Starten
Preisangaben
Extras
Persönlicher Server
Persönliche IP
Zusätzliche Geräte
VPN für Teams
VPN für Business
VPN für kleine Unternehmen
VPN-Lösung für Unternehmen
VPN für Remote-Mitarbeiter
Bestes Offshore-VPN
VPN Unlimited Lebenslang
Downloads
Desktop/Laptop
macOS
Windows
Linux
Mobil
iOS
Android
Windows Telefon
Browser
Chrome
Firefox
Opera
Edge
Online-TV
Apple TV
Amazon Fire
Roku
Google Chromecast
Kodi
Manuelle Konfiguration
Router
NAS
Hilfe
Deutsche
English
Русский
Español
Française
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
Starten
Deutsche
English
Русский
Español
Française
Українська
Portuguese
فارسی
عربى
日本語
中国
Svenska
Suomalainen
Norsk
한국어
VPN-Dienst
Hilfe
VPN Glossar
Glossar
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
128-Bit-Verschlüsselung
2-Schichten-Architektur
256-Bit-Verschlüsselung
3-Schichten-Architektur
3-Wege-Handshake
3DES
5G-Technologie
802.1Q
A
A/B-Tests
A-Record
ABEND
Beschleunigte mobile Seiten
Richtlinie zur akzeptablen Nutzung
Zugangskontrolleintrag
Zugriffskontrollliste (ACL)
Zugangskontrolle
Zugangsschicht
Zugriffsverwaltung
Zugangspunktname
Zugangspunkt
Zugriffstoken
Barrierefreiheit
Kompromittierung des Kontos
Kontodiebstahl
ACID
Aktivierungscode
Aktiver Angriff
Aktive Inhalte
Aktive Verteidigung
Active Directory
Aktive Überwachung
ActiveX
Werbeblocker
Anzeigenbetrug
Ad-hoc-Netzwerk
Adaptive Authentifizierung
Adressbus
Adressraum
ADFGVX-Verschlüsselung
Administrative Berechtigungen
Fortgeschrittene Umgehungstechnik
Fortschrittliche Zählerinfrastruktur
Adversarialer Angriff
Benennung von Gegnergruppen
Adware
AES-256
AES (Advanced Encryption Standard)
Affiliate-Marketing
AFTS
Aggregationsangriff
Agiles Geschäft
Agile Entwicklung
KI-Voreingenommenheit
KI-Ethik
KI in der Cybersicherheit
KI-Sicherheit
KI TRiSM
AIOps
Luftspalt
Luftstrommanagement
AJAX (Asynchrones JavaScript und XML)
Alarmmüdigkeit
Algorithmus
Algorithmische Fairness
Zulassungsliste
Alpha-Tests
AlphaGo
Alphanumerisches Passwort
Alternatives Routing
Amazon Web Services (AWS)
Verstärkungsangriff
Analogrechner
Analyse-Paralyse
Android-Paket-Kit
Angler-Phishing
Anna-Kournikova-Virus
Anomalieerkennung
Anomalie in Datenbanken
Anonymität
Anonymisierung
Anonymisierer
Anonyme Anrufabweisung
Anonyme Hacker
Anonymer Proxy
Anonyme Berichterstattung
Antwort-Belegungs-Verhältnis
Antimalware
Antimuster
Anti-Phishing-Dienst
Anti-Spam
Anti-Spyware
Antivirus-Scanner
Antivirus
Anycast
API-Schlüssel
API (Anwendungsprogrammierschnittstelle)
App-Berechtigungen
App-Store
Anwendungsbeschleunigung
Anwendungsbewusstsein
Anwendungszentrierte Infrastruktur
Anwendungsklient
Anwendungskontrolle
Anwendungsbereitstellungs-Controller
Anwendungsbereitstellungsnetzwerk
Anwendungsbereitstellung
Anwendungsbereitstellung
Anwendungsgateway
Anwendungshosting
Anwendungsschicht
Anwendungsebene-Gateway
Anwendungsprotokoll
Anwendungsmanagement
Anwendungsleistungsüberwachung
Anwendungsprogramm
Programmierschnittstelle
Anwendungssicherheit
Anwendungsserver
Anwendungsvirtualisierung
Advanced Persistent Threat (APT)
Ausführung von beliebigem Code
Archivierung
Bereichsgrenzrouter
Arithmetisch-logische Einheit
Arithmetischer Überlauf
ARM-Prozessor
ARP-Spoofing
ARP
ARPANET
Künstliche Intelligenz
AS1 (Anwendbarkeitsanweisung 1)
AS2 (Anwendbarkeitsanweisung 2)
ASCII
ASLR
Assembler
Vermögensverwaltung
Asymmetrische Verschlüsselung
Asynchroner Transfermodus
Asynchrone Übertragung
Atbash-Chiffre
ATM-Jackpotting
Geldautomaten-Sicherheit
Angriffssignatur
Angriffsfläche
Angriffstaxonomie
Angriffsvektor
Attributbasierte Zugriffskontrolle (ABAC)
Attribut-Wert-Paar
Zurechnungsproblem
Auktionsbetrug
Prüfprotokoll
Prüfpfad
Erweiterte Intelligenz
Authentifizierungsprotokoll
Authentifizierungsserver
Authentifizierung
Autorisierungscode
Autorisierung
Betrug durch autorisierte Überweisung
Automatische Telefonzentrale
Automatisiertes Testen
Automatische Anrufverteilung (ACD)
Automatische Inhaltserkennung
Automatische Wiederholungsanforderung
Automatisierungsplattform
Automatisierung
Autonomes Netzwerk
Autonome Intelligenz
Autonomes System
Autonome Fahrzeuge
Autorun-Wurm
Azure Active Directory (Azure AD)
B
Rückgratbereich
Hintertür
Backhaul
Backporting
Rückwärtsausbreitung
Backtracking
Sicherung und Wiederherstellung
Backup als Dienstleistung
Sicherung (n.)
Rückwärtskompatibilität
BACnet
Defekter Sektor
BadUSB
Ködern
Bak-Datei
Balanced Scorecard
Bandbreitenintensive Aktivitäten
Bandbreitenmanagement
Bandbreitenmesser
Bandbreitendiebstahl
Bandbreite
Bank-Drop
Banker-Trojaner
Bare-Metal-Bereitstellung
Basisadresse
Baseboard-Management-Controller
Basis-Konfiguration
Baseline-Erstellung
Grundlegende Authentifizierung
Bastion-Host
Stapelverarbeitung
Baudrate
Bcrypt
Beaconing
Trägerprotokoll
Verhaltensanalyse
Verhaltensbasierte Erkennung
Verhaltensüberwachung
Bell-LaPadula-Modell
Beta-Tests
BGP
BGPsec
Biba-Modell
Big Data
BIN-Angriff
Binärcode-Analyse
Binärcode
Binär
Biometrische Daten
Biometrische Scanner
Biometrische Täuschung
Biometrie
BIOS-Passwort
BIOS-Rootkit
BIOS
Biphase-Codierung
Geburtstagsangriff
Bitfehlerrate
Bit-Flipping-Angriff
Bit
Bitbucket
BitLocker
Bitrate
Bitweise Operation
Black-Hat-Hacker
Black Hat SEO
BlackEnergy
Blackholing
Schwarze Liste
Bladabindi
Blade-Server
Gemischte Bedrohung
Bloatware
Blockchiffre
Blockgröße
Blockspeicher
Blockchain
Blockliste
Blue Hat Hacker
Blue-Pill-Angriff
Blauer Bildschirm des Todes (BSoD)
Blaues Team
BlueBorne
Bluebugging
Bluejacking
Bluesnarfing
Bluetooth-Hacking
Bluetooth-Abhören
Bluetooth
Bogon-Filterung
Bonjour-Protokoll
Boolesche Algebra
Boolesche Logik
Boolesche Operatoren
Boot-Diskette
Boot-Image
Bootsektor-Virus
Bootfähiger USB
Booter
Bootkit
Bootloader
Bot-Herder
Bot-Minderung
Bot
Botnetz
Absprungrate
Grenzschutz
Bridge-Protokolldateneinheiten (BPDU)
Verzweigungsvorhersage
Verzweigung und Zusammenführung
Markenentführung
Unbrauchbarmachung
Bridge-ID
Bridge-Modus
Breitband über Stromleitung
Breitband-Router
Breitband
Broadcast-Adresse
Broadcast-Domain
Broadcast-Sturm
Übertragung
Fehlerhafte Zugriffskontrolle
Angriff durch gebrochene Authentifizierung
Browser-Erweiterung
Browser-Hijacker
Browser-Isolierung
Browser-Sandboxing
Brute-Force-Angriff
Pufferüberlauf
Bug-Bounty-Programm
Fehler
Gebäudeautomationssystem (BAS)
Massendatenübertragung
Bullet-Kamera
Busarbitrierung
Busnetzwerk
Geschäftskontinuität
Geschäftliche E-Mail-Kompromittierung
Geschäftsanalytik
Geschäftsprozessautomatisierung
Geschäftsprozessmanagement (BPM)
BYOD (Bring Dein Eigenes Gerät mit)
Byte
Byzantinische Fehlertoleranz
Bündelung
C
C&C-Server
Cache-Räumung
Cache-Treffer
Cache-Invalidierung
Cache-Speicher-Angriffe
Cache-Speicher
Cache-Fehlzugriff
Cache-Server
Caching-Proxy
Zwischenspeicherung
Caesar-Verschlüsselung
Einzelverbindungsnachweis
Anrufweiterleitung
Aufrufstapel
Handlungsaufforderung (CTA)
Campusnetzwerk
Canary-Token
Kanonischer Name
Kapazitätsplanung
CAPTCHA
Captive-Portal
Capture The Flag (CTF)
Carberp
Kartenkaufgenehmigung
Kartentests
Kardinalität
