Glossar
0-9
A
- A/B-Tests
- A-Record
- ABEND
- Beschleunigte mobile Seiten
- Richtlinie zur akzeptablen Nutzung
- Zugangskontrolleintrag
- Zugriffskontrollliste (ACL)
- Zugangskontrolle
- Zugangsschicht
- Zugriffsverwaltung
- Zugangspunktname
- Zugangspunkt
- Zugriffstoken
- Barrierefreiheit
- Kompromittierung des Kontos
- Kontodiebstahl
- ACID
- Aktivierungscode
- Aktiver Angriff
- Aktive Inhalte
- Aktive Verteidigung
- Active Directory
- Aktive Überwachung
- ActiveX
- Werbeblocker
- Anzeigenbetrug
- Ad-hoc-Netzwerk
- Adaptive Authentifizierung
- Adressbus
- Adressraum
- ADFGVX-Verschlüsselung
- Administrative Berechtigungen
- Fortgeschrittene Umgehungstechnik
- Fortschrittliche Zählerinfrastruktur
- Adversarialer Angriff
- Benennung von Gegnergruppen
- Adware
- AES-256
- AES (Advanced Encryption Standard)
- Affiliate-Marketing
- AFTS
- Aggregationsangriff
- Agiles Geschäft
- Agile Entwicklung
- KI-Voreingenommenheit
- KI-Ethik
- KI in der Cybersicherheit
- KI-Sicherheit
- KI TRiSM
- AIOps
- Luftspalt
- Luftstrommanagement
- AJAX (Asynchrones JavaScript und XML)
- Alarmmüdigkeit
- Algorithmus
- Algorithmische Fairness
- Zulassungsliste
- Alpha-Tests
- AlphaGo
- Alphanumerisches Passwort
- Alternatives Routing
- Amazon Web Services (AWS)
- Verstärkungsangriff
- Analogrechner
- Analyse-Paralyse
- Android-Paket-Kit
- Angler-Phishing
- Anna-Kournikova-Virus
- Anomalieerkennung
- Anomalie in Datenbanken
- Anonymität
- Anonymisierung
- Anonymisierer
- Anonyme Anrufabweisung
- Anonyme Hacker
- Anonymer Proxy
- Anonyme Berichterstattung
- Antwort-Belegungs-Verhältnis
- Antimalware
- Antimuster
- Anti-Phishing-Dienst
- Anti-Spam
- Anti-Spyware
- Antivirus-Scanner
- Antivirus
- Anycast
- API-Schlüssel
- API (Anwendungsprogrammierschnittstelle)
- App-Berechtigungen
- App-Store
- Anwendungsbeschleunigung
- Anwendungsbewusstsein
- Anwendungszentrierte Infrastruktur
- Anwendungsklient
- Anwendungskontrolle
- Anwendungsbereitstellungs-Controller
- Anwendungsbereitstellungsnetzwerk
- Anwendungsbereitstellung
- Anwendungsbereitstellung
- Anwendungsgateway
- Anwendungshosting
- Anwendungsschicht
- Anwendungsebene-Gateway
- Anwendungsprotokoll
- Anwendungsmanagement
- Anwendungsleistungsüberwachung
- Anwendungsprogramm
- Programmierschnittstelle
- Anwendungssicherheit
- Anwendungsserver
- Anwendungsvirtualisierung
- Advanced Persistent Threat (APT)
- Ausführung von beliebigem Code
- Archivierung
- Bereichsgrenzrouter
- Arithmetisch-logische Einheit
- Arithmetischer Überlauf
- ARM-Prozessor
- ARP-Spoofing
- ARP
- ARPANET
- Künstliche Intelligenz
- AS1 (Anwendbarkeitsanweisung 1)
- AS2 (Anwendbarkeitsanweisung 2)
- ASCII
- ASLR
- Assembler
- Vermögensverwaltung
- Asymmetrische Verschlüsselung
- Asynchroner Transfermodus
- Asynchrone Übertragung
- Atbash-Chiffre
- ATM-Jackpotting
- Geldautomaten-Sicherheit
- Angriffssignatur
- Angriffsfläche
- Angriffstaxonomie
- Angriffsvektor
- Attributbasierte Zugriffskontrolle (ABAC)
- Attribut-Wert-Paar
- Zurechnungsproblem
- Auktionsbetrug
- Prüfprotokoll
- Prüfpfad
- Erweiterte Intelligenz
- Authentifizierungsprotokoll
- Authentifizierungsserver
- Authentifizierung
- Autorisierungscode
- Autorisierung
- Betrug durch autorisierte Überweisung
- Automatische Telefonzentrale
- Automatisiertes Testen
- Automatische Anrufverteilung (ACD)
- Automatische Inhaltserkennung
- Automatische Wiederholungsanforderung
- Automatisierungsplattform
- Automatisierung
- Autonomes Netzwerk
- Autonome Intelligenz
- Autonomes System
- Autonome Fahrzeuge
- Autorun-Wurm
- Azure Active Directory (Azure AD)
B
- Rückgratbereich
- Hintertür
- Backhaul
- Backporting
- Rückwärtsausbreitung
- Backtracking
- Sicherung und Wiederherstellung
- Backup als Dienstleistung
- Sicherung (n.)
- Rückwärtskompatibilität
- BACnet
- Defekter Sektor
- BadUSB
- Ködern
- Bak-Datei
- Balanced Scorecard
- Bandbreitenintensive Aktivitäten
- Bandbreitenmanagement
- Bandbreitenmesser
- Bandbreitendiebstahl
- Bandbreite
- Bank-Drop
- Banker-Trojaner
- Bare-Metal-Bereitstellung
- Basisadresse
- Baseboard-Management-Controller
- Basis-Konfiguration
- Baseline-Erstellung
- Grundlegende Authentifizierung
- Bastion-Host
- Stapelverarbeitung
- Baudrate
- Bcrypt
- Beaconing
- Trägerprotokoll
- Verhaltensanalyse
- Verhaltensbasierte Erkennung
- Verhaltensüberwachung
- Bell-LaPadula-Modell
- Beta-Tests
- BGP
- BGPsec
- Biba-Modell
- Big Data
- BIN-Angriff
- Binärcode-Analyse
- Binärcode
- Binär
- Biometrische Daten
- Biometrische Scanner
- Biometrische Täuschung
- Biometrie
- BIOS-Passwort
- BIOS-Rootkit
- BIOS
- Biphase-Codierung
- Geburtstagsangriff
- Bitfehlerrate
- Bit-Flipping-Angriff
- Bit
- Bitbucket
- BitLocker
- Bitrate
- Bitweise Operation
- Black-Hat-Hacker
- Black Hat SEO
- BlackEnergy
- Blackholing
- Schwarze Liste
- Bladabindi
- Blade-Server
- Gemischte Bedrohung
- Bloatware
- Blockchiffre
- Blockgröße
- Blockspeicher
- Blockchain
- Blockliste
- Blue Hat Hacker
- Blue-Pill-Angriff
- Blauer Bildschirm des Todes (BSoD)
- Blaues Team
- BlueBorne
- Bluebugging
- Bluejacking
- Bluesnarfing
- Bluetooth-Hacking
- Bluetooth-Abhören
- Bluetooth
- Bogon-Filterung
- Bonjour-Protokoll
- Boolesche Algebra
- Boolesche Logik
- Boolesche Operatoren
- Boot-Diskette
- Boot-Image
- Bootsektor-Virus
- Bootfähiger USB
- Booter
- Bootkit
- Bootloader
- Bot-Herder
- Bot-Minderung
- Bot
- Botnetz
- Absprungrate
- Grenzschutz
- Bridge-Protokolldateneinheiten (BPDU)
- Verzweigungsvorhersage
- Verzweigung und Zusammenführung
- Markenentführung
- Unbrauchbarmachung
- Bridge-ID
- Bridge-Modus
- Breitband über Stromleitung
- Breitband-Router
- Breitband
- Broadcast-Adresse
- Broadcast-Domain
- Broadcast-Sturm
- Übertragung
- Fehlerhafte Zugriffskontrolle
- Angriff durch gebrochene Authentifizierung
- Browser-Erweiterung
- Browser-Hijacker
- Browser-Isolierung
- Browser-Sandboxing
- Brute-Force-Angriff
- Pufferüberlauf
- Bug-Bounty-Programm
- Fehler
- Gebäudeautomationssystem (BAS)
- Massendatenübertragung
- Bullet-Kamera
- Busarbitrierung
- Busnetzwerk
- Geschäftskontinuität
- Geschäftliche E-Mail-Kompromittierung
- Geschäftsanalytik
- Geschäftsprozessautomatisierung
- Geschäftsprozessmanagement (BPM)
- BYOD (Bring Dein Eigenes Gerät mit)
- Byte
- Byzantinische Fehlertoleranz
- Bündelung
C
- C&C-Server
- Cache-Räumung
- Cache-Treffer
- Cache-Invalidierung
- Cache-Speicher-Angriffe
- Cache-Speicher
- Cache-Fehlzugriff
- Cache-Server
- Caching-Proxy
- Zwischenspeicherung
- Caesar-Verschlüsselung
- Einzelverbindungsnachweis
- Anrufweiterleitung
- Aufrufstapel
- Handlungsaufforderung (CTA)
- Campusnetzwerk
- Canary-Token
- Kanonischer Name
- Kapazitätsplanung
- CAPTCHA
- Captive-Portal
- Capture The Flag (CTF)
- Carberp
- Kartenkaufgenehmigung
- Kartentests
- Kardinalität
- Kartenbetrug
- Carrier Ethernet
- Catfishing
- Kalifornisches Verbraucherdatenschutzgesetz (CCPA)
- Videoüberwachung
- CDN (Content-Delivery-Netzwerk)
- CDR-Analyse
- Zellulare Störung
- Sicherheit von Mobilfunknetzen
- Mobilfunknetz
- Umgehung von Zensur
- Zensur
- CEO-Betrug
- Cerber-Ransomware
- Zertifizierungsstelle (CA)
- Zertifikatsbasierte Authentifizierung
- Zertifikatsverwaltung
- Zertifikat-Pinning
- Zertifikatswiderruf
- CGNAT
- ChaCha20
- Spreu und Weizen trennen
- Beweismittelkette
- Änderungskontrolle
- Änderungsmanagement
- Challenge-Handshake-Authentifizierungsprotokoll (CHAP)
- Zeichenkodierung
- Zeichensatz
- Abrechnungssoftware
- Chatbot
- Einchecken/Auschecken
- Prüfsumme
- Kinder-Ausbeutung
