Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar

Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar
slider

Im Glossar „Cyber-Sicherheit“ werden einige Begrifflichkeiten erklärt, um das Verständnis für die Cyber-Sicherheit zu verbessern.

bild-Cyber-Sicherheit

Logo Cyber-Sicherheit Glossar

Logo-Glossar

Gerne können Sie von Ihrer Webseite auf das Glossar Cyber-Sicherheit verlinken und hierzu auch das Logo verwenden. Zusätzlich bieten wir Ihnen ein iframe an, das das gesamte Glossar enthält.
Tipps zur Verlinkung

Buch: „Cyber-Sicherheit“

Cyber-Sicherheit

Cyber-Sicherheit

Begriffe in alphabetischer Reihenfolge


Zu den einzelnen Buchstaben:

JavaScript

JavaScript
JBH (JavaScript-Binding-Over-HTTP)

JBH (JavaScript-Binding-Over-HTTP)
Keyed-Hashing for Message Authentication (HMAC)

Keyed-Hashing for Message Authentication (HMAC) als Ablaufdiagramm
Keylogger

Keylogger mit Angreifer, Drop-Zone und kompromittierte Notebook
Key Management

Key Management als Ablaufdiagramm mit Zufallszahlengenerierung, Schlüsselverteilung, sichere Speicherung von Schlüsseln und Schlüsselwechsel
Kritische Infrastrukturen (KRITIS)

Kritische Infrastrukturen (KRITIS) als Übersichtsbild
Krypto-Agilität

Krypto-Agilität um kontinuierlich einen sicheren Zustand zu gewährleisten
Konsensfindungsverfahren bei der Blockchain

Konsensfindungsverfahren bei der Blockchain
Künstliche Intelligenz

Künstliche Intelligenz als Übersichtsbild Maschinelles Lernen und Deep Learning
Künstliche Intelligenz für Cyber-Sicherheit

Künstliche Intelligenz für Cyber-Sicherheit
Lebenszyklen von Schwachstellen

Lebenszyklen von Schwachstellen als Ablaufdiagramm
Logdatei Analyse

Logdatei Analyse als Übersichtsbild
Malware / Anti-Malware-Lösungen

Malware / Anti-Malware-Lösungen dargestellt als Malware-Angriff
Manuelle Dateiverschlüsselung

Manuelle Dateiverschluesselung - E-Mail
Man-in-the-Middle-Angriff (MITM)

Man-in-the-Middle-Angriff (MITM) als Übersichtsbild
Maschinelles Lernen

Maschinelles Lernen ist Wissen aus Daten
Message Authentication Code (MAC)

Message Authentication Code (MAC) als Ablaufdiagramm
Mode of Operation für Blockverschlüsselungsverfahren

Mode of Operation für Blockverschlüsselungsverfahren
Model Extraction Attack

Model Extraction Attack