Kartenbetrug
Carrier Ethernet
Catfishing
Kalifornisches Verbraucherdatenschutzgesetz (CCPA)
Videoüberwachung
CDN (Content-Delivery-Netzwerk)
CDR-Analyse
Zellulare Störung
Sicherheit von Mobilfunknetzen
Mobilfunknetz
Umgehung von Zensur
Zensur
CEO-Betrug
Cerber-Ransomware
Zertifizierungsstelle (CA)
Zertifikatsbasierte Authentifizierung
Zertifikatsverwaltung
Zertifikat-Pinning
Zertifikatswiderruf
CGNAT
ChaCha20
Spreu und Weizen trennen
Beweismittelkette
Änderungskontrolle
Änderungsmanagement
Challenge-Handshake-Authentifizierungsprotokoll (CHAP)
Zeichenkodierung
Zeichensatz
Abrechnungssoftware
Chatbot
Einchecken/Auschecken
Prüfsumme
Kinder-Ausbeutung
Gewählter Klartextangriff
Kontinuierliche Integration/Kontinuierliche Bereitstellung (CI/CD)
CIDR
CIEM
Verschlüsselungssuite
Geheimtext
Circuit-Level-Gateway
Leitungsvermittlung
CIS-Kontrollen
Complex Instruction Set Computing (CISC)
Cisco IOS
Bürgerrechte
Clark-Wilson-Modell
Klasse-A-IP-Adresse
Klasse-B-IP-Adresse
Klasse-C-IP-Adresse
IP-Adresse der Klasse D
Klasse-E-IP-Adresse
Dienstklasse
Klassennetzwerk
Geheime Informationen
Sauberer Code
Sauberer Betrug
Neuinstallation
Klickbetrug
Clickjacking
Klicktivismus
Client-Server-Modell
Client-Server-Netzwerk
Client-seitige Angriffe
Verschleierung
Taktfrequenz
Taktung
Clop-Ransomware
Geschlossene Quelle
Geschlossenes System
Cloud-Architektur
Cloud-Archivierung
Cloud als Dienstleistung
Cloud-Angriff
Cloud-Automatisierung
Cloud-Backup
Cloud-basiertes Supercomputing
Cloud-Zusammenarbeit
Cloud-Computing
Cloud-Container
Cloud-Datenplattform
Cloud-Datenbank
Cloud-Forensik
Cloud-Hosting
Cloud-Infrastruktur
Cloud-Migration
Cloud-Netzwerke
Cloud-Betriebssystem
Verwaltung der Cloud-Sicherheitslage
Cloud-Sicherheit
Cloud-Server
Cloud-Speicher
Cloud-VPN
Cloud-VPS
CWPP
CloudTrust-Protokoll
CLSID
Clusteranalyse
Cluster-Controller
Clustering
CNAPP
Co-Location
COBIT
Code-Kompilierung
Code-Generator
Code-Injektion
Codeverwaltung
Code-Morphing
Code-Optimierung
Code-Überprüfung
Code-Signierung
Code Smell
Codec
Programmierung
Kognitives Rechnen
Kaltstart
Kalte Daten
Cold Site
Zusammenarbeitstools
Kollaboratives Filtern
Kollaborative Software
Kollisionsdomäne
Kollision
COM-Objekte
Funkaufklärung (COMINT)
Befehl und Kontrolle (C2)
Befehlsausführung
Befehlsinjektion
Befehlszeilenschnittstelle
Befehlszeilenshell
Übertragen
Verpflichtete Informationsrate
Kommunikationssystem
Kompatibilitätstests
Kompatibilität
Compiler-Optimierung
Compiler
Compliance-Prüfung
Compliance-Rahmenwerk
Compliance-Management
Komponentenbasierte Entwicklung
Komprimierte Datei
Kompression
Rechenplattformen
Rechnersicherheit
Computerstörung
Verteidigung von Computernetzwerken
Computer-Netzwerk-Operationen
Computersystem
Computervirus
Computer Vision
KOMSI
Nebenläufigkeitskontrolle
Nebenläufigkeit
Zustandsbasierte Wartung
Bedingte Anweisungen
Conficker
Konfigurationsdatei
Konfigurationsmanagement
Konfliktlösung
Vernetzte Fahrzeugtechnologie
Vernetzte Fahrzeuge
Verbindungsorientiertes Protokoll
Verbindungsloses Protokoll
Konsensalgorithmen
Konsensmechanismus
Einwilligungsverwaltung
Konstantzeit-Algorithmen
Verbraucherelektronik
Kontaktloses Bezahlen
Container-Ausbruch
Containerformat
Container-Isolierung
Container-Scanning
Containersicherheit
Containerisierung
Inhaltsbasiertes Filtern
Inhaltsverschlüsselung
Inhaltsfilterung
Content-Management-System
Inhaltsscraping
Inhalts-Sicherheitsrichtlinie
Kontextbezogene Authentifizierung
Kontextbereitstellungsarchitektur
Steuerbus
Kontrollfluss
Kontrollrahmenwerk
Netzwerk steuern
Steuerebene
Kontrollstruktur
Steuereinheit
Konvergente Infrastruktur
Gesprächsübernahme
Conversion-Rate-Optimierung (CRO)
Cookie-Verschlüsselung
Cookie-Hash
Cookie-Manipulation
Cookie-Stuffing
Cookie-Diebstahl
Cookie
Kopieren-Einfügen-Kompromittierung
Kopierschutz
Urheberrechtsverletzung
CoreBot
Korrelationsangriff
Cross-Origin Resource Sharing (CORS)
Gefälschte Software
Länderspezifische Top-Level-Domain
Verdeckter Kanal
CPU-gebunden
CPU-Cache
CPU-Konkurrenz
CPU-Kerne
CPU-Pipeline
CPU-Zeitplanung
CPU-Auslastung
CPU (Zentrale Verarbeitungseinheit)
Cracker
Absturzspeicherabbild
Zyklische Redundanzprüfung (CRC)
Anmeldeinformationen sammeln
Credential-Stuffing
Anmeldedaten
Kreditsperre
Kreditüberwachung
Kreditbericht
Creeper-Virus
Creepware
Krisenmanagement
Schutz kritischer Infrastrukturen
Kritische Infrastruktur
CRLF-Injektion
Grenzüberschreitende Datenübertragung
Cross-Browser-Testing
Cross-Frame-Scripting
Funktionsübergreifende Teams
Plattformübergreifend
Crossover-Kabel
Kryptanalyse
CryptBot
Krypto-Malware
Krypto-Schreddern
Kryptowährungs-Mining
Kryptowährung
Kryptographischer Algorithmus
Kryptographischer Angriff
Kryptografischer Hash
Kryptografischer Schlüssel
Kryptografisches Protokoll
Kryptographische Techniken
Kryptografische Schwachstelle
Kryptographie
Kryptojacking
Kryptosystem
Kryptovirus
Cryptowall
CSCW
CSIRT
Cross-Site-Request-Forgery (CSRF)
CTB Locker
Kurierung
Benutzerdefinierte ROMs
Kundenrand-Router
CVE
CVSS
Cyber-Zuordnung
Cyber-Kommunikation
Cyber-Täuschung
Cyber-Forensik
Cyber-Mobbing
Cyber-Hygiene
Cybervorfall
Cyber-Versicherung
Cyber-Operationen
Cyber-physischer Angriff
Cyber-Physische Systeme
Cyber-Privatier
Cyber-Übungsumgebung
Cyber-Resilienz
Cybersicherheit
Cyber-Bedrohungsanalyse
Cyber-Vandalismus
Cyber-Vigilantismus
Cyberangriff
Cybermobbing
Cyberkriminalität
Cyberverleumdung
Cyberlocker
Cybersecurity-Bewusstsein
Cybersecurity-Wettbewerb
Cybersecurity-Ökosystem
Zertifizierung des Reifegrads im Bereich Cybersicherheit
Maßnahmen zur Cybersicherheit
Cybersecurity-Mesh
Richtlinie zur Cybersicherheit
Cyber-Sicherheitsrisiko
Cybersicherheitsstandards
Cybersicherheit
Cyberspace
Cybersquatting
Cyberstalking
Cyberterrorismus
Cyberbedrohung
Cyberkrieger
Cybersecurity-Risiken von öffentlichem WLAN
D
Daemon
Router in Reihe schalten
Hängender Zeiger
Dunkelfaser
Dunkle Muster
Darknet
DarkHotel
Darknet-Marktplätze
Datenzugriff
Datenerfassung
Datenverwaltung
Datenaggregation
Datenanalyse
Datenressource
Verschlüsselung ruhender Daten
Daten im Ruhezustand
Datenprüfung
Datenverfügbarkeit
Datenbank
Datenblockierung
Datenblöcke
Versicherung gegen Datenschutzverletzungen
Datenpanne
Datenbus
Kühlung von Rechenzentren
Rechenzentrumsdesign
Rechenzentrumseffizienz
Rechenzentrumsinfrastruktur-Management (DCIM)
Rechenzentrums-Proxy
Rechenzentrumsrack
Rechenzentrumspeicherung
Rechenzentrumsklassen
Rechenzentrumsvirtualisierung
Rechenzentrum
Datenzentrierte Sicherheit
Datenklassifizierung
Datenbereinigung
Datenbereinigung
Datenkonsistenz
Datenumwandlung
Datenkorruption
Datenverwalter
Daten-Deduplizierung
Datenbeschreibungssprache (DDL)
Datenmanipulation
Daten-Diode
Datengetrieben
Datenverschlüsselungsschlüssel (DEK)
Datenverschlüsselungsstandard (DES)
Dateneingabe
Datenlöschung
Datenaustausch
Datenausführungsverhinderung (DEP)
Datenflussanalyse
Datenflussmodell
Rahmenwerk für Datenverwaltung
Datenverwaltung
Datenverbergung
Daten in Bewegung
Daten unterwegs
