Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar

Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar
slider

Im Glossar „Cyber-Sicherheit“ werden einige Begrifflichkeiten erklärt, um das Verständnis für die Cyber-Sicherheit zu verbessern.

bild-Cyber-Sicherheit

Logo Cyber-Sicherheit Glossar

Logo-Glossar

Gerne können Sie von Ihrer Webseite auf das Glossar Cyber-Sicherheit verlinken und hierzu auch das Logo verwenden. Zusätzlich bieten wir Ihnen ein iframe an, das das gesamte Glossar enthält.
Tipps zur Verlinkung

Buch: „Cyber-Sicherheit“

Cyber-Sicherheit

Cyber-Sicherheit

Begriffe in alphabetischer Reihenfolge

Zu den einzelnen Buchstaben:

Logdatei Analyse

Logdatei Analyse als Übersichtsbild
Malware / Anti-Malware-Lösungen

Malware / Anti-Malware-Lösungen dargestellt als Malware-Angriff
Manuelle Dateiverschlüsselung

Manuelle Dateiverschluesselung - E-Mail
Man-in-the-Middle-Angriff (MITM)

Man-in-the-Middle-Angriff (MITM) als Übersichtsbild
Maschinelles Lernen

Maschinelles Lernen ist Wissen aus Daten
Message Authentication Code (MAC)

Message Authentication Code (MAC) als Ablaufdiagramm
Mode of Operation für Blockverschlüsselungsverfahren

Mode of Operation für Blockverschlüsselungsverfahren
Model Extraction Attack

Model Extraction Attack
Monoalphabetische Substitution

Monoalphabetische Substitution als elementares Verschlüsselungsverfahren
Multifaktor Authentifizierung

Multifaktor Authentifizierung - Verifizierung digitaler Identitäten
No Security by Obscurity

No Security by Obscurity - Kerckhoffs Prinzip
OAuth 2.0

OAuth 2.0 für die Autorisierung von Zugriffen
Objekt-Sicherheit

Objekt-Sicherheit als unmittelbarer Schutz der einzelnen Unternehmenswerte
One-Way-Hashfunktionen

One-Way-Hashfunktionen als Ablaufdiagramm
OpenID Connect

OpenID Connect als ID-Provider
Open Source Intelligence (OSINT)

Open Source Intelligence (OSINT) als Ablaufdiagramm
Output Feedback Mode (OFB-Mode)

Output Feedback Mode (OFB-Mode) als Mode of Operation
Pareto-Prinzip der Cyber-Sicherheit

Pareto-Prinzip der Cyber-Sicherheit als Kurvendiagramm
Passwörter / Passwort-Verfahren

Passwörter / Passwort-Verfahren als Ablaufdiagramm