A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Keine Treffer gefunden.

Das große SECURAM-IT-Sicherheits-Glossar

A

Access Control

Access Control beschreibt Mechanismen, die definieren, wer oder was auf Ressourcen zugreifen darf.

Advanced Mail Tests

Mit Advanced Mail Tests wird die E-Mail-Infrastruktur auf die Wirksamkeit der eingesetzten Filter wie z. B. Antivirus, Antispam sowie nicht alltägliche Dateiendungen überprüft.

Advanced Persistent Threat (APT)

Ein Advanced Persistent Threat (APT) ist ein Cyber-Angriff, der sich gegen Unternehmen oder politische Ziele richtet. Die Attacke wird normalerweise von einer Gruppe (wie einer Regierung) koordiniert, welche über die Mittel verfügt und die Absicht hat, ihr Angriffsziel dauerhaft zu verfolgen.

Adversarial Examples

Adversarial Examples Adversarial Examples (dt. „gegnerische Beispiele“) sind absichtlich manipulierte Eingabedaten für KI-Modelle, die zu falschen oder irreführenden Ausgaben führen. Sie zeigen eine strukturelle Schwäche vieler Modelle und gelten als relevantes Risiko für die KI-Sicherheit [Q1][Q3]. Hintergrund und Entstehung Die Verwundbarkeit durch Adversarial Examples wurde Mitte der 2010er-Jahre beschrieben. 2014 zeigte eine Arbeit um Christian […]

Alert Fatigue

Alert Fatigue bezeichnet das Phänomen der Überlastung von Cyberanalysten durch die hohe Anzahl der von Sicherheitstools ausgegebenen Alarme.

Angriffsvektor

Ein Angriffsvektor ist der Hauptpfad, mittels dem ein Angriff sein Ziel erreicht. Beispiele: Buffer Overflow, Denial-of-Service, Passwortattacken, physische Attacken, Viren, Würmer.

Application Security Audit

Ein Application Security Audit ist eine gründliche, technische, unprivilegierte und privilegierte Sicherheitsüberprüfung einer Applikation und der zugehörigen Komponenten mit hohem manuellen Test- und Verifikationsanteil.

Attack Surface

Der Angriffspunktbereich (Attack Surface) bezeichnet alle möglichen Schwachstellen eines Systems.

Authentisierung

Die Authentisierung bezeichnet den Prozess, der die Korrektheit der Identität einer Person bestätigt.

Autorisierung

Die Autorisierung ist die Genehmigung, Erlaubnis oder Ermächtigung für jemanden oder etwas, etwas zu tun.

B

Backdoor Attacks

Backdoor Attacks Was sind Backdoor Attacks? Backdoor Attacks sind gezielte Manipulationen von Machine-Learning-Modellen, bei denen ein Angreifer während des Trainings verdeckte Trigger („Backdoors“) einbaut, um das Modell zu einem späteren Zeitpunkt unter bestimmten Bedingungen zu kompromittieren. Während das Modell bei normalen Eingaben korrekt funktioniert, reagiert es auf spezifische, vom Angreifer definierte Trigger fehlerhaft oder kontrolliert. […]

Backup and Recovery

Backup and Recovery beschreibt Strategien zur Datensicherung und Wiederherstellung nach Ausfällen.

Bedrohung

Eine Bedrohung ist eine potenzielle Ursache für einen ungewollten Vorfall, der Schaden verursachen kann.

Black Box

Ein Testverfahren, bei dem dem Prüfer keine Informationen über die innere Funktionsweise des Systems vorliegen.

Breach and Attack Simulation

Breach and Attack Simulation (BAS) automatisiert Pentest-Szenarien, um Sicherheitslücken zu identifizieren.

BSI-Grundschutz

Sammlung von Standards und Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik zur IT-Sicherheit.

Business Continuity

Business Continuity stellt sicher, dass kritische Geschäftsprozesse nach Störungen fortgeführt werden können.

C

Configuration Review

Überprüfung der System- oder Netzwerkkonfiguration auf Schwachstellen oder Verbesserungspotenzial.

Cross-Site Request Forgery (CSRF)

Ein Angriff, bei dem ein Benutzer ungewollt eine Aktion auf einer Webanwendung ausführt, bei der er authentifiziert ist.

Cross-Site Scripting (XSS)

Angriff, bei dem schädliche Skripte in Websites eingebunden werden, um Informationen zu stehlen oder Nutzeraktionen zu manipulieren.