Datenintegration
Datenintegrität
Datenintelligenz
Daten-Schlüssel
Datensee
Datenleck
Datenlebenszyklus-Management
Sicherungsschicht
Datenlokalisierung
Datenprotokollierung
Verhinderung von Datenverlust
Datenverlust
Datenmanipulationssprache
Datenmanipulation
Datenmarktplatz
Datenmaskierung
Datenmigration
Datenminimierung
Datenanalyse
Daten-Normalisierung
Datenverantwortlicher
Datenebene
Datenvergiftung
Datenschutz
Datenprofilierung
Datenschutzbeauftragter (DSB)
Datenschutzrichtlinie
Datenqualitätsmanagement
Datenqualität
Datenwiederherstellung
Datenredundanz
Datenremanenz
Gesetze zur Vorratsdatenspeicherung
Datenaufbewahrung
Datenabruf
Datenbereinigung
Datensicherheit
Datenaufteilung
Datenquelle
Datenhoheit
Datenverwalter
Betroffene Person
Datenterminalausrüstung
Datendiebstahl
Datenübertragung
Datenübertragung
Datentyp
Datenvalidierung
Datensicherung
Datenüberprüfung
Datenvisualisierung
Datenlager
Datenlöschung
Datenbanksicherung
Datenbankbeschränkungen
Datenbank-Indexierung
Datenbankoptimierung
Datenbankreplikation
Datenbankschema
Datenbanksicherheit
Datenifizierung
Datagramm
Datenspeicher
Datenbankmanagementsystem (DBMS)
Dcs1000
DD-WRT
DDoS (Distributed Denial of Service)
DDR3
DDR4
Dead-Box-Forensik
Toter Code
Debug-Symbole
Debugger
Dekapselung
Dezentralisierung
Dezentrale Anwendung (DApp)
Dezentrale Identifikatoren (DIDs)
Dezentralisiertes Netzwerk
Dezentrale Systeme
Dezentralisiertes Web
Dekomprimierung
Entschlüsselung
Dekohärenz
Köder
Entschlüsselungsalgorithmus
Dedizierter Internetzugang
Dedizierte IP
Dedizierter Server
Tiefes Lernen
Deep Packet Inspection (DPI)
Tiefes Web
Deepfake
Standard-Gateway
Standardpasswort
Verteidigung in der Tiefe
Verteidigungsindustrielle Basis (DIB)
Ablenkungsrouting
Delta-Regel
Nachfragesteuerung
Demultiplexing
Denormalisierung
Entschleiern
Abhängigkeitsinjektion
Abhängigkeit
Veraltung
Deserialisierung
Deterministisches System
Entwickleroptionen
Geräte-Fingerabdruck
Geräteverwaltung
DevOps
DevSecOps
DFIR
DHCP-Angriff
DHCP-Proxy
DHCP-Snooping
DHCP
DFÜ-Verbindung
Dialogfeld
Wörterbuchangriff
Differentielle Backups
Differential-Fehleranalyse-Angriff
Differentielles Manchester-Codierung
Differenzielle Privatsphäre
Diffie-Hellman
Digest-Authentifizierung
Digitales Asset-Management
Digitales Zertifikat
Digitale Staatsbürgerschaft
Digitale Kommunikation
Digitaler Computer
Digitale Daten
Digitaler Entzug
Digitale Dystopie
Digitaler Umschlag
Digitale Beweise
Digitaler Auspuff
Überwachung der digitalen Erfahrung
Digitaler Fingerabdruck
Digitaler Fußabdruck
Digitale Verwaltung
Digitale Identität
Digitales Erbe
Digitale Optimierung
Digitales Leistungsmanagement
Digitale Bewahrung
Digitales Signaturalgorithmus
Digitale Signatur
Digitaler Schalter
Digitaler Zwilling
Digitale Geldbörsen
Digitale Wasserzeichen
Digitalisierung
Digitalisierung
Dijkstra-Algorithmus
Direkte Verbindung
Verzeichnis-Traversal-Angriff
Dirty Bit
Dissoziationsangriff
Disaster Recovery as a Service (DRaaS)
Katastrophenwiederherstellung
Freiwillige Zugriffskontrolle
Desinformation
Festplattenbasierter Speicher
Festplattenklonung
Festplatten-Defragmentierung
Festplatten-Forensik
Festplattenpartitionierung
Festplattenbereinigung
Distanzvektor
Verzerrender Proxy
Verteiltes Rechnen
Verteilte Energieressourcen (DER)
Verteilte Firewalls
Verteilte Ledger-Technologie (DLT)
Verteiltes Netzwerk
Verteiltes System
Diverse Routenführung
Vielfalt in der Cybersicherheit
DKIM (DomainKeys Identified Mail)
DLL-Hijacking
DLL-Injektion
DMA-Angriff
DMA (Direkter Speicherzugriff)
DMCA
Entmilitarisierte Zone (DMZ)
DNS-AAAA-Eintrag
DNS-Blockierung
DNS-Cache
DNS-Client
DNS-Verschlüsselung
DNS-Failover
DNS-Filterung
DNS-Firewall
DNS-Cache leeren
DNS-Hijacking
DNS-Hosting
DNS-Lastverteilung
DNS MX-Eintrag
DNS-Port
DNS-Verbreitung
DNS-Proxy
DNS-PTR-Eintrag
DNS-Abfrage
DNS-Rebinding-Angriff
DNS-Eintrag
DNS-Redundanz
DNS-Reflexionsangriff
DNS-Round-Robin
DNS-Sinkhole
DNS-SOA-Eintrag
DNS-SPF-Eintrag
DNS-Spoofing
DNS SRV-Eintrag
DNS TTL
DNS-Tunneling
DNS TXT-Eintrag
DNS-Zone
DNS (Domain-Name-System)
DNSSEC
Docker-Sicherheit
Docker
Dokumentenmanagementsystem (DMS)
Dokumentenversionierung
Domänenadministrator
Domänencontroller
Domain-Shadowing
Domain-Spoofing
Domain
Spenden-Software
Gepunktete Dezimalschreibweise
Doppel-Tagging
Downloader-Trojaner
Ausfallzeit
Doxing
DRAM (Dynamischer Direktzugriffsspeicher)
Dridex
Drive-by-Angriff
Treiber
DRM-frei
Digitales Rechtemanagement (DRM)
Dropper
Dropshipping
DSL (Digitaler Teilnehmeranschluss)
DSLAM
Dedizierte Nahbereichskommunikation (DSRC)
Dual-homed-Host
Dumpster-Diving-Angriff
Duqu
Verweildauer
Dynamische Analyse
Dynamisches Anwendungssicherheitstesten (DAST)
Dynamische Code-Analyse
Dynamisches DNS
Dynamische IP
Dynamische Bibliothek
Dynamische Speicherzuweisung
Dynamische Ports
Dynamisches Routing
Dynamische Website
Dyreza
E
E-Commerce
E-Government
Erweiterbares Authentifizierungsprotokoll (EAP)
Ost-West-Verkehr
Abhören
Elastic Compute Cloud (EC2)
ECM
Edge-Caching
Edge-Computing
Edge-Gateway
EDI (Elektronischer Datenaustausch)
Elektronische Beweismittelfindung (eDiscovery)
Egosurfing
Ausgangsfilterung
Ausgehender Datenverkehr
EHR-Sicherheit
EIGRP
Elastische IP-Adresse
Elektromagnetisches Abhören
Elektromagnetische Störungen (EMI)
Elektronische Aufklärung
Elektronische Signatur
Elektronische Kriegsführung
Elliptische-Kurven-Kryptographie
Elliptische-Kurven-Digitale-Signatur-Algorithmus (ECDSA)
Elliptische-Kurven-Diskreter-Logarithmus-Problem
E-Mail-Anhang
E-Mail-Authentifizierung
E-Mail-Bombe
E-Mail-Filterung
E-Mail-Gateway
Richtlinie zur E-Mail-Aufbewahrung
E-Mail-Sicherheit
E-Mail-Signatur
E-Mail-Verfolgung
E-Mail-Virus
Eingebettete Intelligenz
Eingebettete Systeme
Unterschlagung
Emissionssicherheit
Emoji
Emotet
Emoticon
Emotionserkennung
Emulator
EMV-Karte
Einkapselnde Sicherheitspayload
Kodierung
Verschlüsselter Dateitransfer
Verschlüsselungsalgorithmus
Verschlüsselung als Dienstleistung
Verschlüsselungsschlüssel
Verschlüsselungsprotokolle
Verschlüsselung
End-of-Life (EOL)
Ende-zu-Ende-Verschlüsselung
Überwachung der Endbenutzererfahrung
Erkennung und Reaktion auf Endpunkte (EDR)
Endgerät
Endpunktsicherheit
Energy-Star-Zertifizierung
Enterprise-Mobilitätsmanagement (EMM)
Löschkodierung
Fehlerüberprüfung
Fehlerkontrolle
Fehlerkorrekturcode (ECC)
Fehlererkennung und -korrektur
Passwörter in Treuhand
Spionage
ETags
EternalBlue
Ethernet-Kabel
Ethernet-Rahmen
Ethernet über Stromleitung (EOP)
Ethernet Passive Optisches Netzwerk (EPON)
Ethernet-Anschluss
Ethernet
EtherType
Ethischer Hacker
ETL (Extrahieren, Transformieren, Laden)
Endbenutzer-Lizenzvereinbarung (EULA)
Umgehungsangriffe
Ereignisgesteuerte Architektur
Ereignisprotokoll
Evil-Maid-Angriff
Böser Zwilling
Evolutionäre Berechnung
Evolutionsrobotik
Ausnahmebehandlung
Exfiltration
Exif-Daten
Austrittsknoten
Expertensystem
Exploit-as-a-Service (EaaS)
Exploit-Kette
Exploit-Kit
Ausnutzung
Ausnutzbarkeit
Exponentialverteilung
Expression Language Injection
