wallet
Eine Desktop Wallet ist eine Krypto-Wallet, die auf einem Computer installiert wird und dort Schlüsselverwaltung sowie T...
Digitale Signatur
Eine digitale Signatur ist ein kryptografisches Verfahren, mit dem sich nachweisen lässt, dass eine Nachricht oder Trans...
DNS-Spoofing
DNS-Spoofing ist ein Angriff, bei dem die Auflösung einer Internetadresse manipuliert wird, sodass Nutzer auf eine falsc...
Double Spend
Double Spend beschreibt den Versuch, dieselben digitalen Coins oder Tokens mehr als einmal auszugeben.
Doxxed
Doxxed bedeutet, dass die Identität oder persönliche Informationen einer Person öffentlich gemacht oder offengelegt wurd...
Dust Transaction
Eine Dust Transaction ist eine sehr kleine Krypto-Transaktion mit minimalem Wert, die technisch oder strategisch eine be...
Dusting-Attacke
Eine Dusting-Attacke ist ein Angriff oder Beobachtungsversuch, bei dem sehr kleine Krypto-Beträge an viele Wallets gesen...
Encryption
Encryption bedeutet Verschlüsselung, also das Umwandeln von Daten in eine Form, die ohne den passenden Schlüssel nicht s...
Escrow
Escrow beschreibt eine Treuhand- oder Verwahrungslösung, bei der ein Wert vorübergehend gesichert gehalten wird, bis fes...
Evil Twin Attack
Eine Evil Twin Attack ist eine Angriffsmethode, bei der ein gefälschtes WLAN oder Netzwerk aufgebaut wird, das einem ech...
Exit Scam
Ein Exit Scam ist ein Betrugsfall, bei dem Betreiber eines Projekts, einer Plattform oder eines Tokens mit dem eingesamm...
Exploit
Ein Exploit ist das gezielte Ausnutzen einer Schwachstelle in Software, Smart Contracts oder Infrastruktur, um sich unbe...
Fake-Wallet
Eine Fake-Wallet ist eine gefälschte Krypto-Wallet oder Wallet-Oberfläche, die Nutzer täuschen soll, um Seed Phrase, Pri...
Front Running
Front-Running bezeichnet das Ausnutzen von Wissen über ausstehende Transaktionen, um vorab zu handeln und einen Vorteil ...
Hardware Security Module
Ein Hardware Security Module, kurz HSM, ist ein spezialisiertes Sicherheitsgerät, das kryptografische Schlüssel besonder...
Hardware Wallet
Eine Hardware-Wallet ist ein physisches Gerät, das private Schlüssel für Kryptowährungen offline in einem manipulationss...
Honeypot
Ein Honeypot ist im Kryptobereich meist eine Falle, bei der ein Token oder Smart Contract so aufgebaut ist, dass Nutzer ...
Hot Wallet
Eine Hot Wallet ist eine digitale Geldbörse, die mit dem Internet verbunden ist und für den schnellen Zugriff auf Krypto...
Ice Phishing
Ice Phishing ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten o...
Import Wallet
Ein Wallet-Import bedeutet, eine bestehende Wallet mit ihrer Seed Phrase oder ihrem privaten Schlüssel in einer anderen ...
Keylogger
Ein Keylogger ist eine Software oder Hardware, die Tastatureingaben mitschneidet, um Passwörter, Seed Phrases oder ander...
Krypto sicher aufbewahren
Krypto sicher aufbewahren bedeutet, Coins und Token so zu verwalten, dass unbefugter Zugriff, Verlust von Schlüsseln und...
Krypto-Adresse
Eine Krypto-Adresse ist die öffentliche Empfangsadresse eines Wallets oder Accounts, an die Coins oder Token gesendet we...
Kryptoverwahrung
Kryptoverwahrung bedeutet, Kryptowährungen und die dazugehörigen Zugriffsmittel sicher zu speichern, zu sichern und kont...
KYC
KYC (Know Your Customer) ist die Identitätsprüfung, die Krypto-Börsen und Finanzdienstleister gesetzlich durchführen müs...
Ledger Nano
Ledger Nano ist eine Hardware-Wallet-Reihe des Herstellers Ledger zur sicheren Aufbewahrung privater Schlüssel für Krypt...
Malware
Malware ist ein Sammelbegriff für schädliche Software, die darauf ausgelegt ist, Geräte, Netzwerke oder Daten zu beschae...
MEV (Maximum Extractable Value)
MEV, kurz für Maximum Extractable Value, beschreibt den Zusatzgewinn, den Validatoren oder Sucher durch die Reihenfolge,...
Mobile Wallet
Eine Mobile Wallet ist eine Krypto-Wallet auf dem Smartphone, mit der digitale Assets verwaltet, empfangen und gesendet ...