- Gewählter Klartextangriff
- Kontinuierliche Integration/Kontinuierliche Bereitstellung (CI/CD)
- CIDR
- CIEM
- Verschlüsselungssuite
- Geheimtext
- Circuit-Level-Gateway
- Leitungsvermittlung
- CIS-Kontrollen
- Complex Instruction Set Computing (CISC)
- Cisco IOS
- Bürgerrechte
- Clark-Wilson-Modell
- Klasse-A-IP-Adresse
- Klasse-B-IP-Adresse
- Klasse-C-IP-Adresse
- IP-Adresse der Klasse D
- Klasse-E-IP-Adresse
- Dienstklasse
- Klassennetzwerk
- Geheime Informationen
- Sauberer Code
- Sauberer Betrug
- Neuinstallation
- Klickbetrug
- Clickjacking
- Klicktivismus
- Client-Server-Modell
- Client-Server-Netzwerk
- Client-seitige Angriffe
- Verschleierung
- Taktfrequenz
- Taktung
- Clop-Ransomware
- Geschlossene Quelle
- Geschlossenes System
- Cloud-Architektur
- Cloud-Archivierung
- Cloud als Dienstleistung
- Cloud-Angriff
- Cloud-Automatisierung
- Cloud-Backup
- Cloud-basiertes Supercomputing
- Cloud-Zusammenarbeit
- Cloud-Computing
- Cloud-Container
- Cloud-Datenplattform
- Cloud-Datenbank
- Cloud-Forensik
- Cloud-Hosting
- Cloud-Infrastruktur
- Cloud-Migration
- Cloud-Netzwerke
- Cloud-Betriebssystem
- Verwaltung der Cloud-Sicherheitslage
- Cloud-Sicherheit
- Cloud-Server
- Cloud-Speicher
- Cloud-VPN
- Cloud-VPS
- CWPP
- CloudTrust-Protokoll
- CLSID
- Clusteranalyse
- Cluster-Controller
- Clustering
- CNAPP
- Co-Location
- COBIT
- Code-Kompilierung
- Code-Generator
- Code-Injektion
- Codeverwaltung
- Code-Morphing
- Code-Optimierung
- Code-Überprüfung
- Code-Signierung
- Code Smell
- Codec
- Programmierung
- Kognitives Rechnen
- Kaltstart
- Kalte Daten
- Cold Site
- Zusammenarbeitstools
- Kollaboratives Filtern
- Kollaborative Software
- Kollisionsdomäne
- Kollision
- COM-Objekte
- Funkaufklärung (COMINT)
- Befehl und Kontrolle (C2)
- Befehlsausführung
- Befehlsinjektion
- Befehlszeilenschnittstelle
- Befehlszeilenshell
- Übertragen
- Verpflichtete Informationsrate
- Kommunikationssystem
- Kompatibilitätstests
- Kompatibilität
- Compiler-Optimierung
- Compiler
- Compliance-Prüfung
- Compliance-Rahmenwerk
- Compliance-Management
- Komponentenbasierte Entwicklung
- Komprimierte Datei
- Kompression
- Rechenplattformen
- Rechnersicherheit
- Computerstörung
- Verteidigung von Computernetzwerken
- Computer-Netzwerk-Operationen
- Computersystem
- Computervirus
- Computer Vision
- KOMSI
- Nebenläufigkeitskontrolle
- Nebenläufigkeit
- Zustandsbasierte Wartung
- Bedingte Anweisungen
- Conficker
- Konfigurationsdatei
- Konfigurationsmanagement
- Konfliktlösung
- Vernetzte Fahrzeugtechnologie
- Vernetzte Fahrzeuge
- Verbindungsorientiertes Protokoll
- Verbindungsloses Protokoll
- Konsensalgorithmen
- Konsensmechanismus
- Einwilligungsverwaltung
- Konstantzeit-Algorithmen
- Verbraucherelektronik
- Kontaktloses Bezahlen
- Container-Ausbruch
- Containerformat
- Container-Isolierung
- Container-Scanning
- Containersicherheit
- Containerisierung
- Inhaltsbasiertes Filtern
- Inhaltsverschlüsselung
- Inhaltsfilterung
- Content-Management-System
- Inhaltsscraping
- Inhalts-Sicherheitsrichtlinie
- Kontextbezogene Authentifizierung
- Kontextbereitstellungsarchitektur
- Steuerbus
- Kontrollfluss
- Kontrollrahmenwerk
- Netzwerk steuern
- Steuerebene
- Kontrollstruktur
- Steuereinheit
- Konvergente Infrastruktur
- Gesprächsübernahme
- Conversion-Rate-Optimierung (CRO)
- Cookie-Verschlüsselung
- Cookie-Hash
- Cookie-Manipulation
- Cookie-Stuffing
- Cookie-Diebstahl
- Cookie
- Kopieren-Einfügen-Kompromittierung
- Kopierschutz
- Urheberrechtsverletzung
- CoreBot
- Korrelationsangriff
- Cross-Origin Resource Sharing (CORS)
- Gefälschte Software
- Länderspezifische Top-Level-Domain
- Verdeckter Kanal
- CPU-gebunden
- CPU-Cache
- CPU-Konkurrenz
- CPU-Kerne
- CPU-Pipeline
- CPU-Zeitplanung
- CPU-Auslastung
- CPU (Zentrale Verarbeitungseinheit)
- Cracker
- Absturzspeicherabbild
- Zyklische Redundanzprüfung (CRC)
- Anmeldeinformationen sammeln
- Credential-Stuffing
- Anmeldedaten
- Kreditsperre
- Kreditüberwachung
- Kreditbericht
- Creeper-Virus
- Creepware
- Krisenmanagement
- Schutz kritischer Infrastrukturen
- Kritische Infrastruktur
- CRLF-Injektion
- Grenzüberschreitende Datenübertragung
- Cross-Browser-Testing
- Cross-Frame-Scripting
- Funktionsübergreifende Teams
- Plattformübergreifend
- Crossover-Kabel
- Kryptanalyse
- CryptBot
- Krypto-Malware
- Krypto-Schreddern
- Kryptowährungs-Mining
- Kryptowährung
- Kryptographischer Algorithmus
- Kryptographischer Angriff
- Kryptografischer Hash
- Kryptografischer Schlüssel
- Kryptografisches Protokoll
- Kryptographische Techniken
- Kryptografische Schwachstelle
- Kryptographie
- Kryptojacking
- Kryptosystem
- Kryptovirus
- Cryptowall
- CSCW
- CSIRT
- Cross-Site-Request-Forgery (CSRF)
- CTB Locker
- Kurierung
- Benutzerdefinierte ROMs
- Kundenrand-Router
- CVE
- CVSS
- Cyber-Zuordnung
- Cyber-Kommunikation
- Cyber-Täuschung
- Cyber-Forensik
- Cyber-Mobbing
- Cyber-Hygiene
- Cybervorfall
- Cyber-Versicherung
- Cyber-Operationen
- Cyber-physischer Angriff
- Cyber-Physische Systeme
- Cyber-Privatier
- Cyber-Übungsumgebung
- Cyber-Resilienz
- Cybersicherheit
- Cyber-Bedrohungsanalyse
- Cyber-Vandalismus
- Cyber-Vigilantismus
- Cyberangriff
- Cybermobbing
- Cyberkriminalität
- Cyberverleumdung
- Cyberlocker
- Cybersecurity-Bewusstsein
- Cybersecurity-Wettbewerb
- Cybersecurity-Ökosystem
- Zertifizierung des Reifegrads im Bereich Cybersicherheit
- Maßnahmen zur Cybersicherheit
- Cybersecurity-Mesh
- Richtlinie zur Cybersicherheit
- Cyber-Sicherheitsrisiko
- Cybersicherheitsstandards
- Cybersicherheit
- Cyberspace
- Cybersquatting
- Cyberstalking
- Cyberterrorismus
- Cyberbedrohung
- Cyberkrieger
- Cybersecurity-Risiken von öffentlichem WLAN
D
- Daemon
- Router in Reihe schalten
- Hängender Zeiger
- Dunkelfaser
- Dunkle Muster
- Darknet
- DarkHotel
- Darknet-Marktplätze
- Datenzugriff
- Datenerfassung
- Datenverwaltung
- Datenaggregation
- Datenanalyse
- Datenressource
- Verschlüsselung ruhender Daten
- Daten im Ruhezustand
- Datenprüfung
- Datenverfügbarkeit
- Datenbank
- Datenblockierung
- Datenblöcke
- Versicherung gegen Datenschutzverletzungen
- Datenpanne
- Datenbus
- Kühlung von Rechenzentren
- Rechenzentrumsdesign
- Rechenzentrumseffizienz
- Rechenzentrumsinfrastruktur-Management (DCIM)
- Rechenzentrums-Proxy
- Rechenzentrumsrack
- Rechenzentrumspeicherung
- Rechenzentrumsklassen
- Rechenzentrumsvirtualisierung
- Rechenzentrum
- Datenzentrierte Sicherheit
- Datenklassifizierung
- Datenbereinigung
- Datenbereinigung
- Datenkonsistenz
- Datenumwandlung
- Datenkorruption
- Datenverwalter
- Daten-Deduplizierung
- Datenbeschreibungssprache (DDL)
- Datenmanipulation
- Daten-Diode
- Datengetrieben
- Datenverschlüsselungsschlüssel (DEK)
- Datenverschlüsselungsstandard (DES)
- Dateneingabe
- Datenlöschung
- Datenaustausch
- Datenausführungsverhinderung (DEP)
- Datenflussanalyse
- Datenflussmodell
- Rahmenwerk für Datenverwaltung
- Datenverwaltung
- Datenverbergung
- Daten in Bewegung
- Daten unterwegs
- Datenintegration
- Datenintegrität
- Datenintelligenz
- Daten-Schlüssel
- Datensee
- Datenleck
- Datenlebenszyklus-Management
- Sicherungsschicht
- Datenlokalisierung
- Datenprotokollierung
- Verhinderung von Datenverlust
- Datenverlust
- Datenmanipulationssprache
- Datenmanipulation
- Datenmarktplatz
- Datenmaskierung
- Datenmigration
- Datenminimierung
- Datenanalyse
- Daten-Normalisierung
- Datenverantwortlicher
- Datenebene
- Datenvergiftung
- Datenschutz
- Datenprofilierung
- Datenschutzbeauftragter (DSB)