Ext4 (Viertes Erweitertes Dateisystem)
Erweiterte ACLs
Erweiterbarkeit
Exterior-Gateway-Protokoll
Externe Festplatte
Extraktion
Extranet
Extreme Programming (XP)
F
Face-ID
Facebook-Stalking
Gesichtserkennung
Werkseinstellungen-Schutz (FRP)
Zurücksetzen auf Werkseinstellungen
Werkseinstellungen
Failover
Falsches Antivirusprogramm
Falsche Flagge
Falsch Negativ
Faraday-Tasche
Fast Flux
FAT32 (Dateizuordnungstabelle 32)
Fehleinspritzungsangriff
Fehlertoleranz
Fibre-Channel-Switch
Fibre Channel
Faserverteilter Datenanschluss
Glasfaserkabel
Glasfaser-Internet
Glasfaserschalter
Glasfaser bis ins Haus (FTTH)
Glasfaser bis zum Knotenpunkt
FIDO (Schnelle Online-Identität)
Feldbus
Dateizuordnungstabelle
Dateibinder
Dateiverschlüsselung
Dateiformat
Datei-Hash
Dateihosting-Dienst
Dateiintegritätsüberwachung
Dateiebene-Verschlüsselung
Dateisperrung
Dateiberechtigungen
Dateifreigabe
Dateisignatur
Dateisystem
Dateilose Angriffe
FileRepMalware
FileVault
Fingerabdruckerkennung
Endlicher Körper
FIPS-Konformität
Firesheep
Firewall-Regeln
Firewall
Firmware-Angriffe
Firmware über Funk
Firmware
Erstanbieter-Cookie
Flaming
Flash-Cookies
Flash-Speicher
Blitz
Flache Datei
Flooder
Flusssteuerung
Fog-Computing
Footprinting
Prognose
Fremdschlüssel
Forensische Analyse
Fork-Bombe
Formularauthentifizierung
Format-String-Angriff
Formjacking
Vorwärtskompatibilität
Forward-DNS
Vorwärtsfehlerkorrektur
Forward-Proxy
Weiterleitungstabellen
FOSS
Vier-Wege-Handshake
FPS
Fragmentüberlappungsangriff
Frame-Busting
Rahmen
Frape
Betrugswarnung
Betrug als Dienstleistung
Betrugserkennung
Betrug
Betrügerische Transaktionen
Informationsfreiheit
Freemium
Freeware
Häufigkeitsanalyse
Frequenzband
Frequenzmultiplexverfahren (FDM)
FTP-Proxy
FTP
Vollständige Sicherung
Festplattenverschlüsselung
Vollduplex
Fullz
Function als Dienst (FaaS)
Funktionale Abhängigkeit
Fuzz-Testen
FWaaS
G
Gamifizierung
GandCrab
Speicherbereinigung
Müll rein, Müll raus
Knoblauch-Routing
Torwächter
Gateway-Server
Gateway
DSGVO
Allgemeiner paketorientierter Funkdienst
Generative Adversarial Networks (GANs)
Generative KI
Generische Routing-Kapselung
Genetischer Algorithmus
Geoblocking
Geobeschränkungen
Geodatenanalyse
Geotag-Entfernungswerkzeuge
Geotagging
GHOST-Fehler
GhostNet
Geistersoftware
Gigabit-Ethernet
Gigabit-Interface-Konverter
GIS (Geographische Informationssysteme)
Git
GitHub
GUID
Globbing
Gnosticplayers
Golden-Ticket-Angriff
Google Dorking
Gopher-Protokoll
Regierungsüberwachung
GPS-Störung
GPU-Beschleunigung
Grafikprozessor (GPU)
Gradientenabstieg
Granularität
Gray-Hat-Hacker
Graymail
Grünes Rechenzentrum
Grünhut-Hacker
Greylist
Graue Software
Grid-Computing
Stören
Gruppenrichtlinie
Gruppenware
Grovers Algorithmus
Gated Recurrent Unit (GRU)
GSM
GSSAPI
Erratungsentropie
Grafische Benutzeroberfläche (GUI)
H
Hackathon
Hacken
Hackintosh
Hacktivismus
Halbduplex
Halt and Catch Fire
Hamming-Code
Hamming-Distanz
Handshake-Protokoll
Festplatte
Fester Link
Harter Neustart
Hard-Reset
Härtung
Hardwarebeschleunigung
Hardware-gestützte Virtualisierung
Hardwareausfall
Hardware-Identifikation
Hardware-Sicherheitsmodul (HSM)
Hardware-Sicherheit
Hardware-Virtualisierung
Hardware-Wallet
Hash-Kette
Hash-Funktion
Hashing
HDMI (High-Definition Multimedia Interface)
Headless-System
Gesundheitstechnologie
Heap-Spray
Heatmaps
HermeticWiper
Heuristische Analyse
Heuristischer Virus
Hexadezimal
Hexdump
Hohe Verfügbarkeit
Hochleistungsrechnen (HPC)
Hochgeschwindigkeit-Serielleschnittstelle
Falschmeldung
Hausautomation
Heimserver
Homograph-Angriff
Homomorphe Verschlüsselung
HoneyMonkey
Honeynet
Honigtoken
Hop-Anzahl
Hostadresse
Host-basierte Firewall
Host-basiertes Intrusion Detection System (HIDS)
Host-Sicherheit
Virtuelle Maschine hosten
Hostname
Host-Datei
Heißgang/Kaltgang
Hot-Site
Hot Spare
Hotlink
Hotspot-Sicherheit
HTTP Strict Transport Security (HSTS)
HTML-Injektion
HTML-Tag
HTML5
HTTP-Basisauthentifizierung
HTTP-Header
HTTP-Parameter-Verschmutzung
HTTP-Proxy
HTTP-Request-Schmuggel
HTTP-Anfrage
HTTP
HTTPOnly-Cookie
HTTPS-Phishing
HTTPS
Nabe-und-Speiche-Netzwerk
Mensch-Computer-Interaktion (HCI)
Menschliche Firewall
Hybrides Active Directory
Hybrider Angriff
Hybride Cloud
Hybridrechner
Hybridlaufwerk
Hybride Verschlüsselung
Hybride Firewall
Hybrides IT-Management
Hybride Empfehlungssysteme
Hyper-Threading
Hyperautomatisierung
Hyperlink
Hyperscale
Hypervisor
I
I/O-Controller
I2C (Inter-Integrated Circuit)
I2P
Infrastruktur als Dienstleistung (IaaS)
IAM-Authentifizierung
IAM (Identitäts- und Zugriffsmanagement)
Ice Phishing
ICE
ICMP-Flutung
ICS (Industrielle Steuerungssysteme)
Idempotenz
Identitätsklonung
Identitätsgeflecht
Identitätsverwaltung und -steuerung (IGA)
Identitätsverwaltung
Identitätsmanagement
Identitätsorchestrierung
Identitätsprüfung
Identitätsanbieter (IdP)
Identitätsdiebstahl
Identitätsüberprüfung
Leerlaufzeitüberschreitung
Einbruchserkennungs- und Präventionssysteme (IDPS)
Einbruchserkennungssystem (IDS)
IEEE 802.11
IEEE 802.1X
IEEE 802
ILOVEYOU
Image-Bereitstellung
Bilderkennung
Bild-Spam
IMEI-Sperrung
IMEI
Unveränderliches Hauptbuch
Impersonationsangriff
Implantierbare Medizinische Geräte
IMSI-Catcher
In-Band-Management
In-Memory-Computing
Vorfallmanagement
Reaktionsplan für Zwischenfälle
Vorfallreaktionsteam
Vorfallreaktion
Inklusives Einstellen
Inkrementelles Backup
Indizierung
Indikatoren für Kompromittierung (IoC)
Indikatoren eines Angriffs (IoA)
Industrielles IoT (Internet der Dinge)
Industroyer
Inetd
Inferenzangriff
Informationskompetenz
Informationsmanagement
Informationsverarbeitung
Informationssicherheitspolitik
Informationssicherheit
Informationssilos
Sicherheit von Informationssystemen
Infotainment
Infrarot
Infrastruktur als Code (IaC)
Eingangsfilterung
Eingehender Datenverkehr
Erstzugangsvermittler
Initialisierungsvektor
Inline-Frame
Inode
Eingabegeräte
Eingabeschicht
Eingabevalidierung
Unsichere direkte Objektverweise
Einfügeangriff
Innere Bedrohung
InstallCore
Befehlsregister (IR)
Befehlssatzarchitektur (ISA)
Ganzzahlüberlauf
Integrierter Schaltkreis
Integrierte Laufwerkselektronik
Integriertes digitales Kommunikationsnetz
Integrationstests
Integritätsprüfung
Intel-Virtualisierungstechnologie
Intelligente Automatisierung
Intelligente Zeichenerkennung
Intelligente Cloud
Intelligentes Netzwerk
Intelligentes Web
Zusammenschaltungsvereinbarung
Abteilungsübergreifende Kommunikation
Schnittstellenkonverter
Schnittstellen-Nachrichtenprozessor
Interior-Gateway-Protokoll
Zwischenverteiler (IDF)
Interne Kontrollen
Internetsucht
Internet-Backbone
Internet-Hintergrundrauschen
Internet-Bot
Internet-Kontrollnachrichtenprotokoll
Internet-Knotenpunkt (IXP)
Internet-Schlüsselaustausch
Internet der Körper
Internet von Allem
Internet der Medizinischen Dinge
Internet-Routing
Internetsicherheit
Internetwurm
Internet
Interoperabilität
Interpreter
Interprozesskommunikation
Intranet
Umkehrung der Kontrolle
I/O-gebunden
I/O-Speicherverwaltungseinheit (IOMMU)
IoT-Botnetz
IoT-Gateway
IoT-Middleware
IoT-Sicherheit
