Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar

Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar
slider

Im Glossar „Cyber-Sicherheit“ werden einige Begrifflichkeiten erklärt, um das Verständnis für die Cyber-Sicherheit zu verbessern.

bild-Cyber-Sicherheit

Logo Cyber-Sicherheit Glossar

Logo-Glossar

Gerne können Sie von Ihrer Webseite auf das Glossar Cyber-Sicherheit verlinken und hierzu auch das Logo verwenden. Zusätzlich bieten wir Ihnen ein iframe an, das das gesamte Glossar enthält.
Tipps zur Verlinkung

Buch: „Cyber-Sicherheit“

Cyber-Sicherheit

Cyber-Sicherheit

Begriffe in alphabetischer Reihenfolge


Zu den einzelnen Buchstaben:

Technologische Souveränität im Cyber-Raum

Technologische Souveränität im Cyber-Raum
Transport Layer Security (TLS) / Secure Socket Layer (SSL)

Transport Layer Security (TLS) / Secure Socket Layer (SSL) Kommunikationseinbindung
Transpositionsverfahren

Transpositionsverfahren als elementare Verschlüsselungsoperationen, bei der einzelne Zeichen des Klartextes nach einer bestimmten Regel permutiert werden
Trojanisches Pferd

Trojanisches Pferd als Malware-Schadfunktion, die den Zugriff auf Werte eines kompromittierte IT-System (Notebook, PC, Smartphone …) ermöglicht
Trusted Computing (Vertrauenswürdigkeitstechnologie)

Trusted Computing (Vertrauenswürdigkeitstechnologie) als moderne und intelligente Cyber-Sicherheitsarchitekturen
Trusted Computing Base (TCB)

Trusted Computing Base (TCB) als verlässliches Sicherheitsfundament für weitere IT- und IT-Sicherheitskomponenten
Trusted Network Connect (TNC)

Trusted Network Connect (TNC) als Konzept der Integritätsprüfung zur Erhöhung der Vertrauenswürdigkeit
Trusted Platform Module (TPM)

Hardware-Sicherheitsmodul für IT-Systeme das Trusted Platform Module (TPM)
Upload-Filter

Upload-Filter werden als eigenständige Instanz in Upload-Prozesse integriert
Verbleibende Cyber-Sicherheitsrisiken

Verbleibende Cyber-Sicherheitsrisiken bildlich dargestellt
Verifiable Credentials (VC)

Verifiable Credentials (VC) als Beispiele von digitalen Nachweisen
Verschlüsselung

Verschlüsselung von Daten
Vertrauen

Vertrauen im Cyber-Raum mithilfe von Reputationssystemen und Zertifizierung
Vertrauensmodelle von Public-Key-Infrastrukturen (PKIs)

Vertrauensmodelle von Public-Key-Infrastrukturen (PKIs) - Übergeordnete CA - n:n-Cross-Zertifizierung - 1:n Cross-Zertifizierung (Bridge CA)
Vertrauenswürdigkeit

Vertrauenswürdigkeit mit den Themen Vertrauen und Cyber-Sicherheit
Vertrauenswürdigkeitstechnologie

Vertrauenswürdigkeitstechnologie sind Public-Key-Infrastrukturen Blockchain-Technologien Trusted-Computing
VideoIdent / Videoidentifikation

VideoIdent / Videoidentifikation als Fernidentifizierungsverfahren über Online-Videochat
Web of Trust

Web of Trust Vertrauensmodell von Pretty Good Privacy (PGP)