Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar

Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar
slider

Im Glossar „Cyber-Sicherheit“ werden einige Begrifflichkeiten erklärt, um das Verständnis für die Cyber-Sicherheit zu verbessern.

bild-Cyber-Sicherheit

Logo Cyber-Sicherheit Glossar

Logo-Glossar

Gerne können Sie von Ihrer Webseite auf das Glossar Cyber-Sicherheit verlinken und hierzu auch das Logo verwenden.
Tipps zur Verlinkung

Buch: „Cyber-Sicherheit“

Cyber-Sicherheit

Cyber-Sicherheit

Begriffe in alphabetischer Reihenfolge

Diffie-Hellman-Verfahren

Diffie-Hellman-Verfahren als Schlüsselaustauschprotokoll
Digitale Ethik

Digitale Ethik als praktische Philosophie mit moralischen Fragen des digitalen Wandels
Digitale Forensik

Digitale Forensik als Untersuchung von erfolgreichen Angriffen
Digitale Identität

Digitale Identität mit Beispielen im Cyber-Raum
Digitale Signatur

Digitale Signatur als Übersichts- und Ablaufdiagramm
Digitalisierung

Digitalisierung von analog zu digital als Übersichtsbild
Digital Risk Management (DRM)

Digital Risk Management (DRM) als Ablaufdiagramm
Distributed Denial of Service (DDoS) / Anti-DDoS-Verfahren

Distributed Denial of Service (DDoS) / Anti-DDoS-Verfahren gezielte Überlastung von Internet-Diensten
DNS over HTTPS (DoH)

DNS over HTTPS (DoH) Schutz des DNS-Dienstes
Drive-by-Download

Drive-by-Download ein als unbewusstes Herunterladen von Schadsoftware
Echokammer

Echokammer als Übersichtsbild
eID Verfahren des elektronischen Personalausweises

eID Verfahren des elektronischen Personalausweises als Identifikationsverfahren
Einmal-Schlüssel-Verfahren

Einmal-Schlüssel-Verfahren oder Wurmverschlüsselung, Zahlenwurm sowie One-Time-Pad
Electronic Code Book Mode (ECB-Mode)

Electronic Code Book Mode (ECB-Mode) als Mode of Operation
Elektronische / digitale Zertifikate

Elektronische / digitale Zertifikate als Übersichtsbild
Elementare Verschlüsselungsverfahren

Elementare Verschlüsselungsverfahren - Geschichte der Verschlüsselung
Enterprise Identity und Access Management

Enterprise Identity und Access Management als Architekturbild
Ethical Hacking

Ethical Hacking beauftragtes Testen von Sicherheitslücken und Angriffsmöglichkeiten auf IT-Systeme