Internet der Dinge (IoT)
IP-Adressenzuweisung
IP-Adressblockierung
IP-Adressmaskierung
IP-Adresse
IP-Adressen
IP-Kamera
IP-Weiterleitung
IP-Entführung
IP-Paket
IP-Reputation
IP SLA
IP-Überwachung
IP (Internetprotokoll)
IPsec
Erschöpfung der IPv4-Adressen
IPv4
IPv6
IS-IS
iSCSI (Internet Small Computer System Interface)
ISO 27001
Isolationsstufen
Isolation
ISP
IT-Automatisierung
IT-Governance
IT-Infrastruktur
Iterative DNS-Abfrage
ITIL
ITSM
ITSP (Internet-Telefonie-Dienstanbieter)
Interaktives Sprachdialogsystem (IVR)
J
Jailbreaking
Störsender
Jitter
JSON-Hijacking
JSON-Web-Token (JWT)
JSON
JSONP-Injektion
Juice Jacking
Jumbo-Frame
Jump-Server
Zuständigkeit
JWT (JSON-Web-Token)
K
Kanban
Keepalive
Kerberos
Kerckhoffs' Prinzip
Kernel-Level-Exploit
Kernel-Panik
Kernel
Schlüsselbasierte Verschlüsselung
Schlüsselbasierte Weiterleitung
Schlüsselableitungsfunktion
Schlüsselverteilungszentrum (KDC)
Schlüsselverschlüsselungsschlüssel
Schlüsselhinterlegung
Schlüsselaustausch
Schlüsselanhänger
Schlüsselverwaltung
Leistungskennzahl (KPI)
Schlüsselrisikoindikator
Schlüsselrotation
Schlüsselplan
Schlüsselstreckung
Schlüsselbund
Keygen
Tastenprotokollierer
Lochkartenstanzer
Killware
Kovter
KRACK-Angriff
Kubernetes-Sicherheit
Kubernetes
L
L2TP/IPsec (Layer-2-Tunneling-Protokoll/IPsec)
LAN-Party
LAN-Sicherheit
LAN (Lokales Netzwerk)
Letzte Meile
Latenz
Laterale Bewegung
Gitterbasiertes Zugriffskontrollsystem
Layer-2-Weiterleitungsprotokoll
Layer-2-Switch
Layer-3-Switch
Layer-4-Switch
LDAP (Lightweight Directory Access Protocol)
Leaf-Spine-Architektur
Leakware
Schlank
Standleitung
Minimalprinzip
Zuletzt verwendet (LRU)
Wenigst bedeutendes Bit
Leeching
Altsystem
Lizenzschlüssel
Lizenz
Linear-Feedback-Schieberegister
Verbindungverschlüsselung
Link-Lastverteilung
Link-State-Datenbank
Link-State-Routing
Linux
Live-Forensik
Live-Migration
Live-USB
Lebendigkeitserkennung
Leben von dem Land (LotL)
Lastverteiler
Lastverteilungsrouter
Ladbare Kernel-Module
Lokale Netzwerkverbindung
Lokale Dateieinbindung
Lokaler Host
Standortintelligenz
Locky-Ransomware
Protokollanalyse
Log Clipping
Protokolldatei
Protokollintegrität
Protokollaufbewahrung
Log-Rotation
Log4Shell
Protokollierung
Logikbombe
Logischer Zugriff
Logisches Netzwerk
Logische Operationen
Logische Topologie
Logjam
LOLBin
LonTalk
Schleifenfreie Topologie
Schleifenschutz
Schleife
Loopback-Adresse
Loopback-Stecker
Verlustfunktion
Verlustbehaftete Kompression
Niedrige Latenz
Langzeit-Kurzzeit-Gedächtnis (LSTM)
LTE (Langzeitentwicklung)
LUN-Maskierung
Lockangriff
Lauern
M
MAC-Adresse
MAC-Spoofing
Maschinencode
Maschinenzyklus
Maschinendaten
Maschinelles Lernen
macOS
Makrovirus
Madware
Magecart
Magnet-Link
Mailserver
Hauptverteilerrahmen
Hauptspeicher
Schädlicher Code
Verformbarkeit
Malvertising
Malware-Analyse
Malware als Dienstleistung
Methoden zur Verbreitung von Malware
Malware-Injektion
Verschleierung von Malware
Malware-Sandboxing
Schadsoftware
MAM
Man-in-the-Browser-Angriff
Schleuse
Verwalteter Dateitransfer
Verwaltetes Hosting
Plattform für Managed Service Provider
Verwalteter Switch
Management-Informationsbasis
Manchester-Codierung
Zwingende Zugriffskontrolle
Markow-Kette
MASINT
Maskerade-Angriff
Massenüberwachung
Master Boot Record
Master-Passwort
MBR-Malware
MD5
Medienzugriffskontrolle
Medienzugriffseinheit
Sicherheit von Medizinprodukten
Sicherheit im medizinischen IoT
Melissa-Virus
Meltdown
Speicheradressregister
Speicheradresse
Speicherzuweisung
Speicherkorruption
Speicherdatenregister
Speicherorientiertes Rechnen
Speicherforensik
Speicherhierarchie
Speicherleck
Speicherverwaltung
Speicherabbildung
Speicherschutz
Speicher-Rootkit
Merge-Konflikt
Merkelbaum
Mesh-Netzwerk
Mesh-Knoten
Vermaschte Topologie
Mesh-Wi-Fi-System
MESI-Protokoll
Nachrichtenbroker
Nachrichtenübermittlung
Nachrichtenwarteschlange
Nachrichtenvermittlung
Metadaten
MetaMask
Metamorpher Code
Metamorpher Virus
Metasploit
Metriken
Metropolnetzwerk
MFA-Bombardierung
Mikro-virtuelle Maschine
Mikroarchitektur
Mikronetz
Mikroprozessor
Mikrosegmentierung
Mikroservices
Midspan
MiFi
Minifizierung
Bergbau
Unterschlagung
Man-in-the-Middle (MitM) Angriff
Mix-Netzwerk
Mobiles Ad-hoc-Netzwerk
Mobiles Banking
Mobiler Code
Mobile Berechtigung
Mobile Geräteverwaltung (MDM)
Mobile-First-Design
Mobiler Hotspot
Mobile Malware
Mobilfunknetzbetreiber
Mobile Optimierung
Mobiltelefonverfolgung
Mobiler Proxy
Mobile Sicherheit
Mobile Geldbörse
Modbus
Robustheit von Machine-Learning-Modellen
Model-View-Controller (MVC)
Modem
Modulares Programmieren
Modularität
Modulation
Geldwäsche
Geldkurier
Überwachungssoftware
Monokultur
Monolithische Architektur
Monte-Carlo-Simulation
Morris-Wurm
Höchstwertiges Bit
Hauptplatine
Umzüge, Ergänzungen und Änderungen
MPLS
MPOE
MQTT (Message Queuing Telemetry Transport)
Verwalteter Sicherheitsdienstanbieter (MSSP)
Geldwäsche
Multi-Cloud-Strategie
Multi-Cloud-Umgebung
Mehrkernverarbeitung
Mehrkernprozessor
Multi-Faktor-Authentifizierung (MFA)
Multi-homed
Mandantenfähigkeit
Multicast-Adresse
Multicast-Router
Multimedia-Container
Multiplayer Online Battle Arena (MOBA)
Multiplexen
Multiprozessorsystem
Multithreading
Mutex (Wechselseitiger Ausschluss)
Gegenseitige Authentifizierung
Wechselseitiger Ausschluss
N
N-Tier-Architektur
Naiver Bayes-Klassifikator
Namensraum
Schmalband
NAS
NAT-Loopback
NAT-PMP
NAT-Traversal
NAT (Netzwerkadressübersetzung)
Prinzip des notwendigen Wissens
Verschachtelte Bedingte Anweisungen
Netzneutralität
NetBIOS
Netcat
NetFlow
Netiquette
Netzmaske
NetScaler
NetSecOps
Netzaufteilung
Netwalker-Ransomware
Netzwerkzugangskontrolle
Netzwerkadapter
Netzwerkadministrator
Netzwerkautomatisierung
Netzwerkbandbreite
Netzwerkbasierte IDS
Netzwerk-Booten
Netzwerk-Engpass
Netzwerkbrücke
Netzwerkkonfigurationsmanagement
Netzwerküberlastung
Netzwerkverbindung
Netzwerkkonvergenz
Netzwerkdatenbank
Netzwerkverschlechterung
Netzwerkerkennung und -reaktion
Netzwerkeffizienz
Netzwerkverschlüsselung
Netzwerkaufzählung
Netzwerkforensik
Netzwerk-Hub
Netzwerk-ID
Netzwerkinformationssystem
Netzwerkinfrastruktur
Netzwerkintelligenz
Netzwerkschnittstellenkarte
Netzwerkeinbruch
Netzwerkschichtprotokolle
Netzwerkschicht
Netzwerkverwaltungssystem
Netzwerküberwachung
Netzwerkknoten-Manager
Netzwerk-Paket-Analysator
Netzwerkpräfix
Netzwerkprozessor
Netzwerkresilienz
Netzwerk-Sandboxing
Netzwerkscanning
Netzwerksicherheitsrichtlinien
Netzwerksicherheit
Netzwerkdienstanbieter
Netzwerk-Slicing
Netzwerksocket
Netzwerk-Tap
Netzwerktests
Network Time Protocol (NTP)
Netzwerktopologie
Netzwerkverkehr
Netzwerkvirtualisierung
Neuronales Netzwerk
Newsgroup
Nächster Hop
Nahfeldkommunikation (NFC)
NFV
NIST-Sonderveröffentlichungen
NIST
Verarbeitung natürlicher Sprache (NLP)
Nmap
Keine-Logs VPN
Nicht-ausführbarer Speicher
Nichtflüchtiger Speicher
Nonce
Nichtlinearität
Nord-Name
Normalverteilung
Nord-Süd-Verkehr
Nordbound-Schnittstelle/Südbound-Schnittstelle
NoSQL
Kein Virus
NotPetya
NPC (Nicht-Spieler-Charakter)
NRZ (Non-Return-to-Zero)