Multi-Party Computation
Multi-Party Computation, kurz MPC, ist ein kryptografisches Verfahren, bei dem mehrere Parteien gemeinsam eine Berechnun...
Multi-Signature Wallet
Eine Multi-Signature Wallet ist eine Wallet, bei der mehrere separate Signaturen erforderlich sein können, um eine Trans...
Multisig
Multisig ist ein Signaturmodell, bei dem mehrere Schlüssel oder Freigaben nötig sein können, um eine Transaktion oder Ak...
Not Your Keys, Not Your Coins
Not Your Keys, Not Your Coins bedeutet, dass du nur dann die volle Kontrolle über deine Kryptowährungen hast, wenn du di...
Paper Wallet
Eine Paper Wallet ist eine Form der Aufbewahrung, bei der private Schlüssel oder Seed-Daten auf Papier notiert oder ausg...
Passkey
Ein Passkey ist eine moderne Anmeldemethode, die klassische Passwörter durch kryptografische Schlüssel auf einem Gerät e...
Passphrase
Eine Passphrase ist eine längere, sichere Zeichenfolge, die als zusätzlicher Schutz für den Zugriff auf digitale Wallets...
Password Manager
Ein Password Manager ist ein Tool, das Passwörter sicher speichert, organisiert und oft auch neue starke Passwörter erze...
Penetration Test
Ein Penetration Test (Pentest) ist ein autorisierter, simulierter Cyberangriff auf ein System, um Sicherheitslücken aufz...
Phishing
Phishing ist eine Betrugsmasche, bei der Angreifer Nutzer über gefälschte Websites, Nachrichten oder Formulare dazu brin...
Privacy Coin
Eine Privacy Coin ist eine Kryptowährung, die besonders auf Schutz von Transaktionsdaten, Absendern, Empfängern oder Bet...
Private Key
Ein Private Key ist eine geheime 256-Bit-Zahl, die die vollständige Kontrolle über Kryptowährungen auf einer Blockchain-...
Public Key
Ein Public Key ist ein öffentlicher kryptografischer Schlüssel, der zur Verschlüsselung von Daten und zur Verifizierung ...
Ransomware
Ransomware ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten ode...
Reentrancy Attack
Reentrancy Attack ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhal...
Replay Attack
Replay Attack ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten ...
Rug Pull
Ein Rug Pull ist ein Betrugs- oder Ausstiegsszenario, bei dem ein Projektteam Liquidität, Kapital oder Zugänge entzieht ...
Sammelverwahrung
Sammelverwahrung bedeutet, dass Vermögenswerte oder Zugangsrechte nicht einzeln getrennt für jeden Inhaber, sondern geme...
Sandwich Attack
Sandwich Attack ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalte...
Secure Element
Ein Secure Element ist ein besonders geschützter Hardware-Baustein, der sensible Daten wie kryptografische Schlüssel sic...
Seed Phrase
Eine Seed Phrase (auch Recovery Phrase oder Mnemonic Phrase) ist eine Reihe von 12 oder 24 zufällig generierten Wörtern,...
Seed Splitter
Ein Seed Splitter ist eine Methode oder Lösung, mit der eine Seed Phrase in mehrere getrennte Teile aufgeteilt wird, um ...
Seed Storage
Seed Storage beschreibt die sichere Aufbewahrung einer Seed Phrase, also der Wiederherstellungswörter für ein Wallet.
SIM Swap
Ein SIM Swap ist ein Identitaets- und Mobilfunkangriff, bei dem Kriminelle eine Telefonnummer auf eine neue SIM-Karte üb...
Smart Contract Audit
Ein Smart Contract Audit ist die systematische Sicherheits- und Qualitaetsprüfung eines Smart Contracts, um Fehler, Schw...
Social Engineering
Social Engineering ist eine Manipulationsmethode, bei der Menschen statt Technik direkt beeinflusst werden, um an Inform...
Spoofing
Spoofing ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten oder ...
Supply Chain Attack
Supply Chain Attack ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verh...
Sybil Attack
Sybil Attack ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten o...
Trezor
Trezor ist eine Hardware-Wallet-Marke, die private Schluessel auf einem separaten Geraet absichern soll, statt sie auf e...
VPN
Ein VPN ist ein Virtual Private Network und beschreibt eine verschluesselte Verbindung, über die Datenverkehr geschützt ...
Wallet
Eine Wallet ist eine Software oder ein Gerät, das die kryptographischen Schlüssel für den Zugriff auf Kryptowährungen ve...
Wallet Drainer
Wallet Drainer ist eine Angriffsmethode aus der IT- oder Krypto-Sicherheit, bei der Schwachstellen in Technik, Verhalten...