● Glossar
Index A–Z
● Kategorien
- Angriffe und Bedrohungen
- Schadsoftware
- Schwachstellen
- Kryptografie
- Netzwerksicherheit
- Identität und Zugriff
- Compliance und Frameworks
- Verteidigung und Betrieb
- Forensik und Incident Response
- Cloud-Sicherheit
- Anwendungssicherheit
- KI- und ML-Sicherheit
- Datenschutz
- OT / ICS / IoT
- Web3 und Blockchain
- Rollen und Karriere
- Mobile Sicherheit
A
- № 005AAA-Modell
- № 011Abrechnung / Protokollierung (AAA-Accounting)
- № 006Abuse Case
- № 007Access Token
- № 008Account-Enumeration
- № 013Active Directory
- № 015Adaptive Authentifizierung
- № 014Adaptiver Angriff
- № 016Address Poisoning
- № 017Advanced Persistent Threat (APT)
- № 018Adversariales Beispiel
- № 019Adware
- № 020AES (Advanced Encryption Standard)
- № 021AES-CBC
- № 022AES-CTR
- № 023AES-GCM
- № 025AI Bill of Materials (AIBOM)
- № 029AI-Incident-Response
- № 031AI-Modellkarte (Model Card)
- № 034AI-Supply-Chain-Risiko
- № 038Air-Gap-Netz
- № 039Aircrack-ng
- № 040Akira-Ransomware
- № 593Aktiv ausgenutzte Schwachstelle (KEV)
- № 012Aktive Verteidigung
- № 041Alert-Fatigue
- № 042Always-On VPN
- № 043Amcache.hve
- № 044AMD SEV / SEV-SNP
- № 045AMSI-Bypass
- № 1242Analyse der Windows-Registry
- № 046Android Debug Bridge (ADB)
- № 047Android-Malware
- № 695Angriff auf den Mobile App Store
- № 071Angriffsflache (Attack Surface)
- № 070Angriffsmuster (Attack Pattern)
- № 073Angriffsvektor
- № 048Anomaliebasierte Erkennung
- № 049Anti-Forensik
- № 050Antivirus (AV)
- № 056Anwendungssicherheit (AppSec)
- № 051API-Key
- № 052API-Sicherheit
- № 692App-Berechtigungen unter iOS und Android
- № 053AppArmor
- № 054AppInit_DLLs
- № 055Application Allowlisting (Whitelisting)
- № 057APT-Gruppe
- № 058ARC (Authenticated Received Chain)
- № 059Argon2
- № 060ARM TrustZone
- № 061ARP
- № 062ARP-Spoofing
- № 063Artefaktanalyse
- № 064ASLR
- № 065ASN.1
- № 066Asset Management
- № 067Asymmetrische Verschlüsselung
- № 068ATM-Jackpotting
- № 069Atomic Red Team
- № 072Attack Surface Management (ASM)
- № 075Attribut-basierte Verschluesselung
- № 074Attributbasierte Zugriffskontrolle (ABAC)
- № 356Auftragsverarbeitungsvertrag (DPA)
- № 773Ausgabeencodierung
- № 286Auskunftsersuchen der betroffenen Person (DSAR)
- № 076Authentifizierung
- № 078Autopsy
- № 077Autorisierung
- № 079AWS-IMDSv1-Angriff
B
- № 081Backdoor-Angriff (ML)
- № 082BadUSB
- № 083Baiting
- № 084Banking-Trojaner
- № 085Baseband-Angriff
- № 086BB84 Protokoll
- № 087bcrypt
- № 088Bearer Token
- № 089BEAST Attack
- № 1145Bedrohungsakteur
- № 1150Bedrohungsmodellierung
- № 1151Bedrohungsvektor (Threat Vector)
- № 844Besitzfaktor (Etwas, das man hat)
- № 394Beweismittelerfassung
- № 162Beweismittelkette
- № 851Beweissicherung
- № 092BGP-Hijacking
- № 093BGP-Route-Leak
- № 136BIA (Business Impact Analyse)
- № 094BIAS-Angriff
- № 095BIMI
- № 096Biometrische Authentifizierung
- № 097BIOS-Rootkit
- № 098Black-Hat-Hacker
- № 099BlackCat / ALPHV
- № 100BlackEnergy
- № 101BLAKE2
- № 102BleedingTooth
- № 103Bleichenbacher-Angriff
- № 104Blind XSS
- № 106Blockchain-Sicherheit
- № 105Blockchiffre
- № 107BloodHound
- № 108Blowfish
- № 109BLS-Signatur
- № 110Blue Team
- № 111BlueBorne
- № 112Bluebugging
- № 113Bluejacking
- № 114Bluesnarfing
- № 115Bluetooth-LE-Sicherheit
- № 117Bootkit
- № 116Bootsektor-Virus
- № 646Bösartige Browser-Erweiterung
- № 118Bot-Management
- № 119Botnetz
- № 120BPF LSM
- № 121BrakTooth
- № 122BREACH Attack
- № 123Bring Your Own Device (BYOD)
- № 124Bring Your Own Key (BYOK)
- № 127Browser-Fingerprinting
- № 128Browser-Hijacker
- № 129Browser-Sandbox
- № 130Brute-Force-Angriff
- № 132Bug-Bounty-Jäger
- № 133Bug-Bounty-Programm
- № 134Burp Suite
- № 135Business Email Compromise
C
- № 137C2PA
