Das Cybersecurity-Glossar
Klare, präzise Definitionen für jeden Cybersecurity-Begriff – von APT bis Zero-Day.
501 Begriffe
Nach Kategorie stöbern
Ausgewählte Begriffe
Phishing
Ein Social-Engineering-Angriff, bei dem sich der Angreifer als vertrauenswürdige Stelle ausgibt, um Opfer zur Preisgabe von Zugangsdaten, Geldüberweisungen oder zur Ausführung von Schadsoftware zu verleiten.
Spear-Phishing
Gezielter Phishing-Angriff, der auf eine bestimmte Person oder Organisation zugeschnitten ist und vorab recherchierte persönliche oder berufliche Details nutzt.
Whaling
Spear-Phishing-Angriff gegen Top-Führungskräfte oder andere hochwertige Ziele, meist zur Auslösung großer betrügerischer Zahlungen oder zum Zugriff auf strategische Informationen.
Smishing
Phishing über SMS oder andere Mobile-Messaging-Kanäle, das Opfer zum Klicken bösartiger Links, Anrufen betrügerischer Nummern oder zur Datenpreisgabe verleitet.
Vishing
Phishing über Sprachkanäle — Telefonanrufe oder VoIP — um Opfer zur Preisgabe von Zugangsdaten, Zahlungen oder Fernzugriff zu bewegen.
Pharming
Angriff, der Nutzer durch Manipulation von DNS, Hosts-Datei oder lokalem Routing unbemerkt von einer legitimen Site auf eine bösartige umleitet — ohne dass das Opfer einen Link klicken muss.
Man-in-the-Middle-Angriff
Angriff, bei dem ein Angreifer Kommunikation zwischen zwei Parteien heimlich weiterleitet oder verändert, während beide glauben, direkt miteinander zu sprechen.
Distributed-Denial-of-Service-Angriff (DDoS)
Denial-of-Service-Angriff von vielen verteilten Quellen gleichzeitig — meist über ein Botnet — zur Überlastung von Bandbreite, Infrastruktur oder Anwendung.
Nach Buchstabe stöbern
A
- AAA-Modell
- Abrechnung / Protokollierung (AAA-Accounting)
- Abuse Case
- Active Directory
- Advanced Persistent Threat (APT)
- Adware
- AES (Advanced Encryption Standard)
- Aktiv ausgenutzte Schwachstelle (KEV)
- Anomaliebasierte Erkennung
- Anti-Forensics
- Anwendungssicherheit (AppSec)
- API Security
- Argon2
- ARP-Spoofing
- Artifact Analysis
- Asset Management
- Asymmetrische Verschlüsselung
- Attack Surface Management (ASM)
- Attributbasierte Zugriffskontrolle (ABAC)
- Authentifizierung
- Autorisierung
B
- Baiting
- Banking-Trojaner
- bcrypt
- Bedrohungsmodellierung
- Beweismittelkette
- Biometrische Authentifizierung
- BIOS-Rootkit
- BLAKE2
- Blockchiffre
- Blowfish
- Blue Team
- Bluebugging
- Bluejacking
- Bluesnarfing
- Bootkit
- Bootsektor-Virus
- Botnetz
- Bring Your Own Key (BYOK)
- Browser-Hijacker
- Brute-Force-Angriff
- Business Email Compromise
- Business Impact Analysis (BIA)
C
- Cache Poisoning
- Canary Token
- CASB (Cloud Access Security Broker)
- CCPA
- CEO-Fraud
- ChaCha20
- Change-Management
- CIEM (Cloud Infrastructure Entitlement Management)
- Cipher Suite
- CIS Controls
- Clickjacking
- Cloud Encryption
- Cloud Misconfiguration
- Cloud-Forensik
- Cloud-Sicherheit
- CMMC
- CNAPP (Cloud-Native Application Protection)
- COBIT
- Cold-Boot-Angriff
- Command and Control (C2)
- Command Injection
- Compensating Controls
- Compliance
- Computervirus
- Computerwurm
- Confidential Computing
- Container-Sicherheit
- Content Security Policy (CSP)
- Cookie Poisoning
- Cookie-Hijacking
- CORS (Cross-Origin Resource Sharing)
- Coverage-Guided Fuzzing
- Credential Stuffing
- Credential Vault
- Credential-Stealer
- Cross-Site-Request-Forgery (CSRF)
- Cross-Site-Scripting (XSS)
- Cryptojacking
- Cryptominer
- CSPM (Cloud Security Posture Management)
- CSV Injection
- CVE (Common Vulnerabilities and Exposures)
- CVE Numbering Authority (CNA)