- Datenschutzrichtlinie
- Datenqualitätsmanagement
- Datenqualität
- Datenwiederherstellung
- Datenredundanz
- Datenremanenz
- Gesetze zur Vorratsdatenspeicherung
- Datenaufbewahrung
- Datenabruf
- Datenbereinigung
- Datensicherheit
- Datenaufteilung
- Datenquelle
- Datenhoheit
- Datenverwalter
- Betroffene Person
- Datenterminalausrüstung
- Datendiebstahl
- Datenübertragung
- Datenübertragung
- Datentyp
- Datenvalidierung
- Datensicherung
- Datenüberprüfung
- Datenvisualisierung
- Datenlager
- Datenlöschung
- Datenbanksicherung
- Datenbankbeschränkungen
- Datenbank-Indexierung
- Datenbankoptimierung
- Datenbankreplikation
- Datenbankschema
- Datenbanksicherheit
- Datenifizierung
- Datagramm
- Datenspeicher
- Datenbankmanagementsystem (DBMS)
- Dcs1000
- DD-WRT
- DDoS (Distributed Denial of Service)
- DDR3
- DDR4
- Dead-Box-Forensik
- Toter Code
- Debug-Symbole
- Debugger
- Dekapselung
- Dezentralisierung
- Dezentrale Anwendung (DApp)
- Dezentrale Identifikatoren (DIDs)
- Dezentralisiertes Netzwerk
- Dezentrale Systeme
- Dezentralisiertes Web
- Dekomprimierung
- Entschlüsselung
- Dekohärenz
- Köder
- Entschlüsselungsalgorithmus
- Dedizierter Internetzugang
- Dedizierte IP
- Dedizierter Server
- Tiefes Lernen
- Deep Packet Inspection (DPI)
- Tiefes Web
- Deepfake
- Standard-Gateway
- Standardpasswort
- Verteidigung in der Tiefe
- Verteidigungsindustrielle Basis (DIB)
- Ablenkungsrouting
- Delta-Regel
- Nachfragesteuerung
- Demultiplexing
- Denormalisierung
- Entschleiern
- Abhängigkeitsinjektion
- Abhängigkeit
- Veraltung
- Deserialisierung
- Deterministisches System
- Entwickleroptionen
- Geräte-Fingerabdruck
- Geräteverwaltung
- DevOps
- DevSecOps
- DFIR
- DHCP-Angriff
- DHCP-Proxy
- DHCP-Snooping
- DHCP
- DFÜ-Verbindung
- Dialogfeld
- Wörterbuchangriff
- Differentielle Backups
- Differential-Fehleranalyse-Angriff
- Differentielles Manchester-Codierung
- Differenzielle Privatsphäre
- Diffie-Hellman
- Digest-Authentifizierung
- Digitales Asset-Management
- Digitales Zertifikat
- Digitale Staatsbürgerschaft
- Digitale Kommunikation
- Digitaler Computer
- Digitale Daten
- Digitaler Entzug
- Digitale Dystopie
- Digitaler Umschlag
- Digitale Beweise
- Digitaler Auspuff
- Überwachung der digitalen Erfahrung
- Digitaler Fingerabdruck
- Digitaler Fußabdruck
- Digitale Verwaltung
- Digitale Identität
- Digitales Erbe
- Digitale Optimierung
- Digitales Leistungsmanagement
- Digitale Bewahrung
- Digitales Signaturalgorithmus
- Digitale Signatur
- Digitaler Schalter
- Digitaler Zwilling
- Digitale Geldbörsen
- Digitale Wasserzeichen
- Digitalisierung
- Digitalisierung
- Dijkstra-Algorithmus
- Direkte Verbindung
- Verzeichnis-Traversal-Angriff
- Dirty Bit
- Dissoziationsangriff
- Disaster Recovery as a Service (DRaaS)
- Katastrophenwiederherstellung
- Freiwillige Zugriffskontrolle
- Desinformation
- Festplattenbasierter Speicher
- Festplattenklonung
- Festplatten-Defragmentierung
- Festplatten-Forensik
- Festplattenpartitionierung
- Festplattenbereinigung
- Distanzvektor
- Verzerrender Proxy
- Verteiltes Rechnen
- Verteilte Energieressourcen (DER)
- Verteilte Firewalls
- Verteilte Ledger-Technologie (DLT)
- Verteiltes Netzwerk
- Verteiltes System
- Diverse Routenführung
- Vielfalt in der Cybersicherheit
- DKIM (DomainKeys Identified Mail)
- DLL-Hijacking
- DLL-Injektion
- DMA-Angriff
- DMA (Direkter Speicherzugriff)
- DMCA
- Entmilitarisierte Zone (DMZ)
- DNS-AAAA-Eintrag
- DNS-Blockierung
- DNS-Cache
- DNS-Client
- DNS-Verschlüsselung
- DNS-Failover
- DNS-Filterung
- DNS-Firewall
- DNS-Cache leeren
- DNS-Hijacking
- DNS-Hosting
- DNS-Lastverteilung
- DNS MX-Eintrag
- DNS-Port
- DNS-Verbreitung
- DNS-Proxy
- DNS-PTR-Eintrag
- DNS-Abfrage
- DNS-Rebinding-Angriff
- DNS-Eintrag
- DNS-Redundanz
- DNS-Reflexionsangriff
- DNS-Round-Robin
- DNS-Sinkhole
- DNS-SOA-Eintrag
- DNS-SPF-Eintrag
- DNS-Spoofing
- DNS SRV-Eintrag
- DNS TTL
- DNS-Tunneling
- DNS TXT-Eintrag
- DNS-Zone
- DNS (Domain-Name-System)
- DNSSEC
- Docker-Sicherheit
- Docker
- Dokumentenmanagementsystem (DMS)
- Dokumentenversionierung
- Domänenadministrator
- Domänencontroller
- Domain-Shadowing
- Domain-Spoofing
- Domain
- Spenden-Software
- Gepunktete Dezimalschreibweise
- Doppel-Tagging
- Downloader-Trojaner
- Ausfallzeit
- Doxing
- DRAM (Dynamischer Direktzugriffsspeicher)
- Dridex
- Drive-by-Angriff
- Treiber
- DRM-frei
- Digitales Rechtemanagement (DRM)
- Dropper
- Dropshipping
- DSL (Digitaler Teilnehmeranschluss)
- DSLAM
- Dedizierte Nahbereichskommunikation (DSRC)
- Dual-homed-Host
- Dumpster-Diving-Angriff
- Duqu
- Verweildauer
- Dynamische Analyse
- Dynamisches Anwendungssicherheitstesten (DAST)
- Dynamische Code-Analyse
- Dynamisches DNS
- Dynamische IP
- Dynamische Bibliothek
- Dynamische Speicherzuweisung
- Dynamische Ports
- Dynamisches Routing
- Dynamische Website
- Dyreza
E
- E-Commerce
- E-Government
- Erweiterbares Authentifizierungsprotokoll (EAP)
- Ost-West-Verkehr
- Abhören
- Elastic Compute Cloud (EC2)
- ECM
- Edge-Caching
- Edge-Computing
- Edge-Gateway
- EDI (Elektronischer Datenaustausch)
- Elektronische Beweismittelfindung (eDiscovery)
- Egosurfing
- Ausgangsfilterung
- Ausgehender Datenverkehr
- EHR-Sicherheit
- EIGRP
- Elastische IP-Adresse
- Elektromagnetisches Abhören
- Elektromagnetische Störungen (EMI)
- Elektronische Aufklärung
- Elektronische Signatur
- Elektronische Kriegsführung
- Elliptische-Kurven-Kryptographie
- Elliptische-Kurven-Digitale-Signatur-Algorithmus (ECDSA)
- Elliptische-Kurven-Diskreter-Logarithmus-Problem
- E-Mail-Anhang
- E-Mail-Authentifizierung
- E-Mail-Bombe
- E-Mail-Filterung
- E-Mail-Gateway
- Richtlinie zur E-Mail-Aufbewahrung
- E-Mail-Sicherheit
- E-Mail-Signatur
- E-Mail-Verfolgung
- E-Mail-Virus
- Eingebettete Intelligenz
- Eingebettete Systeme
- Unterschlagung
- Emissionssicherheit
- Emoji
- Emotet
- Emoticon
- Emotionserkennung
- Emulator
- EMV-Karte
- Einkapselnde Sicherheitspayload
- Kodierung
- Verschlüsselter Dateitransfer
- Verschlüsselungsalgorithmus
- Verschlüsselung als Dienstleistung
- Verschlüsselungsschlüssel
- Verschlüsselungsprotokolle
- Verschlüsselung
- End-of-Life (EOL)
- Ende-zu-Ende-Verschlüsselung
- Überwachung der Endbenutzererfahrung
- Erkennung und Reaktion auf Endpunkte (EDR)
- Endgerät
- Endpunktsicherheit
- Energy-Star-Zertifizierung
- Enterprise-Mobilitätsmanagement (EMM)
- Löschkodierung
- Fehlerüberprüfung
- Fehlerkontrolle
- Fehlerkorrekturcode (ECC)
- Fehlererkennung und -korrektur
- Passwörter in Treuhand
- Spionage
- ETags
- EternalBlue
- Ethernet-Kabel
- Ethernet-Rahmen
- Ethernet über Stromleitung (EOP)
- Ethernet Passive Optisches Netzwerk (EPON)
- Ethernet-Anschluss
- Ethernet
- EtherType
- Ethischer Hacker
- ETL (Extrahieren, Transformieren, Laden)
- Endbenutzer-Lizenzvereinbarung (EULA)
- Umgehungsangriffe
- Ereignisgesteuerte Architektur
- Ereignisprotokoll
- Evil-Maid-Angriff
- Böser Zwilling
- Evolutionäre Berechnung
- Evolutionsrobotik
- Ausnahmebehandlung
- Exfiltration
- Exif-Daten
- Austrittsknoten
- Expertensystem
- Exploit-as-a-Service (EaaS)
- Exploit-Kette
- Exploit-Kit
- Ausnutzung
- Ausnutzbarkeit
- Exponentialverteilung
- Expression Language Injection
- Ext4 (Viertes Erweitertes Dateisystem)
- Erweiterte ACLs
- Erweiterbarkeit
- Exterior-Gateway-Protokoll
- Externe Festplatte
- Extraktion
- Extranet
- Extreme Programming (XP)
F
- Face-ID
- Facebook-Stalking
- Gesichtserkennung
- Werkseinstellungen-Schutz (FRP)
- Zurücksetzen auf Werkseinstellungen
- Werkseinstellungen