NS-Einträge
NTFS (New Technology File System)
NTP-Verstärkungsangriff
Nuker
Nullsitzung
NULL-Wert
O
OAuth
Verschleierung
Objekterkennung
Objektorientierte Programmierung (OOP)
Objektspeicher
Veraltete Technologie
OCSP-Stapling
Ungerade Parität
Off-Page-SEO
Offensive Sicherheit
Offline-Angriff
OffSec
OGNL-Injektion
On-Page-SEO
On-Premises-Infrastruktur
One-Ring-Betrug
Einmalige Verschlüsselung (One-time pad)
Einmalpasswort
Einwegverschlüsselung
Onion-Domain
Onion-Routing
Online-Aktivismus
Online-Banking-Sicherheit
Online-Datenspeicherung
Online-Anbahnung
Online-Privatsphäre
Online-Reputationsmanagement
Online-Sicherheit
Offene DNS-Resolver
Offener Port
Open-Source-Sicherheit
Open Source
Offenes System
Open-World-Spiele
OpenFlow
OpenID
OpenPGP
OpenVPN
Betriebssystembereitstellung
Betriebssystemerkennung
Betriebssystem
Betriebsebene-Vereinbarung
Betriebstechnologie
Operationssicherheit (OPSEC)
Optische Zeichenerkennung
Glasfaser
Optische Leitungsterminal
Optisches Netzwerkknoten (ONT)
Optisches Transportnetzwerk (OTN)
Optimierungsalgorithmus
Verwaiste VMs
OSI-Modell
OSINT (Open-Source-Intelligenz)
OSPF
Over-the-Air (OTA) Updates
Out-of-Band-Management
Out-of-Order-Ausführung
Ausgabegeräte
Überanpassung
Overlay-Netzwerk
Überlauf
OWASP
P
P2P-Netzwerk
Plattform als Dienst (PaaS)
Paketmanager
Paketaufzeichnung
Paket-Koaleszenz
Paketfilterung
Paketverlust
Paketfunk
Paketvermittlung
Paket
Auslagerungsdatei
Seitengeschwindigkeit
Seiteneinblendung
Paarprogrammierung
Schwenk-Neige-Zoom (PTZ) Kamera
PAP (Passwort-Authentifizierungsprotokoll)
Paralleles Rechnen
Parameter-Manipulation
Parametrisierte Abfrage
Elterliche Kontrolle
Paritätsbit
Paritätsprüfung
Parser
Pass the Hash
Ticket-Weitergabe
Passcode
Passiver Angriff
Passives Optisches Netzwerk (PON)
Passive Überwachung
Passphrase
Passwort-Knacken
Passwortrichtlinie
Passwort-Sniffer
Password-Spraying
Passwort-Tresor
Passwort
Passwortlos
Patchfeld
Patch-Dienstag
Patch
Mustererkennung
Nutzlast
Zahlungsbetrug
Zahlungsgateway
PBX (Private Branch Exchange)
PCI-Bus
PCI DSS
PCIe-Sicherheit
PCIe (Peripheral Component Interconnect Express)
Spitzenlast
Peering
Penetrationstest
Penetrationstest
Perfekte Vorwärtsgeheimnis (PFS)
Perfekte Geheimhaltung
Perimeter-Firewall
Perimetersicherheit
Peripheriegerät
Persistentes Cookie
Persönliche Daten
Persönliche Firewall
Persönliches VPN
Persönlicher Webserver
Personalisierungs-Engine
Petya
PGP-Verschlüsselung
Pharming
Phishing
Phlashing
PHP-Injektion
Phreaking
Physischer Zugang
Physische Adresse
Physische Schicht
Physisches Netzwerk
Physische Sicherheit
Trittbrettfahren
PII
PIN-Verschlüsselung
Ping-Flut
Ping des Todes
Ping-Sweep
Ping
Pipeline-Orchestrierung
Pipeline
Piraterie
Plattformunabhängig
Plattform-Sicherheit
Spieleragentur
Plug-in
Pod-Slurping
Point of Presence (POP)
Point-of-Sale (POS) System
Point-to-Point-Protokoll
Zeiger
Richtlinienbasierte Verwaltung
Polybius-Quadrat
Pop-up-Fenster
Port 80
Portadressübersetzung
Portweiterleitung
Port-Knocking
Portspiegelung
Port-Scanning
Port-Triggering
Port
Tragbarer Computer
Portal-Anwendung
Point-of-Sale (POS) Malware
Post-Quanten-Kryptographie
POST (Power-On Self-Test)
Beitrag
Poweliks
Leistungsanalyse-Angriff
Stromverteilungseinheit
Powerline-Kommunikation (PLC)
Stromausfall
Power over Ethernet
Stromquellenausrüstung (PSE)
Stromstoß
Energieverbrauchseffizienz
Powered Device (PD)
PowerShell
PPPoE
PPTP (Point-to-Point-Tunneling-Protokoll)
Prädiktive Analytik
Prädiktives Data Mining
Prädiktive Wartung
Präemption
Vorbereitete Erklärung
Darstellungsschicht
Vortäuschung
Primärschlüssel
Prinzip des geringsten Erstaunens
Datenschutz durch Technikgestaltung
Datenschutzkonformität
Datenschutzorientierte Browser
Datenschutz-Folgenabschätzung
Datenschutzgesetze
Datenschutzerklärung
Datenschutzerklärung
Datenschutzbestimmungen
Datenschutzeinstellungen
Private Cloud
Privater Internetzugang
Rechteausweitung
Privilegiertes Zugriffsmanagement
Arbeitsstation mit privilegiertem Zugriff
Privilegierter Benutzer
Proaktive Verteidigung
Wahrscheinlichkeitsverteilung
Prozedurale Programmierung
Prozess-Explorer
Prozess-Hollowing
Prozessinjektion
Prozessplanung
Produktaktivierung
Produktchiffre
Produktschlüssel
Produktionsumgebung
Profiling
Speicherprogrammierbare Steuerungen (SPS)
Projektmanagement-Software
Projektumfang-Erweiterung
Promiskuitiver Modus
Ausbreitungsverzögerung
Proprietäre Informationen
Proprietäre Software
Protokollumwandlung
Protokollkonverter
Protokolldateneinheit (PDU)
Protokollinkongruenzen
Protokollstapel
Protokoll
Provider-Edge-Router (PE-Router)
Proxy-Authentifizierung
Proxy-Server
Proxy-Surfen
Proxy
Pseudocode
Pseudonym
Pseudonymisierung
PsExec
Öffentliche und private Schlüssel
Öffentliche Cloud-Infrastruktur
Öffentlicher Cloud-Speicher
Öffentliche Cloud
Software im öffentlichen Bereich
Öffentliche IP
Öffentlicher Schlüssel Kryptographie
Verschlüsselung mit öffentlichem Schlüssel
Infrastruktur mit öffentlichem Schlüssel
Öffentlicher Proxy
Pull-Anfrage
Potentiell unerwünschte Programme (PUPs)
Lila Team
PvE
PvP
PWN
PXE-Server
Q
Qbot
QoS (Dienstgüte)
QPSK (Quadraturphasenumtastung)
QR-Code-Phishing
Quadraturamplitudenmodulation (QAM)
QuadRooter
Qualitätssicherung (QA)
Quantenkryptographie
Quantenfehlerkorrektur
Quanten-Hacking
Quantenlogikgatter
Quantenüberlegenheit
Qubit
Quid-pro-quo-Angriff
R
Wettlaufsituation
Rack-montierbar
Frequenzspektrum (RF)
RADIUS (Remote Authentication Dial-In User Service)
RAID 5
RAID
Rainbow-Tabelle
RAM-Scraping
RAM
Ransomware-as-a-Service (RaaS)
Ransomware-Versicherung
Rapid Spanning Tree Protocol (RSTP)
RARP
Ratenbegrenzung
Rollenbasierte Zugriffskontrolle (RBAC)
RC4
RC5
RC6
Relationales Datenbankmanagementsystem (RDBMS)
RDP (Remote Desktop Protocol)
Echtzeitkommunikation
Echtzeitdatenverarbeitung
Echtzeitdaten
Echtzeit-Betriebssystem (RTOS)
Echtzeitprotokoll (RTP)
Echtes Benutzer-Monitoring (RUM)
Empfehlungsmaschine
Aufklärung
Wiederherstellungsschlüssel
Wiederherstellungsmodus
Wiederherstellungszeit-Ziel
Rekurrentes neuronales Netzwerk
Rekursive DNS-Abfrage
Red-Hat-Hacker
Red-Team
Redaktion
RedHack
Redundanz
Redundante Hardware
Refaktorisierung
Referentielle Integrität
Referrer-Richtlinie
Regionale Internet-Registrierungsstelle
Registrierungseditor
Registrierungsstrukturen
Registrierung
Regressionstest
Reguläre Ausdrücke
Regulatorische Compliance
Verstärkungslernen
Relaisangriff
Relaisserver
Fernzugriffsserver
Fernzugriff-Trojaner
Remote-Access-VPN
Fernzugriff
Fernverwaltung
Fernangriff
Remote Attestierung
Remote-Code-Ausführung
Fernzugriff
Ferninfrastrukturverwaltung
Fernüberwachung und Verwaltung (RMM)
Externer Fernzugriffs-Router
Fernstromverwaltung
Remote-Prozeduraufruf
Fernerkundung
Remote-Shell
Remote-Thread-Injektion
Fernlöschung
Erneuerbare Energie
Repeater
Wiedergabeangriff
Replikation
Repository
Repräsentation in der Technik
Reputationsmanagement
Reputationssystem
Wiederverkaufsmarkt
Weiterleitung
Residenter Virus
Residential Proxy
Restrisiko
Resilienzprüfung
