IT-Sicherheit Lexikon

Hier findest du die wichtigsten Begriffe zum Thema IT-Sicherheit nach Alphabet sortiert. Einige Wörter können für tiefere Informationen angeklickt werden.

C

D

E

  • Einmal-Passwort
  • E-Mail
  • E-Mail-Spoofing
  • Entmagnetisieren
  • Entschlüsseln
  • Ethische Hacker
  • Exploit

F

  • Falsifizierung
  • Fernortung
  • Fernzugriff
  • Festplattenverschlüsselung
  • Fingerabdruck
  • Firewall
  • Firmware
  • FTP
  • Fuzzing

G

  • GAN
  • Geheimer Schlüssel
  • Gesichtserkennung
  • Grooming

H

  • Hacker
  • Handgeometrie
  • Hashfunktion
  • Hashwert
  • Höherer Gewalt
  • Hotspot
  • HTTPS

I

  • Identitätsdiebstahl
  • Information Diving
  • Informationen
  • Informationstechnik (IT)
  • Instant Messaging (IM)
  • Integrität
  • Internet-Filter
  • Internetkopfzeile
  • Iris-Erkennung

J

  • Jailbreak
  • JavaScript

K

  • Keylogger
  • Kommunikation

L

  • LAN

M

  • MAC-Adresse
  • Mailheader
  • Makro
  • Makroviren
  • Malware
  • Man-in-the-Middle
  • MD5, MD6 (Message Digest Algorithm)
  • Multi-Faktor-Authentifizierung

N

  • Netzwerkadministrator
  • Netzwerkkonto
  • Netzplan
  • Nicknapping

O

  • Online-Shopping
  • Öffentlicher Schlüssel
  • OpenSSL

P

  • Pairing
  • Passwort
  • Penetrationstest
  • Pharming
  • Phishing
  • PIN
  • PlugIn
  • Pretexting
  • Privater Schlüssel
  • Privatsphäre
  • Protokoll
  • Provider
  • Proxy
  • Prüfsumme
  • Public-Key-Infrastruktur (PKI)

Q

  • Quarantäne

R

  • Ransomware
  • Related-Key-Angriffe
  • Replay-Angriffe
  • Risikoanalyse
  • RootKits

S

  • Schreddern
  • Service Provider
  • Session-Hijacking
  • Shoulder Surfing
  • Sicherheit
  • Sicherheitsrisiko
  • Sicherungskabel
  • Skimming
  • Social Engineering
  • Social Media
  • Spam
  • Spyware
  • SSID
  • SSL (Secure Sockets Layer)
  • Standortangaben
  • Symmetrische Verschlüsselung

T

  • TLS (Transport Layer Security)
  • Token
  • Transaktionsnummer
  • Transparenz
  • Trojaner

U

  • Updates
  • Unberechtigter Zugriff

V

  • Venenscan
  • Verantwortlicher
  • Verarbeiter
  • Verbindlichkeit
  • Verfügbarkeit
  • Verhältnismäßigkeit
  • Verlauf
  • Verschlüsselung
  • Vertraulichkeit
  • Verifizierung
  • Virus
  • VLAN
  • Voice over IP (VoIP)
  • VPN

W

  • WAN
  • Webseite
  • WEP
  • Whitelisting
  • WLAN
  • WPA
  • WPA 2
  • Wurm

X

Y

Z

  • Zero-Day-Exploit
  • Zertifikat
  • Zugang
  • Zugangskontrolle
  • Zugriffskontrolle
  • Zweckverwendung

Hat dir der Beitrag geholfen?