- Failover
- Falsches Antivirusprogramm
- Falsche Flagge
- Falsch Negativ
- Faraday-Tasche
- Fast Flux
- FAT32 (Dateizuordnungstabelle 32)
- Fehleinspritzungsangriff
- Fehlertoleranz
- Fibre-Channel-Switch
- Fibre Channel
- Faserverteilter Datenanschluss
- Glasfaserkabel
- Glasfaser-Internet
- Glasfaserschalter
- Glasfaser bis ins Haus (FTTH)
- Glasfaser bis zum Knotenpunkt
- FIDO (Schnelle Online-Identität)
- Feldbus
- Dateizuordnungstabelle
- Dateibinder
- Dateiverschlüsselung
- Dateiformat
- Datei-Hash
- Dateihosting-Dienst
- Dateiintegritätsüberwachung
- Dateiebene-Verschlüsselung
- Dateisperrung
- Dateiberechtigungen
- Dateifreigabe
- Dateisignatur
- Dateisystem
- Dateilose Angriffe
- FileRepMalware
- FileVault
- Fingerabdruckerkennung
- Endlicher Körper
- FIPS-Konformität
- Firesheep
- Firewall-Regeln
- Firewall
- Firmware-Angriffe
- Firmware über Funk
- Firmware
- Erstanbieter-Cookie
- Flaming
- Flash-Cookies
- Flash-Speicher
- Blitz
- Flache Datei
- Flooder
- Flusssteuerung
- Fog-Computing
- Footprinting
- Prognose
- Fremdschlüssel
- Forensische Analyse
- Fork-Bombe
- Formularauthentifizierung
- Format-String-Angriff
- Formjacking
- Vorwärtskompatibilität
- Forward-DNS
- Vorwärtsfehlerkorrektur
- Forward-Proxy
- Weiterleitungstabellen
- FOSS
- Vier-Wege-Handshake
- FPS
- Fragmentüberlappungsangriff
- Frame-Busting
- Rahmen
- Frape
- Betrugswarnung
- Betrug als Dienstleistung
- Betrugserkennung
- Betrug
- Betrügerische Transaktionen
- Informationsfreiheit
- Freemium
- Freeware
- Häufigkeitsanalyse
- Frequenzband
- Frequenzmultiplexverfahren (FDM)
- FTP-Proxy
- FTP
- Vollständige Sicherung
- Festplattenverschlüsselung
- Vollduplex
- Fullz
- Function als Dienst (FaaS)
- Funktionale Abhängigkeit
- Fuzz-Testen
- FWaaS
G
- Gamifizierung
- GandCrab
- Speicherbereinigung
- Müll rein, Müll raus
- Knoblauch-Routing
- Torwächter
- Gateway-Server
- Gateway
- DSGVO
- Allgemeiner paketorientierter Funkdienst
- Generative Adversarial Networks (GANs)
- Generative KI
- Generische Routing-Kapselung
- Genetischer Algorithmus
- Geoblocking
- Geobeschränkungen
- Geodatenanalyse
- Geotag-Entfernungswerkzeuge
- Geotagging
- GHOST-Fehler
- GhostNet
- Geistersoftware
- Gigabit-Ethernet
- Gigabit-Interface-Konverter
- GIS (Geographische Informationssysteme)
- Git
- GitHub
- GUID
- Globbing
- Gnosticplayers
- Golden-Ticket-Angriff
- Google Dorking
- Gopher-Protokoll
- Regierungsüberwachung
- GPS-Störung
- GPU-Beschleunigung
- Grafikprozessor (GPU)
- Gradientenabstieg
- Granularität
- Gray-Hat-Hacker
- Graymail
- Grünes Rechenzentrum
- Grünhut-Hacker
- Greylist
- Graue Software
- Grid-Computing
- Stören
- Gruppenrichtlinie
- Gruppenware
- Grovers Algorithmus
- Gated Recurrent Unit (GRU)
- GSM
- GSSAPI
- Erratungsentropie
- Grafische Benutzeroberfläche (GUI)
H
- Hackathon
- Hacken
- Hackintosh
- Hacktivismus
- Halbduplex
- Halt and Catch Fire
- Hamming-Code
- Hamming-Distanz
- Handshake-Protokoll
- Festplatte
- Fester Link
- Harter Neustart
- Hard-Reset
- Härtung
- Hardwarebeschleunigung
- Hardware-gestützte Virtualisierung
- Hardwareausfall
- Hardware-Identifikation
- Hardware-Sicherheitsmodul (HSM)
- Hardware-Sicherheit
- Hardware-Virtualisierung
- Hardware-Wallet
- Hash-Kette
- Hash-Funktion
- Hashing
- HDMI (High-Definition Multimedia Interface)
- Headless-System
- Gesundheitstechnologie
- Heap-Spray
- Heatmaps
- HermeticWiper
- Heuristische Analyse
- Heuristischer Virus
- Hexadezimal
- Hexdump
- Hohe Verfügbarkeit
- Hochleistungsrechnen (HPC)
- Hochgeschwindigkeit-Serielleschnittstelle
- Falschmeldung
- Hausautomation
- Heimserver
- Homograph-Angriff
- Homomorphe Verschlüsselung
- HoneyMonkey
- Honeynet
- Honigtoken
- Hop-Anzahl
- Hostadresse
- Host-basierte Firewall
- Host-basiertes Intrusion Detection System (HIDS)
- Host-Sicherheit
- Virtuelle Maschine hosten
- Hostname
- Host-Datei
- Heißgang/Kaltgang
- Hot-Site
- Hot Spare
- Hotlink
- Hotspot-Sicherheit
- HTTP Strict Transport Security (HSTS)
- HTML-Injektion
- HTML-Tag
- HTML5
- HTTP-Basisauthentifizierung
- HTTP-Header
- HTTP-Parameter-Verschmutzung
- HTTP-Proxy
- HTTP-Request-Schmuggel
- HTTP-Anfrage
- HTTP
- HTTPOnly-Cookie
- HTTPS-Phishing
- HTTPS
- Nabe-und-Speiche-Netzwerk
- Mensch-Computer-Interaktion (HCI)
- Menschliche Firewall
- Hybrides Active Directory
- Hybrider Angriff
- Hybride Cloud
- Hybridrechner
- Hybridlaufwerk
- Hybride Verschlüsselung
- Hybride Firewall
- Hybrides IT-Management
- Hybride Empfehlungssysteme
- Hyper-Threading
- Hyperautomatisierung
- Hyperlink
- Hyperscale
- Hypervisor
I
- I/O-Controller
- I2C (Inter-Integrated Circuit)
- I2P
- Infrastruktur als Dienstleistung (IaaS)
- IAM-Authentifizierung
- IAM (Identitäts- und Zugriffsmanagement)
- Ice Phishing
- ICE
- ICMP-Flutung
- ICS (Industrielle Steuerungssysteme)
- Idempotenz
- Identitätsklonung
- Identitätsgeflecht
- Identitätsverwaltung und -steuerung (IGA)
- Identitätsverwaltung
- Identitätsmanagement
- Identitätsorchestrierung
- Identitätsprüfung
- Identitätsanbieter (IdP)
- Identitätsdiebstahl
- Identitätsüberprüfung
- Leerlaufzeitüberschreitung
- Einbruchserkennungs- und Präventionssysteme (IDPS)
- Einbruchserkennungssystem (IDS)
- IEEE 802.11
- IEEE 802.1X
- IEEE 802
- ILOVEYOU
- Image-Bereitstellung
- Bilderkennung
- Bild-Spam
- IMEI-Sperrung
- IMEI
- Unveränderliches Hauptbuch
- Impersonationsangriff
- Implantierbare Medizinische Geräte
- IMSI-Catcher
- In-Band-Management
- In-Memory-Computing
- Vorfallmanagement
- Reaktionsplan für Zwischenfälle
- Vorfallreaktionsteam
- Vorfallreaktion
- Inklusives Einstellen
- Inkrementelles Backup
- Indizierung
- Indikatoren für Kompromittierung (IoC)
- Indikatoren eines Angriffs (IoA)
- Industrielles IoT (Internet der Dinge)
- Industroyer
- Inetd
- Inferenzangriff
- Informationskompetenz
- Informationsmanagement
- Informationsverarbeitung
- Informationssicherheitspolitik
- Informationssicherheit
- Informationssilos
- Sicherheit von Informationssystemen
- Infotainment
- Infrarot
- Infrastruktur als Code (IaC)
- Eingangsfilterung
- Eingehender Datenverkehr
- Erstzugangsvermittler
- Initialisierungsvektor
- Inline-Frame
- Inode
- Eingabegeräte
- Eingabeschicht
- Eingabevalidierung
- Unsichere direkte Objektverweise
- Einfügeangriff
- Innere Bedrohung
- InstallCore
- Befehlsregister (IR)
- Befehlssatzarchitektur (ISA)
- Ganzzahlüberlauf
- Integrierter Schaltkreis
- Integrierte Laufwerkselektronik
- Integriertes digitales Kommunikationsnetz
- Integrationstests
- Integritätsprüfung
- Intel-Virtualisierungstechnologie
- Intelligente Automatisierung
- Intelligente Zeichenerkennung
- Intelligente Cloud
- Intelligentes Netzwerk
- Intelligentes Web
- Zusammenschaltungsvereinbarung
- Abteilungsübergreifende Kommunikation
- Schnittstellenkonverter
- Schnittstellen-Nachrichtenprozessor
- Interior-Gateway-Protokoll
- Zwischenverteiler (IDF)
- Interne Kontrollen
- Internetsucht
- Internet-Backbone
- Internet-Hintergrundrauschen
- Internet-Bot
- Internet-Kontrollnachrichtenprotokoll
- Internet-Knotenpunkt (IXP)
- Internet-Schlüsselaustausch
- Internet der Körper
- Internet von Allem
- Internet der Medizinischen Dinge
- Internet-Routing
- Internetsicherheit
- Internetwurm
- Internet
- Interoperabilität
- Interpreter
- Interprozesskommunikation
- Intranet
- Umkehrung der Kontrolle
- I/O-gebunden
- I/O-Speicherverwaltungseinheit (IOMMU)
- IoT-Botnetz
- IoT-Gateway
- IoT-Middleware
- IoT-Sicherheit
- Internet der Dinge (IoT)
- IP-Adressenzuweisung
- IP-Adressblockierung
