Cybersecurity A-Z

Schlagen Sie im Folgenden Cybersicherheit, Computer und andere Fachbegriffe nach. 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

Abandonware

Adware

Fortgeschrittene anhaltende Bedrohung

Antivirus

Angriffsvektor

Erweiterte Realität (AR)

B

Hintertür

BlackMatter

Bloatware

Blauer Bildschirm des Todes (BSOD)

Bootsektor-Virus

Bot

Botnetz

Brute-Force-Angriff

Kompromittierung von Geschäfts-E-Mails (BEC)

C

Cache

Catphishing

Cloud Computing

Computer-Cookies

Computer-Treiber

Computervirus

Computerwurm

Conti-Erpressersoftware

Kryptowährung

Kryptojacking

CryptoLocker

Cybermobbing

D

Dunkelheit Web

DarkSide-Erpressersoftware

Datenschutzverletzung

DDoS

Deepfake

DNS-Hijacker

Doxxing

Dridex

Drive-by herunterladen

E

EDR

Emotet

Verschlüsselung

Endpunktschutz

EternalBlue

EternalChampion

EternalRomance

Exe-Datei

Ausnutzen

F

Gesichtserkennung

Dateierweiterungen

Dateilose Malware

G

GandCrab

H

Hacken

Hacktivist

Hacktool

Festplattenlaufwerk

Have I Been Pwned (HIBP)

Heartbleed

Heuristische Analyse

HiveNightmare

Honeypot

I

Identity Betrug

Identitätsdiebstahl

InfoStealer

Internet der Dinge (IoT)

Sicherheit im Internet

Internetdienstanbieter (ISP)

IP-Adressess

J

Juice Jacking

K

Keylogger

L

Lokales Netzwerk (LAN)

Locky

M

Makro-Virus

Malware

Malvertising

Man-in-the-Middle (MitM)

Maze-Ransomware

Modem

N

NFT

O

P

Hauptschlüssel

Passwort-Generator

Pegasus-Spionageprogramm

PII

Pharming

Phishing

Phishing E-Mail

Potenziell unerwünschtes Programm (PUP)

Privates Surfen

Vollmacht

PYSA

Q

Qbot

Quilling

R

RAM

Ransomware

Sanierung

Fernzugriffs-Trojaner (RAT)

REvil-Ransomware

Riskware

RMM-Software

Rootkit

Router

Ryuk Ransomware

S

SamSam-Erpressersoftware

Betrugsanruf

Scareware

Suchmaschine

Unterschrift

Smishing

Social Engineering

Sodinokibi

Spam

Speer-Phishing

Spoofing

Spionageprogramme

SQL-Einschleusung

SSD

SSL-Zertifikate

Stalkerware

Stuxnet

Angriff auf die Lieferkette

Swatting

T

Betrug beim technischen Support

Bedrohungsakteur

Tor (Der Zwiebel-Router)

TrickBot

Trojaner

Twitch

Typosquatting

U

V

Virtuelle Maschine (VM)

Virtuelle Realität (VR)

Vishing

VPN

VPN-Protokoll

W

WannaCry

Angriff auf das Wasserloch

Walfang-Angriff (Wal-Phishing)

Weitverkehrsnetz (WAN)

WiFi

WireGuard

X

XSS (Cross-Site-Scripting)

Y

Z

Zbot

ZeuS-Trojaner

Null Tag

Null Vertrauen

Zurück zum Anfang