Cybersecurity

Oberbegriff für Schutzmaßnahmen zur Abwehr von Angriffen auf IT-Systeme, Netzwerke und Daten.

D

Data Exfiltration

Data Exfiltration bezeichnet das unbefugte Abfließen von sensiblen Daten aus einem System.

Data Loss Prevention

Data Loss Prevention (DLP) verhindert das absichtliche oder versehentliche Abfließen sensibler Daten.

Data Poisoning

Data Poisoning Was ist Data Poisoning? Data Poisoning ist eine Angriffsmethode im Bereich des maschinellen Lernens, bei der ein Angreifer gezielt manipulierte Daten in den Trainingsdatensatz eines Modells einspeist, um dessen Verhalten zu beeinflussen oder zu sabotieren. Ziel ist es, ein Modell so zu konditionieren, dass es falsche Entscheidungen trifft, bestimmte Eingaben bevorzugt oder ignoriert […]

Data Warehousing

Data Warehousing fasst Daten aus verschiedenen Quellen in einem zentralen Repository zusammen.

Deep Fakes

Deep Fakes Was sind Deep Fakes? Deep Fakes sind künstlich erzeugte oder manipulierte audiovisuelle Inhalte, die mithilfe von Künstlicher Intelligenz (KI), insbesondere Deep Learning, so realistisch erscheinen, dass sie für echte Aufnahmen gehalten werden können. Sie werden vor allem durch Generative Adversarial Networks (GANs) oder Transformer-basierte Modelle erstellt. Typische Deep Fakes imitieren Gesichter, Stimmen oder […]

Denial-of-Service Attacke

Ein Angriff, der ein System mit Anfragen überflutet, um dessen Ressourcen zu erschöpfen und es unerreichbar zu machen.

Denial-of-Service Mitigation

Denial-of-Service Mitigation umfasst Maßnahmen, um DoS/DDoS-Angriffe abzuschwächen oder zu blocken.

Digitale Forensik

Untersuchung digitaler Geräte zur Beweissicherung, typischerweise im Kontext von Cyberkriminalität.

Disaster Recovery

Was ist Disaster Recovery? Disaster Recovery (DR) bezeichnet die gezielte Wiederherstellung von IT-Systemen, Anwendungen und Daten nach schwerwiegenden Störungen oder Katastrophen. Als operativer Teilbereich des Notfallmanagements konzentriert sich DR auf technische Maßnahmen zur Sicherstellung der IT-Verfügbarkeit. Der Fokus liegt auf der Minimierung von Ausfallzeiten (Recovery Time Objective, RTO) und Datenverlusten (Recovery Point Objective, RPO) nach […]

Disaster Recovery Plan

Ein Disaster Recovery Plan legt Verfahren fest, um nach Katastrophen Systeme und Daten wiederherzustellen.

Distributed Ledger Technology

Distributed Ledger Technology (DLT) ist die Grundlage für Blockchain und verteilte Datenbanken ohne zentralen Eigentümer.

E

E-Mail Spoofing

Fälschung des Absenders in einer E-Mail, um den Empfänger über die Herkunft der Nachricht zu täuschen.

Endpoint Detection and Response

Endpoint Detection and Response (EDR) überwacht und reagiert auf Bedrohungen direkt an Endgeräten.

Endpoint Protection Platform

Endpoint Protection Platform (EPP) ist eine Suite aus Antivirus, Antimalware, Firewall und weiteren Schutzfunktionen für Endgeräte.

Ethical Hacking

Legales Hacken im Auftrag eines Unternehmens, um Sicherheitslücken zu identifizieren und zu schließen.

Evasion Attacks

Evasion Attacks Was sind Evasion Attacks? Evasion Attacks sind eine Klasse von Angriffen auf Machine-Learning-Modelle – insbesondere im Kontext von klassifikationsbasierten Sicherheitssystemen wie Malware-Detektoren, Spamfiltern oder Intrusion Detection Systems (IDS). Ziel eines Evasion Attacks ist es, eine bösartige Eingabe gezielt so zu verändern, dass sie vom Modell fälschlich als harmlos eingestuft wird – ohne die […]

F

File Integrity Monitoring

File Integrity Monitoring (FIM) überwacht Änderungen an kritischen Dateien und Verzeichnissen.

Firewall Rule Set Audit

Analyse aktiver und inaktiver Firewall-Regeln zur Identifikation von Schwachstellen und Verbesserungspotential.

