IT-Sicherheit Lexikon
Hier findest du die wichtigsten Begriffe zum Thema IT-Sicherheit nach Alphabet sortiert. Einige Wörter können für tiefere Informationen angeklickt werden.
A
C
- Cache
- Chipkarte
- Clickjacking
- Cloud-Computing
- Computerbetrug
- Computersicherheit
- Cookies
- Cracker
- Cyber-Bulling
- Cybercrime
- Cyber-Mobbing
D
- Dateiviren
- Daten
- Datenschutz
- Datensicherheit
- Datensicherung
- Datenverlust
- Denial-of-Service (DoS)
- Dialer
- Digitale Signatur
- Distributed Denial of Service (DDoS)
- Domain Name System (DNS)
E
- Einmal-Passwort
- E-Mail-Spoofing
- Entmagnetisieren
- Entschlüsseln
- Ethische Hacker
- Exploit
F
- Falsifizierung
- Fernortung
- Fernzugriff
- Festplattenverschlüsselung
- Fingerabdruck
- Firewall
- Firmware
- FTP
- Fuzzing
G
- GAN
- Geheimer Schlüssel
- Gesichtserkennung
- Grooming
H
- Hacker
- Handgeometrie
- Hashfunktion
- Hashwert
- Höherer Gewalt
- Hotspot
- HTTPS
I
- Identitätsdiebstahl
- Information Diving
- Informationen
- Informationstechnik (IT)
- Instant Messaging (IM)
- Integrität
- Internet-Filter
- Internetkopfzeile
- Iris-Erkennung
J
- Jailbreak
- JavaScript
K
- Keylogger
- Kommunikation
L
- LAN
M
- MAC-Adresse
- Mailheader
- Makro
- Makroviren
- Malware
- Man-in-the-Middle
- MD5, MD6 (Message Digest Algorithm)
- Multi-Faktor-Authentifizierung
N
- Netzwerkadministrator
- Netzwerkkonto
- Netzplan
- Nicknapping
O
- Online-Shopping
- Öffentlicher Schlüssel
- OpenSSL
P
- Pairing
- Passwort
- Penetrationstest
- Pharming
- Phishing
- PIN
- PlugIn
- Pretexting
- Privater Schlüssel
- Privatsphäre
- Protokoll
- Provider
- Proxy
- Prüfsumme
- Public-Key-Infrastruktur (PKI)
Q
- Quarantäne
R
- Ransomware
- Related-Key-Angriffe
- Replay-Angriffe
- Risikoanalyse
- RootKits
S
- Schreddern
- Service Provider
- Session-Hijacking
- Shoulder Surfing
- Sicherheit
- Sicherheitsrisiko
- Sicherungskabel
- Skimming
- Social Engineering
- Social Media
- Spam
- Spyware
- SSID
- SSL (Secure Sockets Layer)
- Standortangaben
- Symmetrische Verschlüsselung
T
- TLS (Transport Layer Security)
- Token
- Transaktionsnummer
- Transparenz
- Trojaner
U
- Updates
- Unberechtigter Zugriff
V
- Venenscan
- Verantwortlicher
- Verarbeiter
- Verbindlichkeit
- Verfügbarkeit
- Verhältnismäßigkeit
- Verlauf
- Verschlüsselung
- Vertraulichkeit
- Verifizierung
- Virus
- VLAN
- Voice over IP (VoIP)
- VPN
W
- WAN
- Webseite
- WEP
- Whitelisting
- WLAN
- WPA
- WPA 2
- Wurm
X
- —
Y
- —
Z
- Zero-Day-Exploit
- Zertifikat
- Zugang
- Zugangskontrolle
- Zugriffskontrolle
- Zweckverwendung
Hat dir der Beitrag geholfen?
Lass es uns wissen, wenn dir der Beitrag geholfen hat. Das ist für uns der einzige Weg herauszufinden, ob wir etwas besser machen können.