Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar

Prof. Norbert Pohlmann - Cyber-Sicherheitsexperten Cyber-Sicherheit Glossar
slider

Im Glossar „Cyber-Sicherheit“ werden einige Begrifflichkeiten erklärt, um das Verständnis für die Cyber-Sicherheit zu verbessern.

bild-Cyber-Sicherheit

Logo Cyber-Sicherheit Glossar

Logo-Glossar

Gerne können Sie von Ihrer Webseite auf das Glossar Cyber-Sicherheit verlinken und hierzu auch das Logo verwenden.
Tipps zur Verlinkung

Buch: „Cyber-Sicherheit“

Cyber-Sicherheit

Cyber-Sicherheit

Begriffe in alphabetischer Reihenfolge

Staatstrojaner / Bundestrojaner

Staatstrojaner / Bundestrojaner dargestellt im Smartphone
Stand der Technik

Stand der Technik als Diagamm zusammen mit Stand der Wissenschaft und Forschung sowie allgemein anerkannte Regeln der Technik
Steganografie

Steganografie Bild mit einer verteckten Nachricht
Symmetrische Verschlüsselung

Symmetrische Verschlüsselung besteht darin, dass alle an einer Verschlüsselung beteiligten Instanzen den gleichen Schlüssel kennen und einsetzen
Technologische Souveränität im Cyber-Raum

Technologische Souveränität im Cyber-Raum
Transport Layer Security (TLS) / Secure Socket Layer (SSL)

Transport Layer Security (TLS) / Secure Socket Layer (SSL) Kommunikationseinbindung
Transpositionsverfahren

Transpositionsverfahren als elementare Verschlüsselungsoperationen, bei der einzelne Zeichen des Klartextes nach einer bestimmten Regel permutiert werden
Trojanisches Pferd

Trojanisches Pferd als Malware-Schadfunktion, die den Zugriff auf Werte eines kompromittierte IT-System (Notebook, PC, Smartphone …) ermöglicht
Trusted Computing (Vertrauenswürdigkeitstechnologie)

Trusted Computing (Vertrauenswürdigkeitstechnologie) als moderne und intelligente Cyber-Sicherheitsarchitekturen
Trusted Computing Base (TCB)

Trusted Computing Base (TCB) als verlässliches Sicherheitsfundament für weitere IT- und IT-Sicherheitskomponenten
Trusted Network Connect (TNC)

Trusted Network Connect (TNC) als Konzept der Integritätsprüfung zur Erhöhung der Vertrauenswürdigkeit
Trusted Platform Module (TPM)

Hardware-Sicherheitsmodul für IT-Systeme das Trusted Platform Module (TPM)
Upload-Filter

Upload-Filter werden als eigenständige Instanz in Upload-Prozesse integriert
Verbleibende Cyber-Sicherheitsrisiken

Verbleibende Cyber-Sicherheitsrisiken bildlich dargestellt
Verifiable Credentials (VC)

Verifiable Credentials (VC) als Beispiele von digitalen Nachweisen
Verschlüsselung

Verschlüsselung von Daten
Vertrauen

Vertrauen im Cyber-Raum mithilfe von Reputationssystemen und Zertifizierung
Vertrauensmodelle von Public-Key-Infrastrukturen (PKIs)

Vertrauensmodelle von Public-Key-Infrastrukturen (PKIs) - Übergeordnete CA - n:n-Cross-Zertifizierung - 1:n Cross-Zertifizierung (Bridge CA)
Vertrauenswürdigkeit

Vertrauenswürdigkeit mit den Themen Vertrauen und Cyber-Sicherheit