Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar

Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar
slider

Im Glossar „Cyber-Sicherheit“ werden einige Begrifflichkeiten erklärt, um das Verständnis für die Cyber-Sicherheit zu verbessern.

bild-Cyber-Sicherheit

Logo Cyber-Sicherheit Glossar

Logo-Glossar

Gerne können Sie von Ihrer Webseite auf das Glossar Cyber-Sicherheit verlinken und hierzu auch das Logo verwenden. Zusätzlich bieten wir Ihnen ein iframe an, das das gesamte Glossar enthält.
Tipps zur Verlinkung

Buch: „Cyber-Sicherheit“

Cyber-Sicherheit

Cyber-Sicherheit

Begriffe in alphabetischer Reihenfolge


Zu den einzelnen Buchstaben:

Staatstrojaner / Bundestrojaner

Staatstrojaner / Bundestrojaner dargestellt im Smartphone
Stand der Technik

Stand der Technik
Steganografie

Steganografie Bild mit einer verteckten Nachricht
Supply Chain Angriff

Supply Chain Angriff
Symmetrische Verschlüsselung

Symmetrische Verschlüsselung besteht darin, dass alle an einer Verschlüsselung beteiligten Instanzen den gleichen Schlüssel kennen und einsetzen
Technologische Souveränität im Cyber-Raum

Technologische Souveränität im Cyber-Raum
Transport Layer Security (TLS) / Secure Socket Layer (SSL)

Transport Layer Security (TLS) / Secure Socket Layer (SSL) Kommunikationseinbindung
Transpositionsverfahren

Transpositionsverfahren als elementare Verschlüsselungsoperationen, bei der einzelne Zeichen des Klartextes nach einer bestimmten Regel permutiert werden
Trojanisches Pferd

Trojanisches Pferd als Malware-Schadfunktion, die den Zugriff auf Werte eines kompromittierte IT-System (Notebook, PC, Smartphone …) ermöglicht
Trusted Computing (Vertrauenswürdigkeitstechnologie)

Trusted Computing (Vertrauenswürdigkeitstechnologie) als moderne und intelligente Cyber-Sicherheitsarchitekturen
Trusted Computing Base (TCB)

Trusted Computing Base (TCB) als verlässliches Sicherheitsfundament für weitere IT- und IT-Sicherheitskomponenten
Trusted Network Connect (TNC)

Trusted Network Connect (TNC) als Konzept der Integritätsprüfung zur Erhöhung der Vertrauenswürdigkeit
Trusted Platform Module (TPM)

Hardware-Sicherheitsmodul für IT-Systeme das Trusted Platform Module (TPM)
Überberechtigungen

Überberechtigung
Upload-Filter

Upload-Filter werden als eigenständige Instanz in Upload-Prozesse integriert
Verbleibende Cyber-Sicherheitsrisiken

Verbleibende Cyber-Sicherheitsrisiken bildlich dargestellt
Verifiable Credentials (VC)

Verifiable Credentials (VC) als Beispiele von digitalen Nachweisen