Ressourcenauslastung
RPKI (Ressourcen-Public-Key-Infrastruktur)
Reaktionszeit
Responsives Webdesign
REST-API
Einzelhandels-Cybersicherheit
Return-Oriented Programming (ROP)
Return-to-Zero (RZ)
Reverse-DNS
Reverse Engineering
Reverse-Path-Weiterleitung
Reverse-Proxy
REvil Ransomware
RFC1918
RFID-Blockierung
RFID-Skimming
RFID-Tag
RFID (Radiofrequenz-Identifikation)
Rich-Internet-Anwendung
Rijndael
Ringnetzwerk
Routing-Information-Protokoll (RIP)
RISC (Rechner mit reduziertem Befehlssatz)
Risikoanalyse
Risikobewertung
Risikomodellierung
Risikobewertung
Risikotool
Risikosoftware
Robocalls
Roboterprozessautomatisierung (RPA)
Schurkenzugangspunkt
Schadgerät
Schurken-DHCP-Server
Rogueware
Rollenspiele (RPGs)
Rollback-Definition
Root-Zugriff
Root-Brücke
Ursachenanalyse
Vertrauensanker
Root-Server
Root-Benutzer
Rooten
Rootkit
Rotierender Proxy
Rundlauf
Rundlaufzeit
Route-Flapping
ROA (Route Origin Authorisierung)
Route Poisoning
Routenzusammenfassung
Routentabelle
Router-Sicherheit
Router
Routing-Algorithmus
Routing-Schleife
Routing-Protokoll
Routing-Tabelle
Routing
Rowhammer
RPG
RPO
RS-232
RSA (Rivest-Shamir-Adleman)
Gummiente-Debugging
Laufzeitanwendungsselbstschutz (RASP)
Laufzeitüberwachung
Ryuk-Ransomware
S
S/Key
Software as a Service (SaaS)
Sabotage
Simultane Authentifizierung von Gleichen (SAE)
Abgesicherter Modus
Salami-Betrug
Salzen
Same-Origin-Policy
SameSite-Attribut
SAN (Storage Area Network)
Sandbox-Ausbruch
Sandbox-Spiele
Sandboxing
Statische Anwendungssicherheitstests (SAST)
SCADA (Überwachungssteuerung und Datenerfassung)
Skalierbarkeit
Scale-out-Speicher
Skalierung des Speichers
Betrug
Scanangriff
Scareware
Scatternet
Scraper-Bots
Bildschirmsperre
Screen Scraping
Bildschirmzeitverwaltung
Abgeschirmtes Subnetz-Firewall
Script-Kiddie
Skriptsprache
Scrum
Scunthorpe-Problem
SD-Karten
SD-WAN
Softwaredefiniertes Netzwerk (SDN)
Suchmaschinenindexierung
Saisonale Anpassung
SECaaS
Betrug durch Dritte
Geheimer Schlüssel
Sicherer Start
Sichere Verbindung
Sicheres Cookie
Sichere elektronische Transaktionen
Sicherer Bereich
Sicheres Löschen
Sicheres Löschen von Dateien
Sichere Dateiübertragung
Sichere Mehrparteienberechnung (SMC)
Sicheres Drucken
Sicherer Software-Entwicklungslebenszyklus
Sichere Softwareentwicklung
Sicherheitsanalytik
Sicherheitsbewertung
Sicherheitsaudit
Sicherheitsautomatisierung
Schulung zur Sicherheitsbewusstseinsbildung
Sicherheit durch Design
Sicherheitsfreigabe
Sicherheitsinhalts-Automatisierungsprotokoll
Sicherheitskontrollen
Sicherheitsbereich
Sicherheitsereignisverwaltung
Sicherheitsgruppe
Sicherheits-Header
Sicherheitsbezeichner (SID)
Sicherheitsvorfall
Sicherheitsschlüssel
Sicherheitsüberwachungssysteme
Sicherheitsüberwachung
Sicherheitsorchestrierung
Sicherheitsrichtlinie
Sicherheitssoftware
Sicherheitstests
Sicherheit durch Verschleierung
Sicherheitstoken
Seeding
Segment-Routing
Segment
Selbstzerstörende E-Mail
Selbstheilende Netzwerke
Selbstsigniertes Zertifikat
Selbstbestimmte Identität
Semaphore
Sensible Daten
Stimmungsanalyse
Trennung von Aufgaben
SerDes
Serial ATA (SATA)
Serielle Kommunikation
Serielle Schnittstelle
Serieller Server
Serialisierungsanfälligkeit
Serialisierung
Serverfarm
Server-Hosting
Server Message Block
Server-Redundanz
Serversicherheit
Serverseitige Angriffe
Serverseitige Anforderungsfälschung (SSRF)
Server
Serverlos
Service-Desk
Service Level Agreement (SLA)
Service Level Agreement (SLA)
Servicepaket
Serviceticket
Sitzungscookie
Sitzungsfixierung
Sitzungshijacking
Sitzungsinitiierungsprotokoll (SIP)
Sitzungsschlüssel
Sitzungsschicht
Sitzungspersistenz
Sitzungstoken
Sextortion
Sicheres Dateiübertragungsprotokoll (SFTP)
SHA-1
SHA-256
Schattenkopie
Schatten-Passwort-Dateien
Shadowsocks
Shamoon
Shared Hosting
Geteilte IP
Gemeinsamer Speicher
Gemeinsamer Proxy
Gemeinsamer Speicher
Sharenting
Shareware
Sharking
Shell
Shellcode
Shift Left
Shimming-Angriff
Shodan-Suchmaschine
Shors Algorithmus
Shoulder Surfing
Shylock
Seitenkanalangriff
Sidejacking
Sideloading
SIEM (Sicherheitsinformations- und Ereignismanagement)
SIGINT
Signalverstärkung
Signalblockierung
Signalabfang
Signal-Rausch-Verhältnis (SRV)
Signalisierungs-Gateway
Signalisierungssystem 7 (SS7)
Signalanalyse
Signaturbasierte Erkennung
Signaturüberprüfung
SIM-Karten-Klonen
SIM-Karte
SIM-Swapping
SIM-Toolkit
Einfaches Netzwerkmanagementprotokoll (SNMP)
Ein-Faktor-Authentifizierung
Einmalanmeldung (SSO)
SIP-Proxy
SIP-Trunking
SIP-URI (Uniform Resource Identifier)
Standortanalyse
Skimmer
Intelligente Glühbirne
Chipkarte
Smart-Vertrag
Intelligentes Stromnetz
Smart-Home-Hub
Smart-Home-Technologie
Smart Home
Intelligenter Zähler
S/MIME
Smishing
SMS-Abfang
SMS-Spoofing
SMTP (Einfaches Mail-Übertragungsprotokoll)
Smurf-Angriff
Smurfing
Snake-Malware
Sneaker-Bot
Sneakernet
SNMP-Falle
SNMPv3
Snooping-Protokoll
Snort
Snowshoe-Spam
SOC als Dienstleistung
SOC (Sicherheitsoperationszentrum)
Social Engineering
Soziales Profiling
Sockets
SOCMINT
Digitale Kopie
Sanfter Neustart
Softlifting
Software-Gewährleistung
Softwarefehler
Software-Zusammensetzungsanalyse (SCA)
Softwaredefinierte Infrastruktur
Softwaredefinierter Speicher (SDS)
Software-Entwicklungslebenszyklus (SDLC)
Softwarelizenzvereinbarung
Softwarelizenzierung
Softwarepaket
Softwarepiraterie
Software-Repository
Softwaresicherheit
Sicherheit der Software-Lieferkette
Quellcode
Spamfilter
Spam
Spambot
Spanning-Tree-Protokoll
Räumliche Daten
Spear-Phishing
Spectre
Spekulative Ausführung
SPF (Sender Policy Framework)
SPI (Serial Peripheral Interface)
Split-DNS
Split Horizon
Spoofing
Spooling
SpyEye
Spyware
SQL-Injektion
Strukturierte Abfragesprache (SQL)
SSD (Solid-State-Laufwerk)
SSH-Schlüssel
SSH (Secure Shell)
SSID
SSL-Zertifikat
SSL-Entlastung
SSL-Stripping
SSL-VPN
SSL (Secure Sockets Layer)
Stack-Kanaren
Stack-Smashing
Stack-Trace
Staging-Server
Einbindung der Interessengruppen
Stalkerware
Standard-ACLs
Sternnetzwerk
STARTTLS
Zustand
Zustandsbehaftete Firewall
Zustandsbehaftete Paketinspektion
Statische Analyse
Statische Daten
Statische IP
Statisches NAT
Statisches Routing
Statische Website
Tarn-Malware
Stealth-Virus
Stealth-VPN
Steganalyse
MINT
Sticky-Bit
Sticky-Session
STIX und TAXII
Stochastischer Gradientenabstieg
Stochastische Modellierung
Speicher als Dienst
Speicherautomatisierung
Speicherkapazität
Speichergerät
Speicherung über Internetprotokoll
Speichervirtualisierung
Storm-Wurm
Stromchiffre
Stream-Verarbeitung
Streaming-Netzwerk-Telemetrie
Stresstest
Starke Authentifizierung
Strukturierte Verkabelung
Strukturierte Daten
Strukturierte Vorhersage
Strukturierte Programmierung
Strukturierung
Stub-Netzwerk
STUN
Stuxnet
Übernahme von Subdomains
Subnetzmaske
Subnetz
Abonnementbasiertes Modell
Substitutionschiffre
Subtypisierung
Super-Cookie
Super-Server
Höchstleistungsrechnen
Superkey
Supernetting
Superposition
Superuser
Überwachtes Lernen
Lieferkette
Überwachungskameras
Überwachungskapitalismus
Überwachung
svchost.exe
Auslagerungsbereich
Schalter
Switching-Fabric