- CVSS (Common Vulnerability Scoring System)
- CWE (Common Weakness Enumeration)
- CWPP (Cloud Workload Protection Platform)
- Cyber Threat Intelligence (CTI)
- Cybersquatting
D
- DAST (Dynamic Application Security Testing)
- Data Protection Impact Assessment
- Dateilose Malware
- Datenträgerforensik
- DDoS-Amplifikation
- Deep Packet Inspection (DPI)
- Defekte Authentifizierung
- Defekte Zugriffskontrolle
- Demilitarized Zone (DMZ)
- Denial-of-Service-Angriff (DoS)
- DES (Data Encryption Standard)
- Detektive Kontrollen
- DevSecOps
- DFIR (Digitale Forensik und Incident Response)
- Dienstkonto
- Diffie–Hellman-Schlüsselaustausch
- Digitale Forensik
- Digitale Signatur
- Directory Traversal
- Dirty COW
- Diskretionäre Zugriffskontrolle (DAC)
- Distributed-Denial-of-Service-Angriff (DDoS)
- DNS Hijacking
- DNS over HTTPS (DoH)
- DNS over TLS (DoT)
- DNS-Amplifikationsangriff
- DNS-Cache-Poisoning
- DNS-Spoofing
- DNSSEC
- Domain Hijacking
- Double Free
- Downloader
- Doxware
- DREAD Model
- Drive-by-Download
- Dropper
- DROWN Attack
- DSGVO
E
- E-Mail-Spoofing
- ECDH
- ECDSA
- EDR (Endpoint Detection and Response)
- Einmalpasswort (OTP)
- Elliptische-Kurven-Kryptographie (ECC)
- Entschlüsselung
- EPP (Endpoint Protection Platform)
- EPSS (Exploit Prediction Scoring System)
- EternalBlue (CVE-2017-0144)
- Evidence Acquisition
- Evil-Twin-Angriff
- Exploit
- Extended-Validation-Zertifikat
- External Attack Surface Management (EASM)
F
G
H
- Hardware-Trojaner
- Heap-Overflow
- Heartbleed (CVE-2014-0160)
- Hintertür
- HIPAA
- HMAC
- HMAC-basiertes Einmalpasswort (HOTP)
- Hold Your Own Key (HYOK)
- Homomorphe Verschlüsselung
- Honeynet
- Honeypot
- Honeytoken
- Horizontale Privilegieneskalation
- Host-basiertes IDS (HIDS)
- Host-Header-Injection
- HTTP Request Smuggling
- HTTP Response Splitting
- HTTP Security Headers
- HTTP Strict Transport Security (HSTS)
- HTTP-Desync-Angriff
- HttpOnly Cookie Flag
- HTTPS
I
- IAM Misconfiguration
- IAST (Interactive Application Security Testing)
- Identitäts- und Zugriffsverwaltung (IAM)
- IEEE 802.1X
- Incident Response
- Incident-Response-Plan
- Indicator of Attack (IoA)
- Indicator of Compromise (IoC)
- Info-Stealer
- Infrastructure as a Service (IaaS)
- Initialisierungsvektor (IV)
- Input Validation
- Insecure File Upload
- Integer-Überlauf
- Intrusion Detection System (IDS)
- Intrusion Prevention System (IPS)
- IP-Spoofing
- IPsec
- ISO/IEC 27001
- ISO/IEC 27002
- ITIL
J
K
L
M
- MAC-Spoofing
- Makrovirus
- Malvertising
- Malware Analysis
- Man-in-the-Middle-Angriff
- Maschinenidentität
- Mass Assignment
- Masterschlüssel
- MD5
- MDR (Managed Detection and Response)
- Mean Time to Contain (MTTC)
- Mean Time to Detect (MTTD)
- Mean Time to Recover (MTTR)
- Mean Time to Respond (MTTR)
- Meltdown
- Memory-Forensik
- Message Authentication Code (MAC)
- Metamorphe Malware
- Microsegmentation
- Misuse Case
- MITRE ATT&CK
- MITRE D3FEND
- Mobile Malware
- Mobilforensik
- Modell der geteilten Verantwortung
- Müllcontainerdurchsuchen
- Multi-Faktor-Authentifizierung (MFA)
- Mutations-Fuzzing
- Mutual TLS (mTLS)
N
- N-Day-Schwachstelle
- NDR (Network Detection and Response)
- Network Access Control (NAC)
- Network Address Translation (NAT)
- Network Segmentation
- Netzwerk-basiertes IDS (NIDS)
- Netzwerkforensik
- Next-Generation Firewall (NGFW)
- Nicht-resident Virus
- NIST Cybersecurity Framework
- NIST Risk Management Framework
- NIST SP 800-171
- NIST SP 800-53
- Nonce
- NoSQL-Injection
- NTLM-Authentifizierung
- NTP-Amplifikationsangriff
