IT-Sicherheit Glossar



A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

  1. Antivirus-Software: Programme zur Erkennung und Entfernung von Malware.
  2. Authentifizierung: Verfahren zur Überprüfung der Identität eines Benutzers oder Geräts.
  3. Authorization: Prozess der Vergabe von Zugriffsrechten.
  4. Advanced Encryption Standard (AES): Verschlüsselungsstandard zur Sicherung digitaler Daten.
  5. Attack Vector: Weg oder Methode, die von Angreifern verwendet wird, um in ein Netzwerk oder System einzudringen.

B

  1. Brute-Force-Angriff: Methode, um durch systematisches Ausprobieren aller möglichen Kombinationen Passwörter oder Schlüssel zu erraten.
  2. Botnet: Netzwerk von mit Malware infizierten Computern, die ferngesteuert werden.
  3. Biometrische Sicherheit: Authentifizierungsmethoden, die biologische Merkmale nutzen.
  4. Blockchain: Dezentrale Datenbanktechnologie, die für ihre Sicherheit und Transparenz bekannt ist.
  5. Buffer Overflow: Programmierfehler, der es Angreifern ermöglicht, unautorisierten Code auszuführen.

C

  1. Cybersecurity: Schutz von Computersystemen vor Diebstahl oder Beschädigung ihrer Hardware, Software oder Daten.
  2. Cross-Site Scripting (XSS): Sicherheitslücke, die es ermöglicht, schädlichen Code in Webseiten einzuschleusen.
  3. Cryptography: Praxis und Studium von Techniken zur sicheren Kommunikation.
  4. Cloud Security: Sammelbegriff für Maßnahmen zum Schutz von Cloud-basierten Systemen und Daten.
  5. Cyber-Espionage: Einsatz von Cyber-Techniken zur Beschaffung vertraulicher Informationen ohne Erlaubnis.


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


D

  1. Deep Packet Inspection (DPI): Eine Form der Datenverarbeitung, die es ermöglicht, den Inhalt von Datenpaketen zu überprüfen und zu analysieren, die über ein Netzwerk gesendet werden.
  2. Denial-of-Service-Angriff (DoS): Ein Angriff, der darauf abzielt, einen Computer oder ein Netzwerk unzugänglich zu machen, indem es mit einer Überlastung von Datenfluss gestört wird.
  3. Distributed Denial of Service (DDoS): Eine Variante des DoS-Angriffs, bei dem viele kompromittierte Systeme genutzt werden, um ein Ziel zu überfluten und außer Betrieb zu setzen.
  4. Data Breach: Ein Sicherheitsvorfall, bei dem vertrauliche, geschützte oder sensible Informationen unautorisiert offenbart oder zugänglich gemacht werden.
  5. Digital Signature: Eine elektronische Form der Unterschrift, die die Integrität der signierten Nachricht und die Identität des Unterzeichners sichert.
  6. Decryption: Der Prozess der Umwandlung verschlüsselter Informationen zurück in ihr ursprüngliches Format.
  7. Domain Name System Security Extensions (DNSSEC): Zusätzliche Sicherheitsebene für das Domain Name System (DNS), die dazu dient, die Authentizität der Daten zu gewährleisten.
  8. Data Loss Prevention (DLP): Strategien und Werkzeuge zum Verhindern von Datenverlust oder unautorisiertem Zugriff auf Daten.

E

  1. Encryption: Der Prozess der Umwandlung von Informationen in eine codierte Form, die nur von Personen mit dem Schlüssel zur Decodierung gelesen werden kann.
  2. Endpoint Security: Sicherheitsmaßnahmen, die darauf abzielen, Endgeräte wie Computer, Mobiltelefone und Tablets vor schädlichen Bedrohungen zu schützen.
  3. Exploit: Ein Software-Tool oder Code, der auf eine Schwachstelle in einem Computersystem oder einer Anwendung abzielt, um unautorisierten Zugriff oder Kontrolle zu erlangen.
  4. Ethical Hacking: Praxis des Testens von IT-Systemen, Netzwerken oder Anwendungen, um Sicherheitslücken zu identifizieren und zu beheben, bevor sie von böswilligen Hackern ausgenutzt werden können.
  5. Email Phishing: Eine Art von Online-Betrug, bei dem Täter versuchen, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendetails zu erlangen, indem sie sich als vertrauenswürdige Entität in einer elektronischen Kommunikation ausgeben.
  6. Enterprise Mobility Management (EMM): Die Gesamtheit der Prozesse, Technologien und Richtlinien zur Verwaltung der mobilen Geräte, Anwendungen und Netzwerke innerhalb eines Unternehmens.