Forensic Readiness

Technische und organisatorische Vorbereitung auf digitale Forensik zur optimalen Untersuchung von Sicherheitsvorfällen.

Fraud Detection

Aufdeckung von Betrugsfällen durch Identifikation von Risiken mittels interner Kontrollsysteme.

G

Governance Risk and Compliance

Governance Risk and Compliance (GRC) integriert Richtlinien, Risikomanagement und Compliance-Prozesse in Unternehmen.

Grey Box

Ein Testtyp, bei dem der Prüfer einige Informationen über das Zielsystem hat und der Betreiber ebenfalls informiert ist.

Grundschutz

Bezieht sich auf standardisierte Sicherheitsmaßnahmen zur Basisabsicherung von IT-Systemen, insbesondere nach BSI-Vorgaben.

H

Hackingparagraph

Hackingparagraph Was ist der Hackingparagraph? Der Hackingparagraph bezeichnet umgangssprachlich die Paragraphen §202a bis §202c des deutschen Strafgesetzbuches (StGB), die sich mit dem unbefugten Zugriff auf Daten und dessen Vorbereitung beschäftigen. Diese Regelungen wurden insbesondere im Zuge zunehmender Cyberkriminalität eingeführt bzw. verschärft, um Angriffe auf IT-Systeme strafrechtlich zu verfolgen. Die Vorschriften sind umstritten, da sie einerseits […]

Hardening

Maßnahmen zur Erhöhung der Systemsicherheit durch Entfernen unnötiger Dienste, Software und Rechte.

I

ICS Security Audit

Ein Audit zur Sicherheitsüberprüfung von Industrial Control Systems, häufig in Industrie und Infrastruktur verwendet.

IDS

Ein IDS (Intrusion Detection System) ist ein Sicherheitssystem, das Netzwerk- oder Systemaktivitäten überwacht und auf verdächtige oder unerlaubte Vorgänge hinweist.

Incident Management

Incident Management umfasst Prozesse zur Identifikation, Analyse und Behebung von Sicherheitsvorfällen.

Incident Response

Bezeichnet das strukturierte Reagieren auf IT-Sicherheitsvorfälle mit dem Ziel, Schaden zu begrenzen und Wiederherstellung zu ermöglichen.

Incident Response Plan

Ein Incident Response Plan beschreibt Strategien und Schritte, um auf Sicherheitsvorfälle zu reagieren.

L

Least Privilege Prinzip

Das Least Privilege Prinzip schreibt vor, dass einem Benutzer, einer Softwarekomponente oder einer anderen Entität nur die absolut notwendigen Rechte eingeräumt werden sollen, damit diese die ihr zugeteilten Aufgaben erledigen kann.

Log Management

Log Management sammelt, speichert und analysiert Protokolle aus IT-Systemen sicher und skalierbar.

M

Malware

Malware bezeichnet Software die vom Benutzer unerwünschte Aktionen ausführt. Malware ist auch ein Sammelbegriff für Viren, Würmer, Adware und Spyware.

Mobile App Penetration Test

Ein Mobile App Penetration Test ist eine intensive, unprivilegierte und privilegierte manuelle Suche nach Sicherheitslücken in Betriebssystem, Basisdiensten und Applikation auf dem Mobilgerät.

Modell Extraction

Modell Extraction Was ist Modell Extraction? Modell Extraction (auch: Model Stealing) ist eine Angriffsmethode, bei der ein Angreifer versucht, durch systematische Abfragen eines öffentlich zugänglichen oder API-basierten Machine-Learning-Modells dessen interne Struktur, Parameter oder Entscheidungslogik zu rekonstruieren. Ziel ist es, ein funktional identisches Modell zu extrahieren – entweder zur Nachnutzung, Analyse oder Ausnutzung. Dieser Angriff stellt […]

Modell Inversion

Modell Inversion Was ist Modell Inversion? Modell Inversion (engl. Model Inversion) ist ein Angriff auf KI- oder Machine-Learning-Modelle, bei dem ein Angreifer versucht, aus den Modellantworten Informationen über die zugrunde liegenden Trainingsdaten zu rekonstruieren. Ziel ist es, z. B. personenbezogene Daten, sensible Merkmale oder Originaleingaben aus einem Modell herauszulesen – auch ohne direkten Zugriff auf die […]

Multi-Factor Authentication

Multi-Factor Authentication (MFA) kombiniert zwei oder mehr Authentifizierungsfaktoren für mehr Sicherheit.