- № 138CAC (Common Access Card)
- № 139Cache Poisoning
- № 140Callback-Phishing
- № 141Canary Token
- № 142Canvas-Fingerprinting
- № 143CAPEC
- № 144CAPTCHA
- № 145Capture the Flag (CTF)
- № 146Carbanak
- № 148CASB (Cloud Access Security Broker)
- № 149CCPA
- № 150CCSP
- № 151CDN-Sicherheit
- № 152CEH
- № 153Cellebrite UFED
- № 154Censys
- № 155CEO-Fraud
- № 159Certificate Transparency
- № 160ChaCha20
- № 161ChaCha20-Poly1305
- № 163Change-Management
- № 164Chargeback-Betrug
- № 165Chief Information Security Officer (CISO)
- № 166CI/CD-Sicherheit
- № 167CIA-Triade
- № 168CIDR-Notation
- № 169CIEM (Cloud Infrastructure Entitlement Management)
- № 170Cilium
- № 171Cipher (Chiffre)
- № 172Cipher Suite
- № 173Ciphertext
- № 174CIS Controls
- № 175CISA
- № 176CISM
- № 177CISSP
- № 178Citrix Bleed (CVE-2023-4966)
- № 179Cl0p / Clop-Ransomware
- № 180Clickjacking
- № 181Clipboard-Hijacker
- № 182Cloud-Cryptojacking
- № 183Cloud-Datenexfiltration
- № 188Cloud-Fehlkonfiguration
- № 185Cloud-Forensik
- № 186Cloud-Key-Leak
- № 187Cloud-Metadata-SSRF
- № 189Cloud-Sicherheit
- № 190Cloud-Token-Diebstahl
- № 184Cloud-Verschlüsselung
- № 191CMMC
- № 192CNAPP (Cloud-Native Application Protection)
- № 193Cobalt Strike
- № 194COBIT
- № 195Code-Injection
- № 196Codecov-Bash-Uploader-Vorfall
- № 198Cold Wallet
- № 197Cold-Boot-Angriff
- № 199Collection (MITRE-Taktik)
- № 200COM-Hijacking
- № 201Command and Control (C2)
- № 202Command Injection
- № 204Compliance
- № 205CompTIA Security+
- № 206Computervirus
- № 207Computerwurm
- № 208Confidential Computing
- № 210Consent Management
- № 211Container Escape
- № 212Container-Image-Scanning
- № 213Container-Sicherheit
- № 214Content Security Policy (CSP)
- № 215Conti-Ransomware
- № 217Control-Flow Integrity
- № 218Conversation Hijacking
- № 220Cookie Poisoning
- № 219Cookie-Hijacking
- № 223CORS (Cross-Origin Resource Sharing)
- № 224CORS-Fehlkonfiguration
- № 225COSE
- № 226Cosign
- № 227Coverage-Guided Fuzzing
- № 228CPRA
- № 229Credential Access
- № 230Credential Harvesting
- № 232Credential Stuffing
- № 233Credential Vault
- № 231Credential-Stealer
- № 235CRIME Attack
- № 236CRISC
- № 237CRLF-Injection
- № 238Cron-Persistenz
- № 239Cross-Site-Request-Forgery (CSRF)
- № 240Cross-Site-Scripting (XSS)
- № 245Cryptographic Bill of Materials (CBOM)
- № 250Cryptojacking
- № 251Cryptominer
- № 252CRYSTALS-Dilithium
- № 253CRYSTALS-Kyber
- № 254CSPM (Cloud Security Posture Management)
- № 255CSPM-Finding
- № 256CSRF-Token
- № 257CSV-Injection
- № 258Curve25519
- № 259CVE (Common Vulnerabilities and Exposures)
- № 260CVE Numbering Authority (CNA)
- № 261CVSS (Common Vulnerability Scoring System)
- № 262CWE (Common Weakness Enumeration)
- № 263CWPP (Cloud Workload Protection Platform)
- № 265Cyber Kill Chain
- № 266Cyber Threat Intelligence (CTI)
- № 267Cyber-physisches System (CPS)
- № 268Cybercrime-as-a-Service (CaaS)
- № 269Cybersquatting
- № 264Cyberversicherung
D
- № 270DANE
- № 271Darknet
- № 272DarkSide-Ransomware
- № 273DAST (Dynamic Application Security Testing)
- № 278Data Loss Prevention (DLP)
- № 417Dateilose Malware
- № 281Daten-Poisoning
- № 274Datenanonymisierung
- № 284Datenaufbewahrung
- № 287Datenbank-Aktivitatsuberwachung (DAM)
- № 288Datenbank-Firewall
- № 276Datenklassifizierung
- № 277Datenleck
- № 279Datenmaskierung
- № 280Datenminimierung
- № 283Datenresidenz
- № 282Datenschutz-Folgenabschätzung (DPIA)
- № 857Datenschutz-Folgenabschätzung (DSFA / PIA)
- № 275Datenschutzverletzung
- № 285Datensouveränität
- № 327Datenträgerforensik
- № 289dd (Raw-Disk-Image)
- № 290DDoS-Amplifikation
- № 291DDoS-Mitigation
- № 293Deception-Technologie
- № 295Deep Packet Inspection (DPI)
- № 296Deep Web
- № 297Deepfake