F

  1. Firewall: Ein Sicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr überwacht und steuert, basierend auf vordefinierten Sicherheitsregeln.
  2. Forensics: Bezieht sich auf die forensische Informatik, die Untersuchung und Analyse von Materialien in Computersystemen und Netzwerken im Kontext rechtlicher Beweisführung.
  3. Fuzzing: Eine automatisierte Software-Testtechnik, die durch Eingabe von zufällig generierten Daten in ein Programm oder System Fehler oder Sicherheitslücken aufdeckt.
  4. Federation: Ein Ansatz zur Identitätsverwaltung, der es Benutzern ermöglicht, ihre Identitätsinformationen über verschiedene Systeme und Anwendungen hinweg zu nutzen.
  5. Fishing Expedition: In der Cybersicherheit bezeichnet dies den Versuch, durch breit angelegte Untersuchungen zufällig auf Sicherheitslücken oder andere nützliche Informationen zu stoßen, ohne einen spezifischen Anhaltspunkt zu haben.

G

  1. Gateway: Ein Netzwerkpunkt, der als Zugang zu einem anderen Netzwerk dient, oft verwendet, um Netzwerke mit unterschiedlichen Protokollen zu verbinden.
  2. GDPR (General Data Protection Regulation): Die Datenschutz-Grundverordnung der Europäischen Union, die den Umgang mit personenbezogenen Daten reguliert.
  3. Gray Hat Hacker: Ein Sicherheitsexperte, der ohne bösartige Absicht arbeitet, aber ohne Erlaubnis in Systeme eindringt, um Schwachstellen aufzuzeigen.
  4. Group Policy: In Windows-Netzwerken eine Reihe von Regeln, die die Arbeitsumgebung von Benutzerkonten und Computerkonten steuern.
  5. Guided Access: Eine Funktion auf mobilen Geräten, die es dem Benutzer ermöglicht, den Zugriff auf bestimmte Apps oder Funktionen zu beschränken.


H

  1. Hacker: Eine Person, die sich unautorisiert Zugriff auf Computersysteme verschafft, entweder aus Neugier, zum persönlichen Gewinn oder um Schaden anzurichten.
  2. Honeypot: Eine Sicherheitsmaßnahme, die dazu dient, Angreifer anzulocken und von den tatsächlichen Systemen abzulenken, um ihre Techniken und Methoden zu studieren.
  3. HTTP Secure (HTTPS): Eine Erweiterung des Hypertext Transfer Protocol (HTTP), die eine sichere Kommunikation über ein Computernetzwerk ermöglicht.
  4. Hybrid Cloud: Eine Cloud-Computing-Umgebung, die eine Kombination aus privater Cloud und öffentlicher Cloud nutzt, wobei zwischen den beiden Plattformen Daten und Anwendungen verschoben werden können.
  5. Hashing: Ein Prozess, bei dem eine Eingabe jeglicher Länge in eine feste Länge umgewandelt wird, oft verwendet, um Datenintegrität zu gewährleisten.

I

  1. Identity and Access Management (IAM): Rahmenwerke und Lösungen, die sicherstellen, dass die richtigen Entitäten (Nutzer, Services, IoT-Geräte) den richtigen Zugriff auf technologische Ressourcen haben.
  2. Intrusion Detection System (IDS): Ein Gerät oder eine Softwareanwendung, die Netzwerk- oder Systemaktivitäten auf bösartige Aktivitäten oder Policy-Verletzungen überwacht.
  3. IP Spoofing: Eine Technik, bei der ein Angreifer eine IP-Adresse vortäuscht, um sich als eine andere Maschine auszugeben, oft, um unautorisierten Zugriff zu erlangen.
  4. Incident Response: Ein organisiertes Vorgehen zur Behandlung und Management der Folgen eines Sicherheitsvorfalls oder Angriffs.
  5. Internet of Things (IoT) Security: Die Sicherheitstechniken und -praktiken, die darauf abzielen, IoT-Geräte und Netzwerke vor Cyberangriffen zu schützen.