N

Nachweisbarkeit

Die Fähigkeit, das Auftreten eines Ereignisses oder einer Aktion und dessen/deren Ursprung beweisen zu können (ISO/IEC 27000).

Network Design Review

Bei einem Network Design Review werden Netzwerkarchitektur und Netzwerkdesign überprüft, mit dem Ziel, designbasierte Schwachstellen aufzudecken.

Network Segmentation

Network Segmentation teilt Netzwerke in separate Zonen, um Sicherheitsrichtlinien granular durchzusetzen.

Network Tracing

Analyse des Netzwerkverkehrs zwischen zwei Objekten zur Erkennung von protokollbasierten sowie allgemeinen Schwachstellen und zur Erkennung von Verbesserungspotential.

NIS-2

NIS-2 Was ist NIS-2? Die NIS-2-Richtlinie (Network and Information Security Directive 2) ist die überarbeitete Fassung der ursprünglichen NIS-Richtlinie der EU und legt neue Anforderungen an die Cybersicherheit für kritische und wichtige Einrichtungen innerhalb der Europäischen Union fest. Ziel der Richtlinie ist es, die Resilienz und Sicherheitsmaßnahmen für Netz- und Informationssysteme zu stärken, insbesondere im […]

O

OSINT

Open Source Intelligence bezeichnet die Sammlung und Auswertung öffentlich zugänglicher Informationen aus Quellen wie Webseiten, Foren oder sozialen Netzwerken.

OSSTMM

Das Open Source Security Testing Methodology Manual ist ein De-Facto-Standard zur Durchführung von Security Audits mit strukturierten Testtypen und Bewertungsmethoden.

OWASP

Das Open Web Application Security Project ist eine offene Community, die sich der Verbesserung der Sicherheit von Software verschrieben hat, u. a. durch Projekte wie die OWASP Top 10.

OWASP Mobile Top 10

Eine Liste der zehn häufigsten Schwachstellen mobiler Anwendungen, herausgegeben von OWASP.

OWASP Top 10

Eine Liste der zehn kritischsten Sicherheitsrisiken für Webanwendungen, zusammengestellt von OWASP.

P

Partieller Code Review

Ein partieller Code Review ist eine Analyse von Programmiercode, um designbasierte Schwachstellen zu erfassen, Sicherheitslücken aufzudecken und Verbesserungspotential zu erkennen.

Patch Management

Patch Management bezieht sich auf den Prozess, Software-Updates und Sicherheitspatches zeitnah auszurollen.

PCI DSS

Payment Card Industry Data Security Standard–ein Standard zur Sicherung von Kreditkartendaten, der für alle Organisationen gilt, die solche Daten verarbeiten.

Penetration Test

Ein gezielter, technischer Sicherheitstest, bei dem durch kontrollierte Angriffe Schwachstellen aufgedeckt werden.

Phishing

Ein Versuch, Benutzer über gefälschte Webseiten oder E-Mails zur Preisgabe sensibler Informationen zu verleiten.

Privileged Access Management

Privileged Access Management (PAM) steuert und überwacht Zugriffe von Benutzerkonten mit erweiterten Rechten.

Privilegierter Test

Ein Sicherheitstest mit Kenntnis gültiger Zugangsdaten und interner Informationen des Zielsystems.

Prompt Injection

Prompt Injection Was ist Prompt Injection? Prompt Injection ist eine Angriffsform auf KI-Modelle – insbesondere auf Large Language Models (LLMs) – bei der bösartige Eingaben gezielt so formuliert werden, dass sie die ursprünglich vorgesehenen Anweisungen (Prompts) überschreiben, manipulieren oder umgehen. Prompt Injection kann zu unerwartetem Verhalten, Informationslecks, Bypass von Sicherheitskontrollen oder sogar zur Ausführung sensibler […]

R

Ransomware

Ransomware (engl. ransom = Lösegeld), auch Erpressungstrojaner, Verschlüsselungstrojaner oder Kryptotrojaner genannt, ist eine Bezeichnung für Schadsoftware, die Angreifer nutzen, um Daten ihrer Angriffsziele zu verschlüsseln und/oder den Zugang zu deren Systemen zu sperren. Anschließend fordern die Angreifer ihre Opfer zur Zahlung eines Lösegelds auf, nach dessen Eingang die Daten/Systeme vermeintlich wieder entschlüsselt bzw. freigegeben werden.

Role-Based Access Control

Role-Based Access Control (RBAC) ordnet Berechtigungen anhand vordefinierter Rollen zu.