- № 126Defekte Authentifizierung
- № 125Defekte Zugriffskontrolle
- № 298Defense Evasion
- № 299Defense in Depth
- № 300DeFi
- № 301Demilitarisierte Zone (DMZ)
- № 302Denial-of-Service-Angriff (DoS)
- № 303DEP
- № 305Dependency Pinning
- № 304Dependency-Confusion-Angriff
- № 306DES (Data Encryption Standard)
- № 307Detection Engineering
- № 308Detektive Kontrollen
- № 309DevSecOps
- № 292Dezentraler Identifier (DID)
- № 310DFIR (Digitale Forensik und Incident Response)
- № 311DHCP
- № 312DHCP-Spoofing
- № 313DHCP-Starvation
- № 314Diameter-Protokoll
- № 315Diamond Model of Intrusion Analysis
- № 1011Dienstkonto
- № 317Differenzielle Privatsphäre
- № 318Diffie–Hellman-Schlüsselaustausch
- № 319Digitale Forensik
- № 320Digitale Identität
- № 321Digitale Signatur
- № 322Directory Traversal
- № 323Dirty COW (CVE-2016-5195)
- № 324Dirty Pipe (CVE-2022-0847)
- № 325Discovery (MITRE-Taktik)
- № 326Diskretionäre Zugriffskontrolle (DAC)
- № 329Distributed-Denial-of-Service-Angriff (DDoS)
- № 330DKIM
- № 331DLL-Hijacking
- № 332DLL-Injection
- № 333DMARC
- № 334DNP3
- № 338DNS Hijacking
- № 340DNS over HTTPS (DoH)
- № 341DNS over TLS (DoT)
- № 342DNS Rebinding
- № 335DNS-Amplifikationsangriff
- № 336DNS-Blocklist (DNSBL)
- № 337DNS-Cache-Poisoning
- № 339DNS-Leak
- № 343DNS-Spoofing
- № 344DNS-Tunneling
- № 345DNSSEC
- № 346Docker-Socket-Angriff
- № 347DOM-basierter XSS
- № 348Domain Generation Algorithm (DGA)
- № 349Domain Hijacking
- № 350Domain Shadowing
- № 351DORA
- № 352Double Free
- № 353Downloader
- № 354Doxware
- № 355Doxxing
- № 357DPF
- № 358Dragonblood
- № 359DREAD-Modell
- № 1143Drittanbieter-Cookie
- № 1144Drittparteien-Risikomanagement (TPRM)
- № 360Drive-by-Download
- № 361Dropper
- № 362DROWN-Angriff (CVE-2016-0800)
- № 440DSGVO
- № 363DTP-Angriff
- № 365Dust Attack
E
- № 375E-Mail-Spoofing
- № 366E01-Forensik-Image-Format (EnCase)
- № 367eBPF-Sicherheit
- № 368ECDH
- № 369ECDSA
- № 370Ed25519
- № 371EDR (Endpoint Detection and Response)
- № 538Eingabevalidierung
- № 754Einmalpasswort (OTP)
- № 372Elastic Stack (ELK)
- № 373ELF-Binarformat
- № 374Elliptische-Kurven-Kryptographie (ECC)
- № 376Embedding-Angriffe
- № 377Emotet
- № 378EnCase
- № 380Ende-zu-Ende-Verschluesselung (E2EE)
- № 381Endpoint-Isolierung
- № 382Enterprise Mobility Management (EMM)
- № 294Entschlüsselung
- № 384Envelope-Verschluesselung
- № 385EPP (Endpoint Protection Platform)
- № 386EPSS (Exploit Prediction Scoring System)
- № 387Equation Group
- № 026Erkennung KI-generierter Inhalte
- № 519Erkennung unmoglicher Reisen
- № 389EternalBlue (CVE-2017-0144)
- № 390Ethical Hacker
- № 391EU-KI-Verordnung
- № 392Eval-Injection
- № 393Evasion-Angriff (ML)
- № 395Evil-Maid-Angriff
- № 396Evil-Twin-Angriff
- № 397Execution (MITRE-Taktik)
- № 398Exfiltration
- № 399Exploit
- № 400Extended-Validation-Zertifikat
- № 401External Attack Surface Management (EASM)
- № 388EZ Tools von Eric Zimmerman
F
- № 402FAIR (Factor Analysis of Information Risk)
- № 403Falco
- № 404Falcon (Signaturverfahren)
- № 405False Negative
- № 406False Positive
- № 407Fast Flux
- № 408Fault-Injection
- № 411FedRAMP
- № 412FERPA
- № 413FIDO-Sicherheitsschluessel
- № 414FIDO2
- № 415File Carving
- № 416File Integrity Monitoring (FIM)
- № 418FIN-Bedrohungsgruppe
- № 419FIPS 140 / FIPS 140-3
- № 420Firewall
- № 421Firmware-Malware
- № 422Firmware-Over-the-Air-Update (OTA)
- № 423FISMA
- № 424Flash-Loan-Angriff
- № 409Föderierte Identität
- № 410Föderiertes Lernen
- № 428Forensik-Toolkit
- № 427Forensische Bereitschaft
- № 425Forensische Hash-Verifikation
- № 426Forensische Imageerstellung
- № 429Fork-Bombe
- № 430Format-String-Schwachstelle
- № 431Formjacking
- № 432Forward-Proxy
- № 433Fraggle-Angriff
- № 434FREAK Attack