- IP-Adressmaskierung
- IP-Adresse
- IP-Adressen
- IP-Kamera
- IP-Weiterleitung
- IP-Entführung
- IP-Paket
- IP-Reputation
- IP SLA
- IP-Überwachung
- IP (Internetprotokoll)
- IPsec
- Erschöpfung der IPv4-Adressen
- IPv4
- IPv6
- IS-IS
- iSCSI (Internet Small Computer System Interface)
- ISO 27001
- Isolationsstufen
- Isolation
- ISP
- IT-Automatisierung
- IT-Governance
- IT-Infrastruktur
- Iterative DNS-Abfrage
- ITIL
- ITSM
- ITSP (Internet-Telefonie-Dienstanbieter)
- Interaktives Sprachdialogsystem (IVR)
J
K
- Kanban
- Keepalive
- Kerberos
- Kerckhoffs' Prinzip
- Kernel-Level-Exploit
- Kernel-Panik
- Kernel
- Schlüsselbasierte Verschlüsselung
- Schlüsselbasierte Weiterleitung
- Schlüsselableitungsfunktion
- Schlüsselverteilungszentrum (KDC)
- Schlüsselverschlüsselungsschlüssel
- Schlüsselhinterlegung
- Schlüsselaustausch
- Schlüsselanhänger
- Schlüsselverwaltung
- Leistungskennzahl (KPI)
- Schlüsselrisikoindikator
- Schlüsselrotation
- Schlüsselplan
- Schlüsselstreckung
- Schlüsselbund
- Keygen
- Tastenprotokollierer
- Lochkartenstanzer
- Killware
- Kovter
- KRACK-Angriff
- Kubernetes-Sicherheit
- Kubernetes
L
- L2TP/IPsec (Layer-2-Tunneling-Protokoll/IPsec)
- LAN-Party
- LAN-Sicherheit
- LAN (Lokales Netzwerk)
- Letzte Meile
- Latenz
- Laterale Bewegung
- Gitterbasiertes Zugriffskontrollsystem
- Layer-2-Weiterleitungsprotokoll
- Layer-2-Switch
- Layer-3-Switch
- Layer-4-Switch
- LDAP (Lightweight Directory Access Protocol)
- Leaf-Spine-Architektur
- Leakware
- Schlank
- Standleitung
- Minimalprinzip
- Zuletzt verwendet (LRU)
- Wenigst bedeutendes Bit
- Leeching
- Altsystem
- Lizenzschlüssel
- Lizenz
- Linear-Feedback-Schieberegister
- Verbindungverschlüsselung
- Link-Lastverteilung
- Link-State-Datenbank
- Link-State-Routing
- Linux
- Live-Forensik
- Live-Migration
- Live-USB
- Lebendigkeitserkennung
- Leben von dem Land (LotL)
- Lastverteiler
- Lastverteilungsrouter
- Ladbare Kernel-Module
- Lokale Netzwerkverbindung
- Lokale Dateieinbindung
- Lokaler Host
- Standortintelligenz
- Locky-Ransomware
- Protokollanalyse
- Log Clipping
- Protokolldatei
- Protokollintegrität
- Protokollaufbewahrung
- Log-Rotation
- Log4Shell
- Protokollierung
- Logikbombe
- Logischer Zugriff
- Logisches Netzwerk
- Logische Operationen
- Logische Topologie
- Logjam
- LOLBin
- LonTalk
- Schleifenfreie Topologie
- Schleifenschutz
- Schleife
- Loopback-Adresse
- Loopback-Stecker
- Verlustfunktion
- Verlustbehaftete Kompression
- Niedrige Latenz
- Langzeit-Kurzzeit-Gedächtnis (LSTM)
- LTE (Langzeitentwicklung)
- LUN-Maskierung
- Lockangriff
- Lauern
M
- MAC-Adresse
- MAC-Spoofing
- Maschinencode
- Maschinenzyklus
- Maschinendaten
- Maschinelles Lernen
- macOS
- Makrovirus
- Madware
- Magecart
- Magnet-Link
- Mailserver
- Hauptverteilerrahmen
- Hauptspeicher
- Schädlicher Code
- Verformbarkeit
- Malvertising
- Malware-Analyse
- Malware als Dienstleistung
- Methoden zur Verbreitung von Malware
- Malware-Injektion
- Verschleierung von Malware
- Malware-Sandboxing
- Schadsoftware
- MAM
- Man-in-the-Browser-Angriff
- Schleuse
- Verwalteter Dateitransfer
- Verwaltetes Hosting
- Plattform für Managed Service Provider
- Verwalteter Switch
- Management-Informationsbasis
- Manchester-Codierung
- Zwingende Zugriffskontrolle
- Markow-Kette
- MASINT
- Maskerade-Angriff
- Massenüberwachung
- Master Boot Record
- Master-Passwort
- MBR-Malware
- MD5
- Medienzugriffskontrolle
- Medienzugriffseinheit
- Sicherheit von Medizinprodukten
- Sicherheit im medizinischen IoT
- Melissa-Virus
- Meltdown
- Speicheradressregister
- Speicheradresse
- Speicherzuweisung
- Speicherkorruption
- Speicherdatenregister
- Speicherorientiertes Rechnen
- Speicherforensik
- Speicherhierarchie
- Speicherleck
- Speicherverwaltung
- Speicherabbildung
- Speicherschutz
- Speicher-Rootkit
- Merge-Konflikt
- Merkelbaum
- Mesh-Netzwerk
- Mesh-Knoten
- Vermaschte Topologie
- Mesh-Wi-Fi-System
- MESI-Protokoll
- Nachrichtenbroker
- Nachrichtenübermittlung
- Nachrichtenwarteschlange
- Nachrichtenvermittlung
- Metadaten
- MetaMask
- Metamorpher Code
- Metamorpher Virus
- Metasploit
- Metriken
- Metropolnetzwerk
- MFA-Bombardierung
- Mikro-virtuelle Maschine
- Mikroarchitektur
- Mikronetz
- Mikroprozessor
- Mikrosegmentierung
- Mikroservices
- Midspan
- MiFi
- Minifizierung
- Bergbau
- Unterschlagung
- Man-in-the-Middle (MitM) Angriff
- Mix-Netzwerk
- Mobiles Ad-hoc-Netzwerk
- Mobiles Banking
- Mobiler Code
- Mobile Berechtigung
- Mobile Geräteverwaltung (MDM)
- Mobile-First-Design
- Mobiler Hotspot
- Mobile Malware
- Mobilfunknetzbetreiber
- Mobile Optimierung
- Mobiltelefonverfolgung
- Mobiler Proxy
- Mobile Sicherheit
- Mobile Geldbörse
- Modbus
- Robustheit von Machine-Learning-Modellen
- Model-View-Controller (MVC)
- Modem
- Modulares Programmieren
- Modularität
- Modulation
- Geldwäsche
- Geldkurier
- Überwachungssoftware
- Monokultur
- Monolithische Architektur
- Monte-Carlo-Simulation
- Morris-Wurm
- Höchstwertiges Bit
- Hauptplatine
- Umzüge, Ergänzungen und Änderungen
- MPLS
- MPOE
- MQTT (Message Queuing Telemetry Transport)
- Verwalteter Sicherheitsdienstanbieter (MSSP)
- Geldwäsche
- Multi-Cloud-Strategie
- Multi-Cloud-Umgebung
- Mehrkernverarbeitung
- Mehrkernprozessor
- Multi-Faktor-Authentifizierung (MFA)
- Multi-homed
- Mandantenfähigkeit
- Multicast-Adresse
- Multicast-Router
- Multimedia-Container
- Multiplayer Online Battle Arena (MOBA)
- Multiplexen
- Multiprozessorsystem
- Multithreading
- Mutex (Wechselseitiger Ausschluss)
- Gegenseitige Authentifizierung
- Wechselseitiger Ausschluss
N
- N-Tier-Architektur
- Naiver Bayes-Klassifikator
- Namensraum
- Schmalband
- NAS
- NAT-Loopback
- NAT-PMP
- NAT-Traversal
- NAT (Netzwerkadressübersetzung)
- Prinzip des notwendigen Wissens
- Verschachtelte Bedingte Anweisungen
- Netzneutralität
- NetBIOS
- Netcat
- NetFlow
- Netiquette
- Netzmaske
- NetScaler
- NetSecOps
- Netzaufteilung
- Netwalker-Ransomware
- Netzwerkzugangskontrolle
- Netzwerkadapter
- Netzwerkadministrator
- Netzwerkautomatisierung
- Netzwerkbandbreite
- Netzwerkbasierte IDS
- Netzwerk-Booten
- Netzwerk-Engpass
- Netzwerkbrücke
- Netzwerkkonfigurationsmanagement
- Netzwerküberlastung
- Netzwerkverbindung
- Netzwerkkonvergenz
- Netzwerkdatenbank
- Netzwerkverschlechterung
- Netzwerkerkennung und -reaktion
- Netzwerkeffizienz
- Netzwerkverschlüsselung
- Netzwerkaufzählung
- Netzwerkforensik
- Netzwerk-Hub
- Netzwerk-ID
- Netzwerkinformationssystem
- Netzwerkinfrastruktur
- Netzwerkintelligenz
- Netzwerkschnittstellenkarte
- Netzwerkeinbruch
- Netzwerkschichtprotokolle
- Netzwerkschicht
- Netzwerkverwaltungssystem
- Netzwerküberwachung
- Netzwerkknoten-Manager
- Netzwerk-Paket-Analysator
- Netzwerkpräfix
- Netzwerkprozessor
- Netzwerkresilienz
- Netzwerk-Sandboxing
- Netzwerkscanning
- Netzwerksicherheitsrichtlinien
- Netzwerksicherheit
- Netzwerkdienstanbieter
- Netzwerk-Slicing
- Netzwerksocket
- Netzwerk-Tap
- Netzwerktests
- Network Time Protocol (NTP)
- Netzwerktopologie
- Netzwerkverkehr
- Netzwerkvirtualisierung
- Neuronales Netzwerk
- Newsgroup
- Nächster Hop
- Nahfeldkommunikation (NFC)
- NFV
- NIST-Sonderveröffentlichungen
- NIST
- Verarbeitung natürlicher Sprache (NLP)
- Nmap
- Keine-Logs VPN
- Nicht-ausführbarer Speicher
- Nichtflüchtiger Speicher
- Nonce
- Nichtlinearität
- Nord-Name
- Normalverteilung
- Nord-Süd-Verkehr
- Nordbound-Schnittstelle/Südbound-Schnittstelle
- NoSQL
- Kein Virus
- NotPetya
- NPC (Nicht-Spieler-Charakter)
- NRZ (Non-Return-to-Zero)
- NS-Einträge