J

  1. Java Deserialization Vulnerabilities: Sicherheitslücken, die entstehen, wenn untrusted data im Rahmen der Deserialisierung von Java-Objekten verwendet wird, was Angreifern ermöglicht, bösartigen Code auszuführen.
  2. Jailbreaking: Der Vorgang, Einschränkungen von Software auf Smartphones, Tablets oder anderen Geräten zu entfernen, um nicht autorisierte Software installieren zu können.

K

  1. Keylogger: Eine Art von Überwachungssoftware, die darauf ausgelegt ist, die Tastatureingaben eines Benutzers heimlich zu protokollieren und zu speichern oder an Dritte weiterzuleiten.
  2. Kerberos: Ein Netzwerkauthentifizierungsdienst, der für sichere Benutzeranmeldung und Authentifizierung über unsichere Netzwerke konzipiert wurde.
  3. Kryptografie: Die Wissenschaft, Informationen durch Verschlüsselung zu schützen, um deren Vertraulichkeit, Integrität und Authentizität zu gewährleisten.



L

  1. Log Management: Der Prozess der Sammlung, Speicherung, Analyse und Verwaltung von Computerprotokollen. Dies ist essenziell für die Sicherheitsüberwachung und die Aufdeckung von Anomalien.
  2. LDAP Injection: Eine Art von Angriff, bei dem der Angreifer speziell gestaltete Eingaben an ein Webanwendungs-Backend sendet, das Lightweight Directory Access Protocol (LDAP) verwendet, um Informationen über Benutzer und andere Ressourcen aus einem Verzeichnisdienst abzurufen.
  3. Least Privilege Principle: Ein Sicherheitskonzept, bei dem Benutzern nur die minimalen Zugriffsrechte gewährt werden, die für ihre Aufgaben unbedingt notwendig sind, um das Risiko eines Missbrauchs zu minimieren.
  4. Local Area Network (LAN): Ein Computernetzwerk, das sich über einen relativ kleinen Bereich erstreckt, typischerweise einen einzelnen Gebäudekomplex oder einen Campus.

M

  1. Malware: Schädliche Software, die entwickelt wurde, um unautorisierten Zugriff auf oder Schaden an einem Computersystem zu verursachen.
  2. Man-in-the-Middle Attack (MitM): Ein Angriff, bei dem der Angreifer die Kommunikation zwischen zwei Parteien abfängt und möglicherweise manipuliert, ohne dass dies von den legitimen Teilnehmern bemerkt wird.
  3. Multi-Factor Authentication (MFA): Eine Sicherheitsmethode, die Benutzer dazu auffordert, zwei oder mehr Nachweise (Faktoren) zur Verifizierung ihrer Identität bereitzustellen, bevor sie Zugriff erhalten.
  4. Mobile Device Management (MDM): Die Verwaltung mobiler Geräte wie Smartphones, Tablet-Computer und Laptops, insbesondere im Hinblick auf die Sicherheit und die Verwaltung von Anwendungen und Daten.

N

  1. Network Security: Der Schutz von Computer-Netzwerken und deren Diensten vor unerlaubtem Zugriff, Missbrauch oder Diebstahl.
  2. Nonce: Eine einmalige Nummer, die in der Kryptographie verwendet wird, um Wiederholungsangriffe zu verhindern. Sie wird oft in Authentifizierungsprotokollen und bei der digitalen Signatur verwendet.
  3. Network Access Control (NAC): Sicherheitspraxis, die den Zugriff auf Netzwerkressourcen beschränkt, basierend auf der Identität des Benutzers oder der Gerätekonformität mit der Sicherheitspolitik.
  4. NIST (National Institute of Standards and Technology): Eine US-Behörde, die Standards und Richtlinien für verschiedene Technologie- und Sicherheitspraktiken festlegt, einschließlich IT-Sicherheit.