- № 435Front-Running (Blockchain)
- № 436FTK
- № 437FTP
- № 438Function as a Service (FaaS)
- № 1007Funktionstrennung (SoD)
- № 439Fuzz-Testing
G
- № 711Gegenseitige Authentifizierung
- № 884Geleaktes Passwort (Pwned)
- № 975Geplante-Aufgaben-Persistenz
- № 443Geschenkkarten-Betrug
- № 441GHOST-Schwachstelle (CVE-2015-0235)
- № 442GIAC-Zertifizierungen
- № 444GitOps-Sicherheit
- № 607Gitterbasierte Kryptografie
- № 445Glitch-Angriff
- № 446GnuPG (GPG)
- № 447Golden Ticket
- № 448Google Chronicle SecOps
- № 449Gramm-Leach-Bliley Act (GLBA)
- № 450GrayKey
- № 453Grayware
- № 451Grey-Hat-Hacker
- № 452Greylisting
- № 454Grover-Algorithmus
- № 455gVisor
H
- № 456Hack-Back
- № 457Hacker
- № 458Hacktivist
- № 459Hardcodierte Secrets im Code
- № 461Hardware Security Module (HSM)
- № 460Hardware-Attestation
- № 462Hardware-Token
- № 463Hardware-Trojaner
- № 464Hardware-Wallet
- № 465Harvest Now, Decrypt Later
- № 466Hash-Kollision
- № 467Hashcat
- № 468Headless-Browser
- № 469Heap Feng Shui
- № 471Heap Spraying
- № 470Heap-Overflow
- № 472Heartbleed (CVE-2014-0160)
- № 473Heuristische Erkennung
- № 474hiberfil.sys
- № 080Hintertür
- № 475HIPAA
- № 476HITRUST
- № 477Hive-Ransomware
- № 478HMAC
- № 479HMAC-basiertes Einmalpasswort (HOTP)
- № 480Hold Your Own Key (HYOK)
- № 481Homomorphe Verschlüsselung
- № 482Honey Account
- № 483Honeyfile
- № 484Honeynet
- № 485Honeypot
- № 486Honeytoken
- № 487Honeyuser
- № 488Horizontale Privilegieneskalation
- № 490Host-basiertes IDS (HIDS)
- № 489Host-Header-Injection
- № 491Hot Wallet
- № 492HSRP-/VRRP-Angriff
- № 494HTTP Request Smuggling
- № 495HTTP Response Splitting
- № 497HTTP Strict Transport Security (HSTS)
- № 493HTTP-Desync-Angriff
- № 496HTTP-Sicherheitsheader
- № 498HTTP/2-Sicherheit
- № 499HTTP/3 / QUIC
- № 500HttpOnly-Cookie-Flag
- № 501HTTPS
I
- № 503I2P
- № 504IAM-Fehlkonfiguration (Cloud)
- № 505IAM-Privilege-Escalation
- № 506IAST (Interactive Application Security Testing)
- № 507IcedID / BokBot
- № 508ICMP
- № 509ICO-Betrug
- № 512Identitaetsbasierte Verschluesselung
- № 511Identitaetsdiebstahl
- № 510Identitäts- und Zugriffsverwaltung (IAM)
- № 513IEC 62443
- № 514IEEE 802.1X
- № 515IFEO-Injection
- № 516iframe-sandbox-Attribut
- № 517IMEI (International Mobile Equipment Identity)
- № 518Impact (MITRE-Taktik)
- № 520IMSI (International Mobile Subscriber Identity)
- № 521IMSI-Catcher
- № 522in-toto
- № 523Incident Responder
- № 524Incident Response
- № 525Incident-Response-Plan
- № 526Indicator of Attack (IoA)
- № 527Indicator of Compromise (IoC)
- № 528Indirekte Prompt Injection
- № 529Industrielles Steuerungssystem (ICS)
- № 530Industroyer / CrashOverride
- № 531Info-Stealer
- № 532Infrastructure as a Service (IaaS)
- № 533Inhaerenzfaktor (Etwas, das man ist)
- № 534Inhärentes Risiko
- № 535Initial Access
- № 536Initial Access Broker (IAB)
- № 537Initialisierungsvektor (IV)
- № 542Insider-Bedrohung
- № 544Integer Underflow
- № 543Integer-Überlauf
- № 545Intel CET
- № 546Intel SGX
- № 547Intrusion Detection System (IDS)
- № 548Intrusion Prevention System (IPS)
- № 550iOS-Malware
- № 551IoT-Botnet
- № 552IoT-Sicherheit
- № 553IP-Adresse
- № 554IP-Fragmentierungsangriff
- № 555IP-Spoofing
- № 556IPsec
- № 557ISO/IEC 27001
- № 558ISO/IEC 27002
- № 559Istio-Sicherheit
- № 560ITIL
- № 561Ivanti Connect Secure Zero-Days (CVE-2023-46805, CVE-2024-21887)
K
- № 576k-Anonymität
- № 577Kali Linux
- № 578KAPE (Kroll Artifact Parser and Extractor)
- № 579KARMA-Angriff
- № 147Karten-Skimming
- № 580Kaseya-VSA-Lieferketten-Angriff
- № 581KASLR
- № 582Kata Containers
- № 583Kerberoasting
- № 584Kerberos
- № 585Kernel Mode vs User Mode
- № 587Key Escrow
- № 590Keylogger
- № 024KI-Alignment
- № 036KI-generierte Desinformation