- NTFS (New Technology File System)
- NTP-Verstärkungsangriff
- Nuker
- Nullsitzung
- NULL-Wert
O
- OAuth
- Verschleierung
- Objekterkennung
- Objektorientierte Programmierung (OOP)
- Objektspeicher
- Veraltete Technologie
- OCSP-Stapling
- Ungerade Parität
- Off-Page-SEO
- Offensive Sicherheit
- Offline-Angriff
- OffSec
- OGNL-Injektion
- On-Page-SEO
- On-Premises-Infrastruktur
- One-Ring-Betrug
- Einmalige Verschlüsselung (One-time pad)
- Einmalpasswort
- Einwegverschlüsselung
- Onion-Domain
- Onion-Routing
- Online-Aktivismus
- Online-Banking-Sicherheit
- Online-Datenspeicherung
- Online-Anbahnung
- Online-Privatsphäre
- Online-Reputationsmanagement
- Online-Sicherheit
- Offene DNS-Resolver
- Offener Port
- Open-Source-Sicherheit
- Open Source
- Offenes System
- Open-World-Spiele
- OpenFlow
- OpenID
- OpenPGP
- OpenVPN
- Betriebssystembereitstellung
- Betriebssystemerkennung
- Betriebssystem
- Betriebsebene-Vereinbarung
- Betriebstechnologie
- Operationssicherheit (OPSEC)
- Optische Zeichenerkennung
- Glasfaser
- Optische Leitungsterminal
- Optisches Netzwerkknoten (ONT)
- Optisches Transportnetzwerk (OTN)
- Optimierungsalgorithmus
- Verwaiste VMs
- OSI-Modell
- OSINT (Open-Source-Intelligenz)
- OSPF
- Over-the-Air (OTA) Updates
- Out-of-Band-Management
- Out-of-Order-Ausführung
- Ausgabegeräte
- Überanpassung
- Overlay-Netzwerk
- Überlauf
- OWASP
P
- P2P-Netzwerk
- Plattform als Dienst (PaaS)
- Paketmanager
- Paketaufzeichnung
- Paket-Koaleszenz
- Paketfilterung
- Paketverlust
- Paketfunk
- Paketvermittlung
- Paket
- Auslagerungsdatei
- Seitengeschwindigkeit
- Seiteneinblendung
- Paarprogrammierung
- Schwenk-Neige-Zoom (PTZ) Kamera
- PAP (Passwort-Authentifizierungsprotokoll)
- Paralleles Rechnen
- Parameter-Manipulation
- Parametrisierte Abfrage
- Elterliche Kontrolle
- Paritätsbit
- Paritätsprüfung
- Parser
- Pass the Hash
- Ticket-Weitergabe
- Passcode
- Passiver Angriff
- Passives Optisches Netzwerk (PON)
- Passive Überwachung
- Passphrase
- Passwort-Knacken
- Passwortrichtlinie
- Passwort-Sniffer
- Password-Spraying
- Passwort-Tresor
- Passwort
- Passwortlos
- Patchfeld
- Patch-Dienstag
- Patch
- Mustererkennung
- Nutzlast
- Zahlungsbetrug
- Zahlungsgateway
- PBX (Private Branch Exchange)
- PCI-Bus
- PCI DSS
- PCIe-Sicherheit
- PCIe (Peripheral Component Interconnect Express)
- Spitzenlast
- Peering
- Penetrationstest
- Penetrationstest
- Perfekte Vorwärtsgeheimnis (PFS)
- Perfekte Geheimhaltung
- Perimeter-Firewall
- Perimetersicherheit
- Peripheriegerät
- Persistentes Cookie
- Persönliche Daten
- Persönliche Firewall
- Persönliches VPN
- Persönlicher Webserver
- Personalisierungs-Engine
- Petya
- PGP-Verschlüsselung
- Pharming
- Phishing
- Phlashing
- PHP-Injektion
- Phreaking
- Physischer Zugang
- Physische Adresse
- Physische Schicht
- Physisches Netzwerk
- Physische Sicherheit
- Trittbrettfahren
- PII
- PIN-Verschlüsselung
- Ping-Flut
- Ping des Todes
- Ping-Sweep
- Ping
- Pipeline-Orchestrierung
- Pipeline
- Piraterie
- Plattformunabhängig
- Plattform-Sicherheit
- Spieleragentur
- Plug-in
- Pod-Slurping
- Point of Presence (POP)
- Point-of-Sale (POS) System
- Point-to-Point-Protokoll
- Zeiger
- Richtlinienbasierte Verwaltung
- Polybius-Quadrat
- Pop-up-Fenster
- Port 80
- Portadressübersetzung
- Portweiterleitung
- Port-Knocking
- Portspiegelung
- Port-Scanning
- Port-Triggering
- Port
- Tragbarer Computer
- Portal-Anwendung
- Point-of-Sale (POS) Malware
- Post-Quanten-Kryptographie
- POST (Power-On Self-Test)
- Beitrag
- Poweliks
- Leistungsanalyse-Angriff
- Stromverteilungseinheit
- Powerline-Kommunikation (PLC)
- Stromausfall
- Power over Ethernet
- Stromquellenausrüstung (PSE)
- Stromstoß
- Energieverbrauchseffizienz
- Powered Device (PD)
- PowerShell
- PPPoE
- PPTP (Point-to-Point-Tunneling-Protokoll)
- Prädiktive Analytik
- Prädiktives Data Mining
- Prädiktive Wartung
- Präemption
- Vorbereitete Erklärung
- Darstellungsschicht
- Vortäuschung
- Primärschlüssel
- Prinzip des geringsten Erstaunens
- Datenschutz durch Technikgestaltung
- Datenschutzkonformität
- Datenschutzorientierte Browser
- Datenschutz-Folgenabschätzung
- Datenschutzgesetze
- Datenschutzerklärung
- Datenschutzerklärung
- Datenschutzbestimmungen
- Datenschutzeinstellungen
- Private Cloud
- Privater Internetzugang
- Rechteausweitung
- Privilegiertes Zugriffsmanagement
- Arbeitsstation mit privilegiertem Zugriff
- Privilegierter Benutzer
- Proaktive Verteidigung
- Wahrscheinlichkeitsverteilung
- Prozedurale Programmierung
- Prozess-Explorer
- Prozess-Hollowing
- Prozessinjektion
- Prozessplanung
- Produktaktivierung
- Produktchiffre
- Produktschlüssel
- Produktionsumgebung
- Profiling
- Speicherprogrammierbare Steuerungen (SPS)
- Projektmanagement-Software
- Projektumfang-Erweiterung
- Promiskuitiver Modus
- Ausbreitungsverzögerung
- Proprietäre Informationen
- Proprietäre Software
- Protokollumwandlung
- Protokollkonverter
- Protokolldateneinheit (PDU)
- Protokollinkongruenzen
- Protokollstapel
- Protokoll
- Provider-Edge-Router (PE-Router)
- Proxy-Authentifizierung
- Proxy-Server
- Proxy-Surfen
- Proxy
- Pseudocode
- Pseudonym
- Pseudonymisierung
- PsExec
- Öffentliche und private Schlüssel
- Öffentliche Cloud-Infrastruktur
- Öffentlicher Cloud-Speicher
- Öffentliche Cloud
- Software im öffentlichen Bereich
- Öffentliche IP
- Öffentlicher Schlüssel Kryptographie
- Verschlüsselung mit öffentlichem Schlüssel
- Infrastruktur mit öffentlichem Schlüssel
- Öffentlicher Proxy
- Pull-Anfrage
- Potentiell unerwünschte Programme (PUPs)
- Lila Team
- PvE
- PvP
- PWN
- PXE-Server
Q
R
- Wettlaufsituation
- Rack-montierbar
- Frequenzspektrum (RF)
- RADIUS (Remote Authentication Dial-In User Service)
- RAID 5
- RAID
- Rainbow-Tabelle
- RAM-Scraping
- RAM
- Ransomware-as-a-Service (RaaS)
- Ransomware-Versicherung
- Rapid Spanning Tree Protocol (RSTP)
- RARP
- Ratenbegrenzung
- Rollenbasierte Zugriffskontrolle (RBAC)
- RC4
- RC5
- RC6
- Relationales Datenbankmanagementsystem (RDBMS)
- RDP (Remote Desktop Protocol)
- Echtzeitkommunikation
- Echtzeitdatenverarbeitung
- Echtzeitdaten
- Echtzeit-Betriebssystem (RTOS)
- Echtzeitprotokoll (RTP)
- Echtes Benutzer-Monitoring (RUM)
- Empfehlungsmaschine
- Aufklärung
- Wiederherstellungsschlüssel
- Wiederherstellungsmodus
- Wiederherstellungszeit-Ziel
- Rekurrentes neuronales Netzwerk
- Rekursive DNS-Abfrage
- Red-Hat-Hacker
- Red-Team
- Redaktion
- RedHack
- Redundanz
- Redundante Hardware
- Refaktorisierung
- Referentielle Integrität
- Referrer-Richtlinie
- Regionale Internet-Registrierungsstelle
- Registrierungseditor
- Registrierungsstrukturen
- Registrierung
- Regressionstest
- Reguläre Ausdrücke
- Regulatorische Compliance
- Verstärkungslernen
- Relaisangriff
- Relaisserver
- Fernzugriffsserver
- Fernzugriff-Trojaner
- Remote-Access-VPN
- Fernzugriff
- Fernverwaltung
- Fernangriff
- Remote Attestierung
- Remote-Code-Ausführung
- Fernzugriff
- Ferninfrastrukturverwaltung
- Fernüberwachung und Verwaltung (RMM)
- Externer Fernzugriffs-Router
- Fernstromverwaltung
- Remote-Prozeduraufruf
- Fernerkundung
- Remote-Shell
- Remote-Thread-Injektion
- Fernlöschung
- Erneuerbare Energie
- Repeater
- Wiedergabeangriff
- Replikation
- Repository
- Repräsentation in der Technik
- Reputationsmanagement
- Reputationssystem
- Wiederverkaufsmarkt
- Weiterleitung
- Residenter Virus
- Residential Proxy
- Restrisiko
- Resilienzprüfung
- Ressourcenauslastung
- RPKI (Ressourcen-Public-Key-Infrastruktur)
- Reaktionszeit