- Null-Pointer-Dereferenz
O
P
- Paketfilterung
- Parameter-Manipulation
- Parameterized Query
- Passkey
- Passphrase
- Password
- Password Manager
- Password Spraying
- Patch-Management
- Payload
- PBKDF2
- PCI DSS
- Penetrationstest
- Pepper
- Perfect Forward Secrecy
- Pharming
- Phishing
- Piggybacking
- Ping of Death
- Platform as a Service (PaaS)
- Polymorphe Malware
- POODLE Attack
- Port Forwarding
- Port Knocking
- Post-Quanten-Kryptografie
- Potenziell unerwünschtes Programm (PUP)
- Präventive Kontrollen
- Preservation of Evidence
- Pretexting
- PrintNightmare (CVE-2021-34527)
- Prinzip der geringsten Rechte
- Privater Schlüssel
- Privileged Access Management (PAM)
- Privilegieneskalation
- Proof-of-Concept-Exploit
- Prototype Pollution
- Proxy Server
- ProxyLogon
- ProxyShell
- Public-Key-Infrastruktur (PKI)
- Public-Key-Kryptographie
- Pufferüberlauf
- Purple Team
- Push Authentication
Q
R
- Race Condition
- RADIUS
- Rainbow-Table-Angriff
- Ransomware
- Ransomware-as-a-Service (RaaS)
- RASP (Runtime Application Self-Protection)
- Rechnungsbetrug
- Recovery Point Objective (RPO)
- Recovery Time Objective (RTO)
- Red Team
- Relay-Angriff
- Remote Access Trojaner (RAT)
- Remote Access VPN
- Remote File Inclusion
- Replay-Angriff
- Reverse Engineering
- Reverse Proxy
- Rogue Access Point
- Rollenbasierte Zugriffskontrolle (RBAC)
- Romance Scam
- Rootkit
- Rowhammer
- RSA-Algorithmus
S
- S3 Bucket Misconfiguration
- Salsa20
- Salt
- SameSite Cookie
- SAML
- SANS Top 25
- Sarbanes-Oxley Act (SOX)
- SAST (Static Application Security Testing)
- SCA (Software Composition Analysis)
- Scareware
- Schadsoftware
- Schein-Sicherheitssoftware
- Schlüsselableitungsfunktion (KDF)
- Schlüsselrotation
- Schwachstelle
- Schwachstellenbewertung
- Schwachstellenscan
- Screen Scraper
- scrypt
- Secure Coding
- Secure Cookie Flag
- Secure Enclave
- Security Operations Center (SOC)
- Security Posture
- Security Requirements
- Seitenkanalangriff
- Selbstsigniertes Zertifikat
- Server-Side Template Injection
- Server-Side-Request-Forgery (SSRF)
- Serverless-Sicherheit
- Service Level Agreement (SLA)
- Session Fixation
- Session Hijacking
- Session Management
- SHA-1
- SHA-256
- SHA-3
- Shellshock (CVE-2014-6271)
- Shift-Left-Security
- Shoulder Surfing
- Sicherer Software-Entwicklungslebenszyklus (SSDLC)
- Sicherheits-Baseline
- Sicherheitskontrollen
- SIEM
- Signaturbasierte Erkennung
- Single Sign-On (SSO)
- Site-to-Site VPN
- Sitzungsschlüssel
- Smishing
- Smurf-Angriff
- SOAR
- SOC 2
- Social Engineering
- Software as a Service (SaaS)
- Spear-Phishing
- Spectre
- Speicherkorruption
- Speicherleck
- Speicherresidenter Virus
- Spring4Shell
- Spyware
- SQL-Injection
- SSL (Secure Sockets Layer)
- SSL Stripping
- SSL VPN
- SSPM (SaaS Security Posture Management)
- Stack-Overflow-Schwachstelle
- Stateful Firewall
- Steganalysis
- Strategic Threat Intelligence
- STRIDE Model
- Stromchiffre
- Subresource Integrity (SRI)
- Supply-Chain-Angriff
- Symbolische Ausführung
- Symmetrische Verschlüsselung
- SYN-Flood
- Systemhärtung
T
- Tabletop-Übung
- Tabnabbing
- TACACS+
- Tactical Threat Intelligence
- Tactics, Techniques and Procedures (TTPs)
- Tailgating
- Tarn-Malware (Stealth)
- Teardrop-Angriff
- Tech-Support-Betrug
- Tenant Isolation
- Threat Hunting
- Threat Intelligence
- Timeline-Analyse
- Timing-Angriff
- TLS (Transport Layer Security)
- TOCTOU-Schwachstelle
- Trackware
- Transparent Proxy
- Trike
- Triple DES (3DES)
- Trojanisches Pferd
- Trusted Execution Environment (TEE)
- Twofish
- Typosquatting