- № 037KI-generierte Malware
- № 027KI-Governance
- № 028KI-Halluzination
- № 030KI-Jailbreak
- № 032KI-Red-Team
- № 033KI-Safety
- № 035KI-Watermarking
- № 591KNOB-Angriff
- № 594known_hosts-Datei
- № 203Kompensierende Kontrollen
- № 209Konfigurationsmanagement
- № 216Kontinuierliche Authentifizierung
- № 010Konto-Uebernahme (ATO)
- № 009Kontosperrung
- № 221Koordinierte Schwachstellenoffenlegung (CVD)
- № 222Korrektive Kontrollen
- № 595KRACK-Angriff
- № 234Kreditkartenbetrug
- № 248Kryptografischer Schlüssel
- № 249Kryptographie
- № 244Kryptographische Agilitaet
- № 247Kryptographische Hashfunktion
- № 246Kryptographische Loeschung
- № 242Kryptowaehrungs-Geldwaesche
- № 243Kryptowaehrungs-Mixer / Tumbler
- № 596kube-bench
- № 597Kubernetes Admission Controller
- № 599Kubernetes NetworkPolicy
- № 598Kubernetes-Cluster-Angriff
- № 600Kubernetes-Sicherheit
- № 601Kubescape
- № 602Kyverno
L
- № 603l-Diversität
- № 604LAND-Angriff
- № 605LastPass-Vorfall (2022)
- № 606Lateral Movement
- № 608launchd-Persistenz
- № 609Layer 2
- № 610LD_PRELOAD-Hijacking
- № 611LDAP
- № 612LDAP Injection
- № 613Ledger Wallet
- № 614LGPD
- № 1199Lieferantenrisikomanagement
- № 615Linux Capabilities
- № 616Living off the Land
- № 617LLM-Firewall
- № 618LLM-Guardrails
- № 619LLM-System-Prompt-Leak
- № 620LLMNR-Poisoning
- № 621Loader
- № 622Local File Inclusion (LFI)
- № 624LockBit
- № 625Locky-Ransomware
- № 626Log-Aggregation
- № 627Log-Analyse
- № 628Log-Korrelation
- № 629Log4Shell (CVE-2021-44228)
- № 630Logische Bombe
- № 631Logjam
- № 632LOLBin / LOLBAS
- № 633Looney Tunables (CVE-2023-4911)
- № 634LoRaWAN-Sicherheit
- № 635LTE-Sicherheit
- № 636Lucky 13
M
- № 637MAC-Adresse
- № 638MAC-Spoofing
- № 639Mach-O
- № 642Magecart-Angriff
- № 643Magic-Link-Anmeldung
- № 644Magnet AXIOM
- № 645Mail Bomb
- № 641Makrovirus
- № 648Malvertising
- № 650Malware-Analyse
- № 651Man-in-the-Middle-Angriff
- № 1140Mandantentrennung
- № 640Maschinenidentität
- № 653Mass Assignment
- № 654Massenüberwachung
- № 655Masterschlüssel
- № 656Maze-Ransomware
- № 657MCP-Angriffe
- № 658MD5
- № 659MDR (Managed Detection and Response)
- № 664Medusa-Ransomware
- № 665Meltdown
- № 666Membership-Inference-Angriff
- № 668Memory-Forensik
- № 671Memory-Safe Sprachen
- № 502Mensch-Maschine-Schnittstelle (HMI)
- № 672Message Authentication Code (MAC)
- № 673Metamorphe Malware
- № 674Metasploit
- № 675MEV (Maximal Extractable Value)
- № 676MFA-Fatigue (Push Bombing)
- № 677MFT (Master File Table)
- № 678Microsegmentation
- № 679Microsoft Pluton
- № 680Microsoft Sentinel
- № 681MIME-Sniffing
- № 682Mimikatz
- № 683Mirai-Botnet
- № 684MISP
- № 1106Missbrauch von Stored Procedures
- № 685Misuse Case
- № 686mitmproxy
- № 687MITRE ATT&CK
- № 688MITRE D3FEND
- № 689MITRE Engage
- № 690Mixed Content
- № 691MLSecOps
- № 696Mobile Application Management (MAM)
- № 697Mobile Device Management (MDM)
- № 699Mobile Malware
- № 701Mobiles VPN
- № 698Mobilforensik
- № 702Modbus
- № 1030Modell der geteilten Verantwortung
- № 703Modell-Extraktion
- № 704Modell-Inversion
- № 705Monte-Carlo-Risikosimulation
- № 706MOVEit Transfer SQLi (CVE-2023-34362)
- № 707MTA-STS
- № 660MTTC (mittlere Eindämmungszeit)
- № 661MTTD (mittlere Erkennungszeit)
- № 663MTTR (mittlere Reaktionszeit)
- № 662MTTR (mittlere Wiederherstellungszeit)
- № 364Müllcontainerdurchsuchen
- № 708Multi-Faktor-Authentifizierung (MFA)
- № 709Multisig-Wallet
- № 710Mutations-Fuzzing
- № 712Mutual TLS (mTLS)
N
- № 713N-Day-Schwachstelle
- № 715NBT-NS-Poisoning
- № 716NDR (Network Detection and Response)
- № 717Need-to-Know-Prinzip
- № 718Nessus
- № 719NetFlow
- № 720Network Access Control (NAC)
- № 721Network Address Translation (NAT)
- № 724Netzwerk-basiertes IDS (NIDS)