- Responsives Webdesign
- REST-API
- Einzelhandels-Cybersicherheit
- Return-Oriented Programming (ROP)
- Return-to-Zero (RZ)
- Reverse-DNS
- Reverse Engineering
- Reverse-Path-Weiterleitung
- Reverse-Proxy
- REvil Ransomware
- RFC1918
- RFID-Blockierung
- RFID-Skimming
- RFID-Tag
- RFID (Radiofrequenz-Identifikation)
- Rich-Internet-Anwendung
- Rijndael
- Ringnetzwerk
- Routing-Information-Protokoll (RIP)
- RISC (Rechner mit reduziertem Befehlssatz)
- Risikoanalyse
- Risikobewertung
- Risikomodellierung
- Risikobewertung
- Risikotool
- Risikosoftware
- Robocalls
- Roboterprozessautomatisierung (RPA)
- Schurkenzugangspunkt
- Schadgerät
- Schurken-DHCP-Server
- Rogueware
- Rollenspiele (RPGs)
- Rollback-Definition
- Root-Zugriff
- Root-Brücke
- Ursachenanalyse
- Vertrauensanker
- Root-Server
- Root-Benutzer
- Rooten
- Rootkit
- Rotierender Proxy
- Rundlauf
- Rundlaufzeit
- Route-Flapping
- ROA (Route Origin Authorisierung)
- Route Poisoning
- Routenzusammenfassung
- Routentabelle
- Router-Sicherheit
- Router
- Routing-Algorithmus
- Routing-Schleife
- Routing-Protokoll
- Routing-Tabelle
- Routing
- Rowhammer
- RPG
- RPO
- RS-232
- RSA (Rivest-Shamir-Adleman)
- Gummiente-Debugging
- Laufzeitanwendungsselbstschutz (RASP)
- Laufzeitüberwachung
- Ryuk-Ransomware
S
- S/Key
- Software as a Service (SaaS)
- Sabotage
- Simultane Authentifizierung von Gleichen (SAE)
- Abgesicherter Modus
- Salami-Betrug
- Salzen
- Same-Origin-Policy
- SameSite-Attribut
- SAN (Storage Area Network)
- Sandbox-Ausbruch
- Sandbox-Spiele
- Sandboxing
- Statische Anwendungssicherheitstests (SAST)
- SCADA (Überwachungssteuerung und Datenerfassung)
- Skalierbarkeit
- Scale-out-Speicher
- Skalierung des Speichers
- Betrug
- Scanangriff
- Scareware
- Scatternet
- Scraper-Bots
- Bildschirmsperre
- Screen Scraping
- Bildschirmzeitverwaltung
- Abgeschirmtes Subnetz-Firewall
- Script-Kiddie
- Skriptsprache
- Scrum
- Scunthorpe-Problem
- SD-Karten
- SD-WAN
- Softwaredefiniertes Netzwerk (SDN)
- Suchmaschinenindexierung
- Saisonale Anpassung
- SECaaS
- Betrug durch Dritte
- Geheimer Schlüssel
- Sicherer Start
- Sichere Verbindung
- Sicheres Cookie
- Sichere elektronische Transaktionen
- Sicherer Bereich
- Sicheres Löschen
- Sicheres Löschen von Dateien
- Sichere Dateiübertragung
- Sichere Mehrparteienberechnung (SMC)
- Sicheres Drucken
- Sicherer Software-Entwicklungslebenszyklus
- Sichere Softwareentwicklung
- Sicherheitsanalytik
- Sicherheitsbewertung
- Sicherheitsaudit
- Sicherheitsautomatisierung
- Schulung zur Sicherheitsbewusstseinsbildung
- Sicherheit durch Design
- Sicherheitsfreigabe
- Sicherheitsinhalts-Automatisierungsprotokoll
- Sicherheitskontrollen
- Sicherheitsbereich
- Sicherheitsereignisverwaltung
- Sicherheitsgruppe
- Sicherheits-Header
- Sicherheitsbezeichner (SID)
- Sicherheitsvorfall
- Sicherheitsschlüssel
- Sicherheitsüberwachungssysteme
- Sicherheitsüberwachung
- Sicherheitsorchestrierung
- Sicherheitsrichtlinie
- Sicherheitssoftware
- Sicherheitstests
- Sicherheit durch Verschleierung
- Sicherheitstoken
- Seeding
- Segment-Routing
- Segment
- Selbstzerstörende E-Mail
- Selbstheilende Netzwerke
- Selbstsigniertes Zertifikat
- Selbstbestimmte Identität
- Semaphore
- Sensible Daten
- Stimmungsanalyse
- Trennung von Aufgaben
- SerDes
- Serial ATA (SATA)
- Serielle Kommunikation
- Serielle Schnittstelle
- Serieller Server
- Serialisierungsanfälligkeit
- Serialisierung
- Serverfarm
- Server-Hosting
- Server Message Block
- Server-Redundanz
- Serversicherheit
- Serverseitige Angriffe
- Serverseitige Anforderungsfälschung (SSRF)
- Server
- Serverlos
- Service-Desk
- Service Level Agreement (SLA)
- Service Level Agreement (SLA)
- Servicepaket
- Serviceticket
- Sitzungscookie
- Sitzungsfixierung
- Sitzungshijacking
- Sitzungsinitiierungsprotokoll (SIP)
- Sitzungsschlüssel
- Sitzungsschicht
- Sitzungspersistenz
- Sitzungstoken
- Sextortion
- Sicheres Dateiübertragungsprotokoll (SFTP)
- SHA-1
- SHA-256
- Schattenkopie
- Schatten-Passwort-Dateien
- Shadowsocks
- Shamoon
- Shared Hosting
- Geteilte IP
- Gemeinsamer Speicher
- Gemeinsamer Proxy
- Gemeinsamer Speicher
- Sharenting
- Shareware
- Sharking
- Shell
- Shellcode
- Shift Left
- Shimming-Angriff
- Shodan-Suchmaschine
- Shors Algorithmus
- Shoulder Surfing
- Shylock
- Seitenkanalangriff
- Sidejacking
- Sideloading
- SIEM (Sicherheitsinformations- und Ereignismanagement)
- SIGINT
- Signalverstärkung
- Signalblockierung
- Signalabfang
- Signal-Rausch-Verhältnis (SRV)
- Signalisierungs-Gateway
- Signalisierungssystem 7 (SS7)
- Signalanalyse
- Signaturbasierte Erkennung
- Signaturüberprüfung
- SIM-Karten-Klonen
- SIM-Karte
- SIM-Swapping
- SIM-Toolkit
- Einfaches Netzwerkmanagementprotokoll (SNMP)
- Ein-Faktor-Authentifizierung
- Einmalanmeldung (SSO)
- SIP-Proxy
- SIP-Trunking
- SIP-URI (Uniform Resource Identifier)
- Standortanalyse
- Skimmer
- Intelligente Glühbirne
- Chipkarte
- Smart-Vertrag
- Intelligentes Stromnetz
- Smart-Home-Hub
- Smart-Home-Technologie
- Smart Home
- Intelligenter Zähler
- S/MIME
- Smishing
- SMS-Abfang
- SMS-Spoofing
- SMTP (Einfaches Mail-Übertragungsprotokoll)
- Smurf-Angriff
- Smurfing
- Snake-Malware
- Sneaker-Bot
- Sneakernet
- SNMP-Falle
- SNMPv3
- Snooping-Protokoll
- Snort
- Snowshoe-Spam
- SOC als Dienstleistung
- SOC (Sicherheitsoperationszentrum)
- Social Engineering
- Soziales Profiling
- Sockets
- SOCMINT
- Digitale Kopie
- Sanfter Neustart
- Softlifting
- Software-Gewährleistung
- Softwarefehler
- Software-Zusammensetzungsanalyse (SCA)
- Softwaredefinierte Infrastruktur
- Softwaredefinierter Speicher (SDS)
- Software-Entwicklungslebenszyklus (SDLC)
- Softwarelizenzvereinbarung
- Softwarelizenzierung
- Softwarepaket
- Softwarepiraterie
- Software-Repository
- Softwaresicherheit
- Sicherheit der Software-Lieferkette
- Quellcode
- Spamfilter
- Spam
- Spambot
- Spanning-Tree-Protokoll
- Räumliche Daten
- Spear-Phishing
- Spectre
- Spekulative Ausführung
- SPF (Sender Policy Framework)
- SPI (Serial Peripheral Interface)
- Split-DNS
- Split Horizon
- Spoofing
- Spooling
- SpyEye
- Spyware
- SQL-Injektion
- Strukturierte Abfragesprache (SQL)
- SSD (Solid-State-Laufwerk)
- SSH-Schlüssel
- SSH (Secure Shell)
- SSID
- SSL-Zertifikat
- SSL-Entlastung
- SSL-Stripping
- SSL-VPN
- SSL (Secure Sockets Layer)
- Stack-Kanaren
- Stack-Smashing
- Stack-Trace
- Staging-Server
- Einbindung der Interessengruppen
- Stalkerware
- Standard-ACLs
- Sternnetzwerk
- STARTTLS
- Zustand
- Zustandsbehaftete Firewall
- Zustandsbehaftete Paketinspektion
- Statische Analyse
- Statische Daten
- Statische IP
- Statisches NAT
- Statisches Routing
- Statische Website
- Tarn-Malware
- Stealth-Virus
- Stealth-VPN
- Steganalyse
- MINT
- Sticky-Bit
- Sticky-Session
- STIX und TAXII
- Stochastischer Gradientenabstieg
- Stochastische Modellierung
- Speicher als Dienst
- Speicherautomatisierung
- Speicherkapazität
- Speichergerät
- Speicherung über Internetprotokoll
- Speichervirtualisierung
- Storm-Wurm
- Stromchiffre
- Stream-Verarbeitung
- Streaming-Netzwerk-Telemetrie
- Stresstest
- Starke Authentifizierung
- Strukturierte Verkabelung
- Strukturierte Daten
- Strukturierte Vorhersage
- Strukturierte Programmierung
- Strukturierung
- Stub-Netzwerk
- STUN
- Stuxnet
- Übernahme von Subdomains
- Subnetzmaske
- Subnetz
- Abonnementbasiertes Modell
- Substitutionschiffre
- Subtypisierung
- Super-Cookie
- Super-Server
- Höchstleistungsrechnen
- Superkey
- Supernetting
- Superposition
- Superuser
- Überwachtes Lernen