O

  1. OAuth: Ein offener Standard für Zugriffsdelegation, der es Benutzern ermöglicht, Drittanbieteranwendungen zu genehmigen, auf ihre Information auf anderen Webdiensten zuzugreifen, ohne ihr Passwort preiszugeben.
  2. Open Source Security: Sicherheitspraktiken und -konzepte, die auf offenen Standards und frei verfügbaren Quellcodes basieren, um Transparenz und Gemeinschaftsbeteiligung zu fördern.
  3. Operating System Security: Maßnahmen und Techniken zum Schutz der Betriebssysteme von Computern und Geräten vor Bedrohungen und Angriffen.
  4. Out-of-Band Authentication: Eine Sicherheitsmethode, bei der die Authentifizierung oder Verifizierung auf einem anderen Kanal oder Medium erfolgt als die Haupttransaktion oder -kommunikation.

P

  1. Penetration Testing: Ein Sicherheitstest, bei dem geprüft wird, wie leicht ein Computer oder Netzwerk von außen angegriffen werden kann, um Sicherheitslücken zu identifizieren und zu schließen.
  2. Phishing: Der Versuch, über gefälschte E-Mails oder Nachrichten persönliche Informationen wie Passwörter und Kreditkartendetails zu erlangen.
  3. Public Key Infrastructure (PKI): Ein Rahmenwerk zur Erstellung, Verwaltung, Verteilung, Nutzung und Speicherung digitaler Zertifikate und Public-Key-Verschlüsselung.
  4. Privilege Escalation: Ein Vorgang, bei dem ein Angreifer höhere Zugriffsrechte auf einem System oder Netzwerk erlangt, als ursprünglich zugewiesen.
  5. Patch Management: Der Prozess des Verwaltens von Updates für Software und Betriebssysteme, um bekannte Sicherheitslücken zu schließen und die Systemleistung zu verbessern.


Q

  1. Quantum Cryptography: Eine Form der Kryptographie, die auf den Prinzipien der Quantenmechanik basiert und als potenziell sicher gegen Angriffe durch Quantencomputer gilt.
  2. Quarantine: Ein Sicherheitskonzept, bei dem verdächtige Dateien oder Systeme isoliert werden, um eine weitere Ausbreitung von Malware oder Schäden zu verhindern.

R

  1. Ransomware: Malware, die Daten auf dem betroffenen System verschlüsselt und ein Lösegeld für die Entschlüsselung fordert.
  2. Rootkit: Eine Sammlung von Software-Tools, die von einem Angreifer nach dem Eindringen in ein Computersystem installiert wird, um die Spuren des Eindringens zu verbergen und dauerhaften Zugriff zu sichern.
  3. Risk Management: Der Prozess der Identifikation, Bewertung und Priorisierung von Risiken gefolgt von koordinierten und wirtschaftlichen Anwendungen von Ressourcen, um die Wahrscheinlichkeit und/oder Auswirkungen von Ereignissen zu minimieren.
  4. Role-Based Access Control (RBAC): Ein Ansatz zur Zugriffskontrolle, bei dem die Zugriffsrechte basierend auf den Rollen der einzelnen Benutzer innerhalb einer Organisation zugewiesen werden.

S

  1. Social Engineering: Techniken, die darauf abzielen, Personen dazu zu bringen, vertrauliche Informationen preiszugeben oder Sicherheitsverfahren zu umgehen.
  2. SQL Injection: Ein Angriffstyp, bei dem bösartiger SQL-Code in eine Eingabeaufforderung eingegeben wird, um sich unautorisierten Zugriff auf eine Datenbank zu verschaffen.
  3. Secure Socket Layer (SSL): Ein Standardprotokoll zur sicheren Übertragung von Daten über das Internet.
  4. Security Information and Event Management (SIEM): Lösungen, die Echtzeit-Analyse von Sicherheitswarnungen generiert durch Netzwerk-Hardware und -Anwendungen bieten.
  5. Software Vulnerability: Eine Schwachstelle in einer Software, die es einem Angreifer ermöglicht, Zugriff auf das System oder Netzwerk zu erlangen oder dieses zu kompromittieren.

T

  1. Trojan Horse: Ein bösartiges Programm, das als legitime Software getarnt ist, um Benutzer zur Installation zu verleiten.
  2. Two-Factor Authentication: Eine Sicherheitsmethode, bei der Benutzer zwei verschiedene Formen der Identifikation vorlegen müssen, um Zugang zu erhalten.
  3. Threat Intelligence: Informationen, die es Organisationen ermöglichen, die Identität, Fähigkeiten und Absichten von Angreifern zu verstehen.
  4. Transport Layer Security (TLS): Die Weiterentwicklung von SSL, ein kryptographisches Protokoll, das die Sicherheit der Datenkommunikation über ein Computernetzwerk gewährleistet.

