Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar

Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar
slider

Im Glossar „Cyber-Sicherheit“ werden einige Begrifflichkeiten erklärt, um das Verständnis für die Cyber-Sicherheit zu verbessern.

bild-Cyber-Sicherheit

Logo Cyber-Sicherheit Glossar

Logo-Glossar

Gerne können Sie von Ihrer Webseite auf das Glossar Cyber-Sicherheit verlinken und hierzu auch das Logo verwenden. Zusätzlich bieten wir Ihnen ein iframe an, das den gesamten Glossar enthält.
Tipps zur Verlinkung

Buch: „Cyber-Sicherheit“

Cyber-Sicherheit

Cyber-Sicherheit

Begriffe in alphabetischer Reihenfolge

Zu den einzelnen Buchstaben:

Schwachstellenmanagement

Schwachstellenmanagemnt
Security Awareness (Sicherheitsbewusstsein)

Security Awareness (Sicherheitsbewusstsein) als Wissen eines Mitarbeiters
Security Information and Event Management (SIEM)

Security Information and Event Management (SIEM) als IT-Übersicht mit Schadsoftware
Self-Sovereign Identity (SSI)

Self-Sovereign Identity (SSI) als Übersicht aller Akteure
Smart Home Sicherheit

Smart Home Sicherheit und Lösungsvarianten von Smart Home-Systemen
Smartcard

Hardware-Sicherheitsmodul für Personen die Smartcard
Social Bot / Chatbot

Social Bot / Chatbot als digitale Propaganda-Maschine
Social Engineering

Social Engineering dargestellt als mit Maske getarnter Angreifer
Spam / Spam-Mails

Spam / Spam-Mails dargestellt als Brief mit Kennzeichen
Spam-Malware

Spam-Malware dargestellt als Malware im Notebook
Spear-Phishing / Whaling

Spear-Phishing / Whaling dargestellt als Angriff eines Fisches
Staatstrojaner / Bundestrojaner

Staatstrojaner / Bundestrojaner dargestellt im Smartphone
Stand der Technik

Stand der Technik als Diagamm zusammen mit Stand der Wissenschaft und Forschung sowie allgemein anerkannte Regeln der Technik
Steganografie

Steganografie Bild mit einer verteckten Nachricht
Symmetrische Verschlüsselung

Symmetrische Verschlüsselung besteht darin, dass alle an einer Verschlüsselung beteiligten Instanzen den gleichen Schlüssel kennen und einsetzen
Technologische Souveränität im Cyber-Raum

Technologische Souveränität im Cyber-Raum