- Lieferkette
- Überwachungskameras
- Überwachungskapitalismus
- Überwachung
- svchost.exe
- Auslagerungsbereich
- Schalter
- Switching-Fabric
- Switching-Schleife
- Sybil-Angriff
- Symbian
- Symbolischer Link
- Symmetrische Verschlüsselung
- Symmetrischer Schlüsselalgorithmus
- SYN-Cookies
- SYN-Flood
- Synchronisation
- Synchrones optisches Netzwerk
- Synchrone Übertragung
- Synthetische Daten
- Synthetischer Identitätsbetrug
- Synthetische Medien
- Synthetisches Monitoring
- Sysinternals
- Syslog
- Sysmon
- Systembus
- Systemabsturz
- Systemdatei
- Systemintegritätsschutz
- Systemmigration
- Systemwiederherstellung
- Systemsicherheit
- Systemprüfung
T
- Tabnapping
- Taktiken, Techniken und Verfahren (TTPs)
- Tailgating
- Taint-Analyse
- Manipulationssicherheit
- Manipulationsangriff
- Gezielte Angriffe
- Tarpitting
- Task-Manager
- TCP-Handshake
- TCP/IP
- TCP-Reset-Angriff
- TCP-Wrapper
- TCP (Transmission Control Protocol)
- TDD (Time Division Duplex)
- Teardrop-Angriff
- Technischer Support-Betrug
- Technische Schulden
- Telekommunikationsausrüstung
- Telekommunikationsbetrug
- Telekommunikationsinfrastruktur
- Telekommunikationssicherheit
- Telematik
- Telemedizinische Sicherheit
- Telemetrie
- Telefondienstverweigerung (TDoS)
- Telnet
- TEMPEST-Abschirmung
- Der Sturm
- Vorlageninjektion
- Terminaladapter
- Terminalemulation
- Terminal-Master-Schlüssel
- Terminalknoten-Controller
- Terminal
- Nutzungsbedingungen (TOS)
- Terroristische Bedrohungen
- TeslaCrypt
- Tethering
- Text-Mining
- Die Kill Chain
- Fat Client
- Thin Client
- Drittanbieter-Bewertungsorganisation (C3PAO)
- Drittanbieter-Cookie
- Risikomanagement für Dritte
- Thrashing
- Thread-Priorität
- Thread-Verhungern
- Bedrohungsakteur
- Bedrohungsbewertung
- Bedrohungssuche
- Bedrohungsaufklärung
- Bedrohungslandschaft
- Bedrohungsmodellierung
- Bedrohungsüberwachung
- Drosselung
- Durchsatz
- Ausnahmen werfen
- USB-Stick
- Ticket-Ausstellungs-Ticket (TGT)
- Tiger-Team
- Zeitbombe
- Zeitmultiplexverfahren
- Zeitdrift
- Zeitreihenanalyse
- Zeitsynchronisation
- Zeitstempel-Analyse
- Timestomping
- Timing-Angriff
- Zeitkanal
- TLD (Top-Level-Domain)
- TLS (Transport Layer Security)
- TOCTOU-Angriff
- Token-Authentifizierung
- Token-Ring
- Tokenisierung
- Werkzeugkasten
- Top-Down-Design
- Themenmodellierung
- Tor
- Torrent
- Touch ID
- Traceroute
- Tracking-Pixel
- Verfolgung
- Verkehrsanalyse
- Verkehrsplanung
- Verkehrsoptimierung
- Verkehrsumleitung
- Verkehrsformung
- Transaktionswäsche
- Transaktion
- Transaktionsdaten
- Transaktionen pro Sekunde
- Transceiver
- Transkodierung
- TRANSEC
- Transitznetzwerk
- Sender
- Transparente Brücke
- Transparenter Proxy
- Transponder
- Transportprotokolle
- Transportschicht
- Transpositionschiffre
- Testsoftware
- TrickBot
- Triviales Dateiübertragungsprotokoll
- Trojaner
- Trolling
- Wahre Positive
- Trunking
- Vertrauensbewertung
- Vertrauenswürdiges Rechnen
- Vertrauenswürdiges Plattformmodul (TPM)
- Vertrauenswürdige KI
- Wahrheitstabellen
- Try-Catch-Blöcke
- TTL (Time to Live)
- Tunneln
- Zwei-Phasen-Commit
- Typ-1-Hypervisor
- Typumwandlung
- Typosquatting
U
- U2F
- UART (Universeller Asynchroner Empfänger-Sender)
- Allgegenwärtiges Rechnen
- UDP-Flut
- UDP Hole Punching
- UDP (User Datagram Protocol)
- UEBA
- UEFI-Passwort
- UEFI-Rootkit
- UEFI (Unified Extensible Firmware Interface)
- Unbefugter Zugriff
- Unsicherheitsmodellierung
- Unbewusste Voreingenommenheit
- Underfitting
- Unicast-Adresse
- Unicast
- Unicode
- Vereinheitlichte Kommunikation
- Einheitliches Computersystem
- Einheitliches Monitoring
- Einheitlicher Ressourcenname (URN)
- Unterbrechungsfreie Stromversorgung (USV)
- Komponententest
- Unix
- Unbekannter Host
- Unbeschriftete Daten
- Unverwalteter Switch
- Unstrukturierte Daten
- Unüberwachtes Lernen
- Aktualisieren
- UPnP
- Einheitlicher Ressourcenbezeichner (URI)
- URL-Filterung
- URL-Entführung
- URL-Injektion
- URL-Umleitungsangriff
- Uniform Resource Locator (URL)
- Usabilitätsprüfung
- USB-Kondom
- USB-Datensperre
- USB-Debugging
- USB Drive-by-Angriff
- USB-Drop-Angriff
- USB-Stick
- USB-Phishing
- USB-Anschluss
- USB-Eingeschränkter Modus
- USB Rubber Ducky
- USB
- Use-after-free
- Usenet
- Benutzerakzeptanztest (UAT)
- Benutzerzugriffskontrolle
- Benutzerkontensteuerung
- Benutzeragent
- Benutzerauthentifizierung
- Benutzerzentrierte Sicherheit
- Benutzereinwilligung
- Benutzererfahrung (UX)
- Benutzeroberfläche (UI)
- Benutzerbereitstellung
- Benutzername
- UTF-8
- UTM-Netzwerk
- UUID
- UXSS
V
- V2Ray-Protokoll
- Vampir-Tap
- Van-Eck-Phreaking
- Vanity-Domain
- vCPE
- Fahrzeug-zu-Infrastruktur
- Fahrzeug-zu-Fahrzeug (V2V)
- Fahrzeug-Ad-hoc-Netzwerke (VANETs)
- Anbieterabhängigkeit
- Lieferantensicherheit
- VeriChip
- Verifizierbare Berechtigungsnachweise
- Versionskontrolle
- Videoanalytik
- Videoüberwachung
- Virtuelle Adresse
- Virtuelle Desktop-Infrastruktur
- Virtuelle Umgebung
- Virtuelle Firewall
- Virtueller Host
- Virtuelle IP-Adresse
- Migration von virtuellen Maschinen
- VM-Ausbreitung
- Virtuelle Maschine (VM)
- Virtueller privater LAN-Dienst
- Virtuelles Routing und Weiterleitung
- Virtuelles Storage Area Network (VSAN)
- Virtueller Switch
- Virtuelles Terminal
- Virtualisierungssicherheit
- Virtualisierung
- Virus
- Vishing
- Besucherbasiertes Netzwerk
- VLAN-Hopping
- VLAN-Trunking-Protokoll
- VLAN (Virtuelles Lokales Netzwerk)
- VLSM
- VM-Escape
- vMem
- Sprachassistent
- Sprach-Eindringungsschutzsystem
- Void-Zeiger
- VoIP
- Flüchtiger Speicher
- Volatilität
- Spannungsschwankung
- VPN-Gerät
- VPN-Authentifizierung
- VPN-Konzentrator
- VPN-Firewall
- VPN-Gateway
- VPN-Hardware
- VPN-Protokollierungsrichtlinien
- VPN-Protokolle
- VPN-Sicherheit
- VPN-Token
- Virtuelles Privates Netzwerk (VPN)
- VPNaaS
- Virtual Private Server (VPS) Hosting
- vRealize-Automatisierung
- Schwachstellenbewertung
- Offenlegung von Schwachstellen
- Schwachstellenmanagement
- Schwachstellen-Scanner
- Schwachstelle
W
- Wabbit
- Webanwendungs-Firewall (WAF)
- Wake-on-LAN (WoL)
- Brieftasche
- WAN-Aggregation
- WAN-Miniport
- WAN-Optimierer
- WAN-Port
- WAN
- War Driving
- War Texting
- Warchalking
- Wardialing
- Wardriving
- Warez
- Neustart (Warmstart)
- Warshipping
- Warwalking
- Wasserfallmodell
- Watering-Hole-Angriff
- Wasserzeichen
- Wellenlängenmultiplex (WDM)
- Tragbarer Computer
- Webzugriffsverwaltung
- Web-Autorisierungsverwaltung
- Web-Beacon
- Sicherheit von Webbrowsern
- Web-Content-Management
- Web-Crawler
- Web-Filterung
- Webhosting
- Webschutz
- Web-Sicherheits-Gateway
- Webserver
- Web-Shell
- Webhook
- Website-Verunstaltung
- WEP knacken
- WEP (Wired Equivalent Privacy)
- Whaling
- Whistleblower
- White-Box-Testing
- White-Hat-Hacker
- Whitebox-Kryptographie
- Whitelist
- Wi-Fi 6 (802.11ax)
- Wi-Fi Direct
- WLAN-Verstärker
- WLAN-Sicherheit
- Wi-Fi-Sniffing
- Wildcard-Zertifikat
- Platzhalterzeichen
- Fenstertechnik
- Windows-Bereitstellungsdienste
- Windows-Ereignisprotokoll
- Windows-Fernverwaltung
- Windows-Sicherheit
- Windows-Dienste
- Wischer
- Überweisungsbetrug
- Kabelgebundenes Netzwerk
- Wireguard
- Drahtloser Zugangspunkt
- Drahtlose Brücke
- Drahtloses Breitband
- Drahtlose Verschlüsselung
- Drahtlose Treue
- Drahtloses Eindringungserkennungssystem (WIDS)
- Abhören
- WLAN-Sicherheit
- WLAN (Drahtloses LAN)
- WMI-Missbrauch
- WMN-Netzwerk
- Wortgröße
- Workflow-Automatisierung
- Arbeitsstation
- World Wide Web (WWW)
- Wurm
- WPA (Wi-Fi Protected Access)
- WPAN