Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar

Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar
slider

Im Glossar „Cyber-Sicherheit“ werden einige Begrifflichkeiten erklärt, um das Verständnis für die Cyber-Sicherheit zu verbessern.

bild-Cyber-Sicherheit

Logo Cyber-Sicherheit Glossar

Logo-Glossar

Gerne können Sie von Ihrer Webseite auf das Glossar Cyber-Sicherheit verlinken und hierzu auch das Logo verwenden. Zusätzlich bieten wir Ihnen ein iframe an, das das gesamte Glossar enthält.
Tipps zur Verlinkung

Buch: „Cyber-Sicherheit“

Cyber-Sicherheit

Cyber-Sicherheit

Begriffe in alphabetischer Reihenfolge

Zu den einzelnen Buchstaben:

Perimeter-Sicherheit

Perimeter-Sicherheit als Schloss mit Werten
Polyalphabetische Substitution

Polyalphabetische Substitution als elementares Verschlüsselungsverfahren
PostIdent-Verfahren der Deutschen Post AG

PostIdent-Verfahren der Deutschen Post AG zur Identifikation einer natürlichen Person
Potenziell unerwünschte Anwendungen (PUA)

Potenziell unerwünschte Anwendungen (PUA) im Vergleich zu gutartigen und bösartigen Anwendungen
Pretexting

Pretexting
Privatsphäre

Privatsphäre als Zusammenhang einer Person zu vielen Diensten
Proaktive Cyber-Sicherheitssysteme

Proaktive Cyber-Sicherheitssysteme als ESP-Strategie
Psychometrie

Psychometrie dargestellt als messen von Likes
Public Key-Infrastrukturen (PKI) / PKI-enabled Application (PKA)

Public Key-Infrastrukturen (PKI) / PKI-enabled Application (PKA) als Übersichtsbild
Poisoning Attack

Poisoning Attack
Quantensichere Algorithmen / Post-Quanten-Kryptographie

Quantensichere Algorithmen / Post-Quanten-Kryptographie als Atomsymbol
Ransomware

Ransomware als böswillige Schadsoftware im Notebook
Reaktive Cyber-Sicherheitssysteme

Reaktive Cyber-Sicherheitssysteme als Airbag und Sicherheitsgurt
Reputationssystem

reputationssystem-symbol
Return on Security Investment (RoSI)

Return on Security Investment (RoSI) als Methode des Nutzenaspekts
Risikobasierte u. adaptive Authentifizierung

Risikobasierte u. adaptive Authentifizierung
Reverse Engineering

Reverse Engineering als Vorbereitung eines Cyber-Angriffs
RSA-Verfahren

RSA-Verfahren als Verschlüsselungsalgorithmus