- № 722Netzwerkforensik
- № 723Netzwerksegmentierung
- № 725Next-Generation Antivirus (NGAV)
- № 726Next-Generation Firewall (NGFW)
- № 727NFC-Relay-Angriff
- № 728NFT-Betrug
- № 741Nicht-resident Virus
- № 729Nightshade-Angriff
- № 730NIS2-Richtlinie
- № 731NIST Cybersecurity Framework
- № 733NIST Risk Management Framework
- № 734NIST SP 800-171
- № 735NIST SP 800-30
- № 736NIST SP 800-37
- № 737NIST SP 800-53
- № 738NIST SP 800-61
- № 732NIST-PQC-Standardisierung
- № 739Nitrokey
- № 740Nmap
- № 742Nonce
- № 743NoSQL Injection
- № 744NotPetya
- № 745NTLM-Authentifizierung
- № 746NTLM-Relay-Angriff
- № 747NTP-Amplifikationsangriff
- № 748Null-Pointer-Dereferenz
O
- № 749OAuth 2.0
- № 750OCSP (Online Certificate Status Protocol)
- № 751OCTAVE-Methode
- № 759Offene Weiterleitung
- № 752Okta-Support-System-Vorfall (2023)
- № 753one_gadget RCE
- № 755Onion Routing
- № 756OPA (Open Policy Agent)
- № 757OPA Gatekeeper
- № 758OPC UA
- № 760OpenID Connect (OIDC)
- № 761OpenVPN
- № 762Operational Technology (OT)
- № 763Operative Threat Intelligence
- № 764Opportunistisches TLS
- № 765Oracle-Manipulation
- № 766Order of Volatility
- № 767ORM-Injection
- № 768OSCP
- № 769OSSEC
- № 770OSSTMM
- № 700OTP-Abfangen auf Mobilgeraeten
- № 771OTX
- № 772Out-of-Bounds Read
- № 774OWASP API Security Top 10
- № 775OWASP ASVS
- № 776OWASP Dependency-Check
- № 777OWASP LLM Top 10
- № 778OWASP MASVS
- № 779OWASP Mobile Top 10
- № 780OWASP SAMM
- № 781OWASP Top 10
- № 782OWASP WSTG
- № 783OWASP ZAP
P
- № 786Padding-Orakel-Angriff
- № 787pagefile.sys
- № 785Paketfilterung
- № 784Paketsignatur
- № 788Parameter-Manipulation
- № 789Parametrisierte Abfrage
- № 790Pass-the-Hash
- № 791Pass-the-Ticket
- № 792Passive DNS
- № 793Passkey
- № 794Passphrase
- № 800Password Spraying
- № 795Passwort
- № 796Passwort-Entropie
- № 797Passwort-Manager
- № 799Passwort-Wiederverwendung
- № 798Passwortrichtlinie
- № 801PASTA-Threat-Model
- № 802Patch-Management
- № 803Payload
- № 805PBKDF2
- № 806PCAP
- № 807PCI DSS
- № 808PDF-Exploit
- № 809PE-Executable-Format
- № 810Pegasus-Spyware (NSO Group)
- № 811PEM-Format
- № 812Penetration Tester
- № 813Penetrationstest
- № 814Pepper
- № 815Perfect Forward Secrecy
- № 816Permit2-Phishing
- № 817Persistence
- № 818Personenbezogene Daten (PII)
- № 819PGP
- № 820Pharming
- № 821Phishing
- № 822Phreaking
- № 823Pig-Butchering-Betrug
- № 824Piggybacking
- № 825Ping of Death
- № 826PIPEDA
- № 827PIV-Karte
- № 828Pixie-Dust-Angriff
- № 829PKCS#11
- № 830PKCS#12
- № 831PKCS#7
- № 832Plaintext (Klartext)
- № 833Plaso
- № 834Platform as a Service (PaaS)
- № 835Play-Ransomware
- № 836Playwright-Sicherheit
- № 837PMKID-Angriff
- № 838Pod Security Standards
- № 839Policy as Code
- № 840Polymorphe Malware
- № 841POODLE-Angriff (CVE-2014-3566)
- № 843Port Knocking
- № 842Port-Forwarding
- № 845Post-Mortem
- № 846Post-Quanten-Kryptografie
- № 847Potenziell unerwünschtes Programm (PUP)
- № 848Power-Analysis-Angriff
- № 853Präventive Kontrollen
- № 849Predator-Spyware (Intellexa)
- № 850Prefetch-Dateien
- № 852Pretexting
- № 855PrintNightmare (CVE-2021-34527)
- № 854Prinzip der geringsten Rechte
- № 856Privacy by Design
- № 859Private Set Intersection (PSI)
- № 858Privater Schlüssel
- № 861Privileged Access Management (PAM)
- № 860Privilegieneskalation
- № 862Process Injection
- № 863PROFINET
- № 865Promiscuous-Modus
- № 866Prompt Injection
- № 867Proof-of-Concept-Exploit
- № 868Protestware
- № 869Prototype Pollution
- № 870Provenance-Attestation
- № 871Proxy-Re-Encryption
- № 872Proxy-Server
- № 873ProxyLogon (CVE-2021-26855)
- № 874ProxyShell
- № 328Prozessleitsystem (DCS)
- № 875Pseudonymisierung
- № 876PTES
- № 878Public-Key-Infrastruktur (PKI)
- № 879Public-Key-Kryptographie
