Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar

Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar
slider

Im Glossar „Cyber-Sicherheit“ werden einige Begrifflichkeiten erklärt, um das Verständnis für die Cyber-Sicherheit zu verbessern.

bild-Cyber-Sicherheit

Logo Cyber-Sicherheit Glossar

Logo-Glossar

Gerne können Sie von Ihrer Webseite auf das Glossar Cyber-Sicherheit verlinken und hierzu auch das Logo verwenden. Zusätzlich bieten wir Ihnen ein iframe an, das das gesamte Glossar enthält.
Tipps zur Verlinkung

Buch: „Cyber-Sicherheit“

Cyber-Sicherheit

Cyber-Sicherheit

Begriffe in alphabetischer Reihenfolge

Zu den einzelnen Buchstaben:

Potenziell unerwünschte Anwendungen (PUA)

Potenziell unerwünschte Anwendungen (PUA) im Vergleich zu gutartigen und bösartigen Anwendungen
Pretexting

Pretexting
Privatsphäre

Privatsphäre als Zusammenhang einer Person zu vielen Diensten
Proaktive Cyber-Sicherheitssysteme

Proaktive Cyber-Sicherheitssysteme als ESP-Strategie
Psychometrie

Psychometrie dargestellt als messen von Likes
Public Key-Infrastrukturen (PKI) / PKI-enabled Application (PKA)

Public Key-Infrastrukturen (PKI) / PKI-enabled Application (PKA) als Übersichtsbild
Poisoning Attack

Poisoning Attack
Quantensichere Algorithmen / Post-Quanten-Kryptographie

Quantensichere Algorithmen / Post-Quanten-Kryptographie als Atomsymbol
Ransomware

Ransomware als böswillige Schadsoftware im Notebook
Reaktive Cyber-Sicherheitssysteme

Reaktive Cyber-Sicherheitssysteme als Airbag und Sicherheitsgurt
Return on Security Investment (RoSI)

Return on Security Investment (RoSI) als Methode des Nutzenaspekts
Risikobasierte u. adaptive Authentifizierung

Risikobasierte u. adaptive Authentifizierung
Reverse Engineering

Reverse Engineering als Vorbereitung eines Cyber-Angriffs
RSA-Verfahren

RSA-Verfahren als Verschlüsselungsalgorithmus
Schatten-IT

Schatten-IT als nicht offizielle IT für Mitarbeiter
Software Bill of Materials (SBOM)

Software Bill of Materials (SBOM)
Schwachstellen in Software / Sicherheitslücken

Schwachstellen in Software / Sicherheitslücken als Kette
Schwachstellenmanagement

Schwachstellenmanagement
Security Awareness (Sicherheitsbewusstsein)

Security Awareness (Sicherheitsbewusstsein) als Wissen eines Mitarbeiters
Security Information and Event Management (SIEM)

Security Information and Event Management (SIEM) als IT-Übersicht mit Schadsoftware