Switching-Schleife
Sybil-Angriff
Symbian
Symbolischer Link
Symmetrische Verschlüsselung
Symmetrischer Schlüsselalgorithmus
SYN-Cookies
SYN-Flood
Synchronisation
Synchrones optisches Netzwerk
Synchrone Übertragung
Synthetische Daten
Synthetischer Identitätsbetrug
Synthetische Medien
Synthetisches Monitoring
Sysinternals
Syslog
Sysmon
Systembus
Systemabsturz
Systemdatei
Systemintegritätsschutz
Systemmigration
Systemwiederherstellung
Systemsicherheit
Systemprüfung
T
Tabnapping
Taktiken, Techniken und Verfahren (TTPs)
Tailgating
Taint-Analyse
Manipulationssicherheit
Manipulationsangriff
Gezielte Angriffe
Tarpitting
Task-Manager
TCP-Handshake
TCP/IP
TCP-Reset-Angriff
TCP-Wrapper
TCP (Transmission Control Protocol)
TDD (Time Division Duplex)
Teardrop-Angriff
Technischer Support-Betrug
Technische Schulden
Telekommunikationsausrüstung
Telekommunikationsbetrug
Telekommunikationsinfrastruktur
Telekommunikationssicherheit
Telematik
Telemedizinische Sicherheit
Telemetrie
Telefondienstverweigerung (TDoS)
Telnet
TEMPEST-Abschirmung
Der Sturm
Vorlageninjektion
Terminaladapter
Terminalemulation
Terminal-Master-Schlüssel
Terminalknoten-Controller
Terminal
Nutzungsbedingungen (TOS)
Terroristische Bedrohungen
TeslaCrypt
Tethering
Text-Mining
Die Kill Chain
Fat Client
Thin Client
Drittanbieter-Bewertungsorganisation (C3PAO)
Drittanbieter-Cookie
Risikomanagement für Dritte
Thrashing
Thread-Priorität
Thread-Verhungern
Bedrohungsakteur
Bedrohungsbewertung
Bedrohungssuche
Bedrohungsaufklärung
Bedrohungslandschaft
Bedrohungsmodellierung
Bedrohungsüberwachung
Drosselung
Durchsatz
Ausnahmen werfen
USB-Stick
Ticket-Ausstellungs-Ticket (TGT)
Tiger-Team
Zeitbombe
Zeitmultiplexverfahren
Zeitdrift
Zeitreihenanalyse
Zeitsynchronisation
Zeitstempel-Analyse
Timestomping
Timing-Angriff
Zeitkanal
TLD (Top-Level-Domain)
TLS (Transport Layer Security)
TOCTOU-Angriff
Token-Authentifizierung
Token-Ring
Tokenisierung
Werkzeugkasten
Top-Down-Design
Themenmodellierung
Tor
Torrent
Touch ID
Traceroute
Tracking-Pixel
Verfolgung
Verkehrsanalyse
Verkehrsplanung
Verkehrsoptimierung
Verkehrsumleitung
Verkehrsformung
Transaktionswäsche
Transaktion
Transaktionsdaten
Transaktionen pro Sekunde
Transceiver
Transkodierung
TRANSEC
Transitznetzwerk
Sender
Transparente Brücke
Transparenter Proxy
Transponder
Transportprotokolle
Transportschicht
Transpositionschiffre
Testsoftware
TrickBot
Triviales Dateiübertragungsprotokoll
Trojaner
Trolling
Wahre Positive
Trunking
Vertrauensbewertung
Vertrauenswürdiges Rechnen
Vertrauenswürdiges Plattformmodul (TPM)
Vertrauenswürdige KI
Wahrheitstabellen
Try-Catch-Blöcke
TTL (Time to Live)
Tunneln
Zwei-Phasen-Commit
Typ-1-Hypervisor
Typumwandlung
Typosquatting
U
U2F
UART (Universeller Asynchroner Empfänger-Sender)
Allgegenwärtiges Rechnen
UDP-Flut
UDP Hole Punching
UDP (User Datagram Protocol)
UEBA
UEFI-Passwort
UEFI-Rootkit
UEFI (Unified Extensible Firmware Interface)
Unbefugter Zugriff
Unsicherheitsmodellierung
Unbewusste Voreingenommenheit
Underfitting
Unicast-Adresse
Unicast
Unicode
Vereinheitlichte Kommunikation
Einheitliches Computersystem
Einheitliches Monitoring
Einheitlicher Ressourcenname (URN)
Unterbrechungsfreie Stromversorgung (USV)
Komponententest
Unix
Unbekannter Host
Unbeschriftete Daten
Unverwalteter Switch
Unstrukturierte Daten
Unüberwachtes Lernen
Aktualisieren
UPnP
Einheitlicher Ressourcenbezeichner (URI)
URL-Filterung
URL-Entführung
URL-Injektion
URL-Umleitungsangriff
Uniform Resource Locator (URL)
Usabilitätsprüfung
USB-Kondom
USB-Datensperre
USB-Debugging
USB Drive-by-Angriff
USB-Drop-Angriff
USB-Stick
USB-Phishing
USB-Anschluss
USB-Eingeschränkter Modus
USB Rubber Ducky
USB
Use-after-free
Usenet
Benutzerakzeptanztest (UAT)
Benutzerzugriffskontrolle
Benutzerkontensteuerung
Benutzeragent
Benutzerauthentifizierung
Benutzerzentrierte Sicherheit
Benutzereinwilligung
Benutzererfahrung (UX)
Benutzeroberfläche (UI)
Benutzerbereitstellung
Benutzername
UTF-8
UTM-Netzwerk
UUID
UXSS
V
V2Ray-Protokoll
Vampir-Tap
Van-Eck-Phreaking
Vanity-Domain
vCPE
Fahrzeug-zu-Infrastruktur
Fahrzeug-zu-Fahrzeug (V2V)
Fahrzeug-Ad-hoc-Netzwerke (VANETs)
Anbieterabhängigkeit
Lieferantensicherheit
VeriChip
Verifizierbare Berechtigungsnachweise
Versionskontrolle
Videoanalytik
Videoüberwachung
Virtuelle Adresse
Virtuelle Desktop-Infrastruktur
Virtuelle Umgebung
Virtuelle Firewall
Virtueller Host
Virtuelle IP-Adresse
Migration von virtuellen Maschinen
VM-Ausbreitung
Virtuelle Maschine (VM)
Virtueller privater LAN-Dienst
Virtuelles Routing und Weiterleitung
Virtuelles Storage Area Network (VSAN)
Virtueller Switch
Virtuelles Terminal
Virtualisierungssicherheit
Virtualisierung
Virus
Vishing
Besucherbasiertes Netzwerk
VLAN-Hopping
VLAN-Trunking-Protokoll
VLAN (Virtuelles Lokales Netzwerk)
VLSM
VM-Escape
vMem
Sprachassistent
Sprach-Eindringungsschutzsystem
Void-Zeiger
VoIP
Flüchtiger Speicher
Volatilität
Spannungsschwankung
VPN-Gerät
VPN-Authentifizierung
VPN-Konzentrator
VPN-Firewall
VPN-Gateway
VPN-Hardware
VPN-Protokollierungsrichtlinien
VPN-Protokolle
VPN-Sicherheit
VPN-Token
Virtuelles Privates Netzwerk (VPN)
VPNaaS
Virtual Private Server (VPS) Hosting
vRealize-Automatisierung
Schwachstellenbewertung
Offenlegung von Schwachstellen
Schwachstellenmanagement
Schwachstellen-Scanner
Schwachstelle
W
Wabbit
Webanwendungs-Firewall (WAF)
Wake-on-LAN (WoL)
Brieftasche
WAN-Aggregation
WAN-Miniport
WAN-Optimierer
WAN-Port
WAN
War Driving
War Texting
Warchalking
Wardialing
Wardriving
Warez
Neustart (Warmstart)
Warshipping
Warwalking
Wasserfallmodell
Watering-Hole-Angriff
Wasserzeichen
Wellenlängenmultiplex (WDM)
Tragbarer Computer
Webzugriffsverwaltung
Web-Autorisierungsverwaltung
Web-Beacon
Sicherheit von Webbrowsern
Web-Content-Management
Web-Crawler
Web-Filterung
Webhosting
Webschutz
Web-Sicherheits-Gateway
Webserver
Web-Shell
Webhook
Website-Verunstaltung
WEP knacken
WEP (Wired Equivalent Privacy)
Whaling
Whistleblower
White-Box-Testing
White-Hat-Hacker
Whitebox-Kryptographie
Whitelist
Wi-Fi 6 (802.11ax)
Wi-Fi Direct
WLAN-Verstärker
WLAN-Sicherheit
Wi-Fi-Sniffing
Wildcard-Zertifikat
Platzhalterzeichen
Fenstertechnik
Windows-Bereitstellungsdienste
Windows-Ereignisprotokoll
Windows-Fernverwaltung
Windows-Sicherheit
Windows-Dienste
Wischer
Überweisungsbetrug
Kabelgebundenes Netzwerk
Wireguard
Drahtloser Zugangspunkt
Drahtlose Brücke
Drahtloses Breitband
Drahtlose Verschlüsselung
Drahtlose Treue
Drahtloses Eindringungserkennungssystem (WIDS)
Abhören
WLAN-Sicherheit
WLAN (Drahtloses LAN)
WMI-Missbrauch
WMN-Netzwerk
Wortgröße
Workflow-Automatisierung
Arbeitsstation
World Wide Web (WWW)
Wurm
WPA (Wi-Fi Protected Access)
WPAN
X
X.509
XDR
Xinetd
XML-Bombe
XML-Externe-Entität (XXE)
XML-Injektion
XProtect
XSS
Y
Yak-Rasur
Gelber-Hut-Hacker
Ysoserial
YubiKey
Z
Z-Wave
Zero-Click-Angriff
Netzwerke ohne Konfiguration
Zero-Day
Zero-Knowledge
Unternehmen mit null Latenz
Zero Trust
Zeus-Virus
Zigbee
Zip-Bombe
Zombie-Computer
Zombie-Cookies
Zonenbasierte Firewall
Zonendatei
Zonentransfer