- № 131Pufferüberlauf
- № 880Puppeteer-Sicherheit
- № 881Purdue-Referenzarchitektur (PERA)
- № 882Purple Team
- № 883Push-Authentifizierung
- № 885PwnKit (CVE-2021-4034)
- № 886Pyramid of Pain
R
- № 895Race Condition
- № 896RADIUS
- № 897RAG
- № 898RAG-Security
- № 899Rainbow-Table-Angriff
- № 900Ransomware
- № 902Ransomware-as-a-Service (RaaS)
- № 901Ransomware-Bande
- № 903RASP (Runtime Application Self-Protection)
- № 904Rate Limiting
- № 549Rechnungsbetrug
- № 931Recht auf Berichtigung
- № 930Recht auf Datenubertragbarkeit
- № 932Recht auf Vergessenwerden
- № 905Reconnaissance
- № 909Red Team
- № 910Reentrancy-Angriff
- № 911Referrer-Policy
- № 912Reflected XSS
- № 913Refresh Token
- № 915regreSSHion (CVE-2024-6387)
- № 916Relay-Angriff
- № 917Remote Access Trojaner (RAT)
- № 919Remote File Inclusion (RFI)
- № 918Remote-Access-VPN
- № 920Replay-Angriff
- № 921Reproduzierbare Builds
- № 924Responder-Angriff
- № 923Restrisiko
- № 925Return-Oriented Programming
- № 926Reverse Engineering
- № 927Reverse-Proxy
- № 928REvil / Sodinokibi
- № 929RFID-Cloning
- № 933Ring-Signatur
- № 934Risikoappetit
- № 940Risikobasierte Authentifizierung (RBA)
- № 939Risikobehandlung
- № 935Risikobewertung
- № 936Risikomanagement
- № 937Risikoregister
- № 938Risikotoleranz
- № 941ROBOT Attack
- № 942robots.txt
- № 943Rogue Access Point
- № 944Rogue-DHCP-Server
- № 946Rollenbasierte Zugriffskontrolle (RBAC)
- № 947Romance Scam
- № 948Rooting (Android)
- № 949Rootkit
- № 950Rowhammer
- № 907RPO (Recovery Point Objective)
- № 951RSA-Algorithmus
- № 908RTO (Recovery Time Objective)
- № 952Rug Pull
- № 914Run-Schlüssel-Persistenz
- № 954Ryuk-Ransomware
S
- № 955S/MIME
- № 956S3-Bucket-Fehlkonfiguration
- № 958Salsa20
- № 959Salt
- № 960Same-Origin Policy (SOP)
- № 961SameSite-Cookie
- № 962SAML
- № 693Sandbox fuer mobile Apps
- № 963Sandbox-/Emulator-Erkennung
- № 964Sandbox-Escape
- № 965Sandwich-Angriff
- № 966Sandworm Team
- № 967SANS Top 25
- № 968Sarbanes-Oxley Act (SOX)
- № 969SASE
- № 970SAST (Static Application Security Testing)
- № 971SCA (Software Composition Analysis)
- № 972SCADA
- № 973Scareware
- № 974SCC
- № 649Schadsoftware
- № 647Schaedliches npm-Paket
- № 945Schein-Sicherheitssoftware
- № 588Schluesselverwaltungssystem
- № 586Schlüsselableitungsfunktion (KDF)
- № 589Schlüsselrotation
- № 1216Schwachstelle
- № 1217Schwachstellenbewertung
- № 1218Schwachstellenscan
- № 1152Schwellenkryptografie
- № 976Screen Scraper
- № 977Script Kiddie
- № 978scrypt
- № 979seccomp
- № 980secp256k1
- № 981Secure Boot
- № 984Secure Email Gateway
- № 985Secure Enclave
- № 983Secure-Cookie-Flag
- № 989Security Analyst (SOC Tier 1/2/3)
- № 990Security Architect
- № 991Security as Code
- № 994Security by Obscurity
- № 996Security Engineer
- № 997Security Onion
- № 998Security Operations Center (SOC)
- № 999Security Playbook
- № 992Security-Awareness-Trainer
- № 1002SeDebugPrivilege
- № 1003Seed Phrase
- № 1038Seitenkanalangriff
- № 241Seitenübergreifendes Tracking
- № 1004Selbstsigniertes Zertifikat
- № 1005Selbstsouveräne Identität (SSI)
- № 1006SELinux
- № 1009Server-Side Template Injection
- № 1008Server-Side-Request-Forgery (SSRF)
- № 1010Serverless-Sicherheit
- № 1014Service-Mesh-Sicherheit
- № 1012ServiceAccount-Token (Kubernetes)
- № 1015Session Fixation
- № 1016Session Hijacking
- № 1019Session Replay
- № 1018Session-Management
- № 1020Session-Token
- № 1021Sextortion
- № 1022SFTP
- № 1023SHA-1
- № 1024SHA-256
- № 1025SHA-3
- № 1026Shadow AI
- № 1028Shadow Stack
- № 1027Shadow-Brokers-Leak
- № 1029Shamir's Secret Sharing
- № 1031Shellbags
- № 1032Shellshock (CVE-2014-6271)
- № 1033Shift-Left-Security
- № 1034Shimcache (AppCompatCache)
- № 1035Shodan
- № 1036Shor-Algorithmus
