Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar

Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar
slider

Im Glossar „Cyber-Sicherheit“ werden einige Begrifflichkeiten erklärt, um das Verständnis für die Cyber-Sicherheit zu verbessern.

bild-Cyber-Sicherheit

Logo Cyber-Sicherheit Glossar

Logo-Glossar

Gerne können Sie von Ihrer Webseite auf das Glossar Cyber-Sicherheit verlinken und hierzu auch das Logo verwenden. Zusätzlich bieten wir Ihnen ein iframe an, das das gesamte Glossar enthält.
Tipps zur Verlinkung

Buch: „Cyber-Sicherheit“

Cyber-Sicherheit

Cyber-Sicherheit

Begriffe in alphabetischer Reihenfolge


Zu den einzelnen Buchstaben:

Social Bot / Chatbot

Social Bot / Chatbot als digitale Propaganda-Maschine
Social Engineering

Social Engineering dargestellt als mit Maske getarnter Angreifer
Social Engineering Penetrationstest

Social Engineering Penetrationstest
Spam / Spam-Mails

Spam / Spam-Mails dargestellt als Brief mit Kennzeichen
Spam-Malware

Spam-Malware dargestellt als Malware im Notebook
Spear-Phishing / Whaling

Spear-Phishing / Whaling dargestellt als Angriff eines Fisches
Staatstrojaner / Bundestrojaner

Staatstrojaner / Bundestrojaner dargestellt im Smartphone
Stand der Technik

Stand der Technik
Steganografie

Steganografie Bild mit einer verteckten Nachricht
Supply Chain Angriff

Supply Chain Angriff
Symmetrische Verschlüsselung

Symmetrische Verschlüsselung besteht darin, dass alle an einer Verschlüsselung beteiligten Instanzen den gleichen Schlüssel kennen und einsetzen
Technologische Souveränität im Cyber-Raum

Technologische Souveränität im Cyber-Raum
Transport Layer Security (TLS) / Secure Socket Layer (SSL)

Transport Layer Security (TLS) / Secure Socket Layer (SSL) Kommunikationseinbindung
Transpositionsverfahren

Transpositionsverfahren als elementare Verschlüsselungsoperationen, bei der einzelne Zeichen des Klartextes nach einer bestimmten Regel permutiert werden
Trojanisches Pferd

Trojanisches Pferd als Malware-Schadfunktion, die den Zugriff auf Werte eines kompromittierte IT-System (Notebook, PC, Smartphone …) ermöglicht
Trusted Computing (Vertrauenswürdigkeitstechnologie)

Trusted Computing (Vertrauenswürdigkeitstechnologie) als moderne und intelligente Cyber-Sicherheitsarchitekturen
Trusted Computing Base (TCB)

Trusted Computing Base (TCB) als verlässliches Sicherheitsfundament für weitere IT- und IT-Sicherheitskomponenten