- Encryption: Der Prozess der Umwandlung von Informationen in eine codierte Form, die nur von Personen mit dem Schlüssel zur Decodierung gelesen werden kann.
- Endpoint Security: Sicherheitsmaßnahmen, die darauf abzielen, Endgeräte wie Computer, Mobiltelefone und Tablets vor schädlichen Bedrohungen zu schützen.
- Exploit: Ein Software-Tool oder Code, der auf eine Schwachstelle in einem Computersystem oder einer Anwendung abzielt, um unautorisierten Zugriff oder Kontrolle zu erlangen.
- Ethical Hacking: Praxis des Testens von IT-Systemen, Netzwerken oder Anwendungen, um Sicherheitslücken zu identifizieren und zu beheben, bevor sie von böswilligen Hackern ausgenutzt werden können.
- Email Phishing: Eine Art von Online-Betrug, bei dem Täter versuchen, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendetails zu erlangen, indem sie sich als vertrauenswürdige Entität in einer elektronischen Kommunikation ausgeben.
- Enterprise Mobility Management (EMM): Die Gesamtheit der Prozesse, Technologien und Richtlinien zur Verwaltung der mobilen Geräte, Anwendungen und Netzwerke innerhalb eines Unternehmens.
|