RPO (Recovery Point Objective)

RPO (Recovery Point Objective) Was ist RPO (Recovery Point Objective)? RPO (Recovery Point Objective) bezeichnet den maximal tolerierbaren Zeitraum, für den Datenverlust in einem IT-System im Falle eines Ausfalls akzeptabel ist. Er wird in der Regel in Minuten, Stunden oder Tagen angegeben und bestimmt den Zeitraum zwischen dem letzten verfügbaren Backup und einem Störfall. Der […]

RTO (Recovery Time Objective)

S

Schlussbericht

Der Schlussbericht eines IT-Security-Audits beinhaltet alle Ergebnisse des Projekts inkl. Management Summary, Kategorisierung der gefundenen Risiken sowie empfohlene Maßnahmen.

Security Incident

Ein Sicherheitsvorfall, der eine Bedrohung für die Informationssicherheit darstellt, z. B. ein Angriff, ein Eindringen oder ein Ausfall eines Sicherheitssystems.

Security Scan

Ein automatisierter technischer Scan eines Systems oder Netzwerks zur Identifikation potenzieller Schwachstellen.

Sichere Softwareentwicklung

Methoden und Praktiken, die in der Softwareentwicklung eingesetzt werden, um Sicherheitslücken frühzeitig zu vermeiden oder zu beseitigen.

Side Channel Attacks

Side Channel Attacks Was sind Side Channel Attacks? Side Channel Attacks (dt. Seitenkanalangriffe) sind indirekte Angriffe auf IT-Systeme, bei denen physikalische, zeitliche oder verhaltensbasierte Nebeneffekte der Hardware oder Software ausgenutzt werden – anstatt direkt bekannte Schwachstellen im Code anzugreifen. Solche Angriffe können sensible Informationen wie Kryptoschlüssel, Passwörter oder biometrische Daten offenlegen, ohne Sicherheitsmechanismen zu umgehen. […]

SIEM (Security Information and Event Management)

SIEM-Plattformen korrelieren Sicherheitsereignisse aus verschiedenen Quellen in Echtzeit.

SQL Injection

Ein Angriff, bei dem schädlicher SQL-Code in Formulareingaben oder URLs eingefügt wird, um unbefugten Zugriff auf eine Datenbank zu erhalten.

T

Test-Typen

Verschiedene Methoden der Sicherheitsprüfung wie White Box, Black Box, Grey Box, Blind, Double Blind, Tandem, Reversal, White Hat, Black Hat.

Threat Intelligence

Threat Intelligence liefert strukturierte Informationen über aktuelle Bedrohungen und Angreifer.

Trojaning

Trojaning Was ist Trojaning? Trojaning bezeichnet eine gezielte Manipulation von KI-Modellen während des Trainingsprozesses, bei der ein versteckter Trigger eingebaut wird, der das Modell unter bestimmten Bedingungen zu einem vom Angreifer definierten Verhalten veranlasst. Während das Modell auf normale Eingaben korrekt reagiert, wird bei Vorhandensein des versteckten Triggers eine absichtlich falsche Vorhersage oder Klassifikation ausgelöst. […]

Two-Factor Authentication

Two-Factor Authentication (2FA) kombiniert zwei verschiedene Faktoren für Benutzer‑Authentisierung.

U

Unprivilegierter Test

Ein Test ohne Kenntnis gültiger Zugangsdaten wie Benutzername oder Passwort. Ziel ist es, Schwachstellen aus der Perspektive eines externen Angreifers zu identifizieren.

User and Entity Behavior Analytics

User and Entity Behavior Analytics (UEBA) analysiert Benutzer‑ und Systemverhalten, um Anomalien zu erkennen.

V

Verfügbarkeit

Die Eigenschaft, dass Informationen autorisierten Personen bei Bedarf zugänglich und nutzbar sind (gemäß ISO/IEC 27000).

Vertraulichkeit

Die Eigenschaft, dass Informationen nur befugten Personen zugänglich gemacht werden (gemäß ISO/IEC 27000).

VoIP Audit

Eine Sicherheitsüberprüfung von Voice-over-IP-Infrastrukturen mit Fokus auf Protokolle, Betriebssysteme und Applikationen.

Vulnerability

Eine Schwachstelle, die durch Bedrohungen ausgenutzt werden kann. Im OSSTMM die schwerwiegendste Kategorie in der Sicherheitsbewertung.