U

  1. Unified Threat Management (UTM): Eine umfassende Lösung, die eine Vielzahl von Sicherheitsfunktionen in einem einzigen Gerät oder Servicepaket integriert, um Netzwerke zu schützen.
  2. User Behavior Analytics (UBA): Die Analyse des Verhaltens von Benutzern, um Anomalien zu erkennen, die auf Sicherheitsverletzungen hinweisen könnten.

V

  1. Virtual Private Network (VPN): Eine Technologie, die eine sichere Verbindung über ein öffentliches Netzwerk oder Internet ermöglicht, indem sie den Datenverkehr verschlüsselt.
  2. Vulnerability Assessment: Der Prozess der Identifizierung, Klassifizierung und Priorisierung von Sicherheitslücken in Computersystemen.

W

  1. Web Application Firewall (WAF): Eine spezielle Form der Firewall, die Webanwendungen schützt, indem sie den HTTP-Traffic zwischen Webanwendung und Internet filtert.
  2. Wi-Fi Protected Access (WPA): Ein Sicherheitsstandard für Benutzer von Computernetzwerken, der die Kommunikation über WLAN schützt.

X

  1. XSS (Cross-Site Scripting): Ein Sicherheitsrisiko, das es einem Angreifer ermöglicht, schädlichen Code in Webseiten einzufügen, die andere Benutzer sehen und verwenden.

Y

  1. YubiKey: Ein Hardware-basiertes Authentifizierungsinstrument, das starke Zwei-Faktor-, Multi-Faktor- und passwortlose Authentifizierung bietet.

Z

  1. Zero Trust Model: Ein Sicherheitskonzept, bei dem Organisationen keinem Akteur innerhalb oder außerhalb ihrer Netzwerke vertrauen und stattdessen jede Anfrage als potenzielle Bedrohung betrachten.
  2. Zero-Day Vulnerability: Eine bisher unbekannte Schwachstelle in Software oder Hardware, die noch keinen Patch oder Fix erhalten hat.








Schulfach+





aiMOOCs



aiMOOC Projekte













YouTube Music: THE MONKEY DANCE


Spotify: THE MONKEY DANCE


Apple Music: THE MONKEY DANCE


Amazon Music: THE MONKEY DANCE



The Monkey Dance SpreadShirtShop




The Monkey DanceaiMOOCs

  1. Trust Me It's True: #Verschwörungstheorie #FakeNews
  2. Gregor Samsa Is You: #Kafka #Verwandlung
  3. Who Owns Who: #Musk #Geld
  4. Lump: #Trump #Manipulation
  5. Filth Like You: #Konsum #Heuchelei
  6. Your Poverty Pisses Me Off: #SozialeUngerechtigkeit #Musk
  7. Hello I'm Pump: #Trump #Kapitalismus
  8. Monkey Dance Party: #Lebensfreude
  9. God Hates You Too: #Religionsfanatiker
  10. You You You: #Klimawandel #Klimaleugner
  11. Monkey Free: #Konformität #Macht #Kontrolle
  12. Pure Blood: #Rassismus
  13. Monkey World: #Chaos #Illusion #Manipulation
  14. Uh Uh Uh Poor You: #Kafka #BerichtAkademie #Doppelmoral
  15. The Monkey Dance Song: #Gesellschaftskritik
  16. Will You Be Mine: #Love
  17. Arbeitsheft


© The Monkey Dance on Spotify, YouTube, Amazon, MOOCit, Deezer, ...



Text bearbeiten Bild einfügen Video einbetten Interaktive Aufgaben erstellen

Teilen Facebook Twitter Google Mail an MOOCit Missbrauch melden Zertifikat beantragen


0.00
(0 Stimmen)





Children for a better world >> Förderung der AI Fair-Image Challenge

Für unsere deutschlandweite AI Fair-Image Challenge werden wir von CHILDREN JUGEND HILFT! gefördert. Alle Infos zur Challenge hier >>. Wenn auch Ihr Euch ehrenamtlich engagiert und noch finanzielle Unterstützung für Eurer Projekt braucht, dann stellt gerne einen Antrag bei JUGEND HILFT.