Vulnerability Assessment

Vulnerability Assessment bewertet Systeme und Netzwerke auf bekannte Schwachstellen.

W

Web App Security Audit

Ein umfassender Sicherheitstest von Webanwendungen zur Identifikation technischer Schwachstellen, meist basierend auf OWASP Top 10.

Web Application Firewall

Eine Web Application Firewall (WAF) schützt Webanwendungen durch Filterung schädlicher HTTP(S)-Anfragen.

White Box

Ein Testtyp, bei dem die Prüfer detaillierte Informationen über das Zielsystem erhalten. Dient der Simulation eines Angriffs mit Insiderwissen.

Windows Client Audit

Ein Audit zur Sicherheitsprüfung von Windows-basierten Clients auf Betriebssystem-, Netzwerk- und Anwendungsebene.

WLAN Audit

Eine umfassende Sicherheitsprüfung eines WLANs, um Angriffsflächen und Konfigurationsfehler aufzudecken.

Wurm

Ein selbstverbreitendes Schadprogramm, das sich über Netzwerke ausbreitet, oft ohne Benutzerinteraktion.

Z

Zero Day

Eine Zero-Day-Schwachstelle ist eine Sicherheitslücke, für die es zum Zeitpunkt der Entdeckung noch keinen Patch gibt. Der Ausdruck „Zero Day“ bezieht sich auf die Zeit, die Entwicklern bleibt, um auf die entdeckte Schwachstelle zu reagieren – nämlich null Tage.

Zero Trust Architecture

Zero Trust Architecture (ZTA) basiert auf dem Grundsatz: 'Vertraue niemandem, überprüfe alles'.

Zugangskontrolle

Die Zugangskontrolle umfasst Mechanismen und Verfahren, die sicherstellen, dass nur autorisierte Benutzer oder Prozesse Zugriff auf bestimmte Informationen oder Ressourcen erhalten. Dies kann durch Passwortschutz, biometrische Verfahren, Rollenvergabe oder Zugriffsbeschränkungen geschehen.


Was dieses IT Sicherheits-Glossar für dich leistet

In der Welt der IT-Sicherheit sind Fachbegriffe wie SIEM, Zero Trust, SOC oder Endpoint Protection allgegenwärtig, aber selten wirklich klar erklärt. Genau deshalb haben wir dieses IT Glossar erstellt: Es bietet dir verständliche, fundierte und praxisnahe Definitionen der wichtigsten Begriffe aus der Cybersecurity, dem Datenschutz, der Netzwerksicherheit und angrenzenden IT-Bereichen, daher auch Cyber-Security Glossar.

Unser Ziel: Du sollst nicht nur mitreden können – du sollst verstehen, worum es geht.

Egal ob du als IT-Leiter, Administrator, Berater oder Datenschutzbeauftragter unterwegs bist, dieses Glossar für IT-Sicherheit liefert dir in wenigen Klicks kompakte Erklärungen, ohne Marketing-Kauderwelsch, ohne Buzzword-Vernebelung. Jeder Begriff ist so aufbereitet, dass du ihn im Kontext realer Sicherheitsprojekte anwenden kannst.


Wer dieses IT Glossar nutzen sollte

  • Technische Profis, die gezielt nach Begriffen wie IDS, VPN, NIS2 oder EDR suchen

  • Entscheider, die verständliche Orientierung zu regulatorischen Themen wie DSGVO, BSI oder ISO 27001 brauchen

  • Einsteiger, die sich systematisch in das Thema IT-Security einarbeiten wollen

  • Und natürlich alle, die sich nicht durch Wikipedia-Artikel wühlen wollen, wenn sie eine klare, professionelle Antwort brauchen


Warum unser Glossar für Cybersicherheit besser ist als andere

Dieses Glossar ist kein automatischer Aggregator. Jeder Eintrag wurde individuell von Experten geschrieben, die IT-Security täglich in der Praxis anwenden. Die Inhalte werden regelmäßig aktualisiert, sind suchmaschinenoptimiert und frei von KI-generierten Floskeln.

Zudem bauen wir das Glossar laufend aus, aktuell findest du über 200 definierte Begriffe, von A wie Angriffserkennung bis Z wie Zero-Day.


Tipp: Du suchst eine schnelle Erklärung zu einem bestimmten Begriff? Dann nutze die alphabetische Navigation oder die integrierte Suche.

Dieses Glossar ist nicht nur eine Sammlung, es ist ein Werkzeug für alle, die Sicherheit ernst nehmen.