- № 1037Shoulder Surfing
- № 987Sichere Mehrparteienberechnung (MPC)
- № 986Sicherer Messenger
- № 988Sicherer Software-Entwicklungslebenszyklus (SSDLC)
- № 982Sicheres Programmieren
- № 694Sicherheit mobiler Anwendungen
- № 1198Sicherheit von Vektor-Datenbanken
- № 993Sicherheits-Baseline
- № 1001Sicherheitsanforderungen
- № 953Sicherheitseigenschaften von Rust
- № 957Sicherheitsgerichtetes System (SIS)
- № 995Sicherheitskontrollen
- № 1000Sicherheitslage
- № 1039SIEM
- № 1040SIEM-Regel-Tuning
- № 1041Sigma-Regel
- № 1042Signal-Protokoll
- № 1043Signaturbasierte Erkennung
- № 1044Sigstore
- № 1045Silver Ticket
- № 1046SIM-Klonung
- № 1047SIM-Swapping
- № 1048Single Point of Failure (SPOF)
- № 1049Single Sign-On (SSO)
- № 1050SIP-Angriff
- № 1051Site Isolation
- № 1052Site-to-Site-VPN
- № 1017Sitzungsschlüssel
- № 1013SLA (Service Level Agreement)
- № 1053SLSA Framework
- № 1055Smart-Contract-Audit
- № 1056Smart-Contract-Sicherheit
- № 1054Smartcard
- № 1057SMB-Relay-Angriff
- № 1058SMEP / SMAP
- № 1059Smishing
- № 1060Smurf-Angriff
- № 1061Snort-Regel
- № 1062SOAR
- № 1063SOC 2
- № 1064SOC-Reifegradmodell
- № 1065Social Engineering
- № 1066Social Login
- № 1067Software as a Service (SaaS)
- № 1068Software Bill of Materials (SBOM)
- № 1069Software-Supply-Chain-Sicherheit
- № 1070SolarWinds Sunburst
- № 1071Spam (E-Mail)
- № 1072Spanning-Tree-Protokoll-Angriff
- № 1073Spear-Phishing
- № 1074Spectre
- № 667Speicherkorruption
- № 669Speicherleck
- № 864Speicherprogrammierbare Steuerung (SPS / PLC)
- № 922Speicherresidenter Virus
- № 670Speichersicherheit
- № 1075Spekulative-Ausführung-Seitenkanal
- № 1076SPF (Sender Policy Framework)
- № 1077SPHINCS+
- № 1078SPIFFE
- № 1079SPIRE-Runtime
- № 1080Splunk Enterprise Security
- № 1081Splunk-SPL-Abfrage
- № 1082Spring4Shell (CVE-2022-22965)
- № 1083Spyware
- № 1084SQL Injection
- № 1085SS7-Angriff
- № 1086SSE
- № 1087SSH
- № 1088SSH-Agent-Forwarding
- № 1089SSH-Schlusseltypen
- № 1090SSL (Secure Sockets Layer)
- № 1091SSL Stripping
- № 1092SSL-VPN
- № 1093SSL/TLS-Downgrade-Angriff
- № 1094SSPM (SaaS Security Posture Management)
- № 714Staatlicher Akteur
- № 1095Stack Canary
- № 1096Stack-Overflow-Schwachstelle
- № 623Standortfaktor (Wo man ist)
- № 1097Starjacking
- № 1098STARTTLS
- № 1099Stateful Firewall
- № 1102Steganalyse
- № 1103Step-Up-Authentifizierung
- № 1104Stingray
- № 1105STIX
- № 1107Stored XSS
- № 1108Strategische Threat Intelligence
- № 1110STRIDE-Modell
- № 1109Stromchiffre
- № 1111Stuxnet
- № 1112Subdomain-Takeover
- № 1113Subnetz
- № 1114Subresource Integrity (SRI)
- № 1115Supercookie
- № 1116Supply-Chain-Angriff
- № 1117Suricata
- № 1118Swatting
- № 1119SWG
- № 1120Symbolische Ausführung
- № 1121Symmetrische Verschlüsselung
- № 1122SYN-Flood
- № 1123Synthetische Medien
- № 1124Sysmon
- № 1125Systemhärtung
T
- № 1126t-Closeness
- № 1127Tabletop-Übung
- № 1128Tabnabbing
- № 1129TACACS+
- № 1131Tactics, Techniques and Procedures (TTPs)
- № 1132Tailgating
- № 1130Taktische Threat Intelligence
- № 1101Tarn-Malware (Stealth)
- № 1133TAXII Protocol
- № 1134TCP
- № 1135TCP-Reset-Injection
- № 1136TCP/IP
- № 1137Teardrop-Angriff
- № 1138Tech-Support-Betrug
- № 1139TEMPEST-Angriff
- № 1141Tetragon
- № 1142The Sleuth Kit
- № 1146Threat Hunter
- № 1147Threat Hunting
- № 1148Threat Intelligence
- № 1149Threat Landscape (Bedrohungslage)
- № 1156Timeline-Analyse
- № 1157Timing-Angriff
- № 1158TLP
- № 1159TLS (Transport Layer Security)
- № 1160TLS-Handshake
- № 1161TOCTOU-Schwachstelle
- № 1163Token Smuggling
- № 1162Token-Impersonation
- № 1164Tokenisierung (Datenschutz)
- № 1165Tor / Tor Browser
- № 1166Tracking-Pixel
- № 1167Trackware
- № 1169Transparenter Proxy
- № 1170Trezor Wallet
- № 1171TrickBot
- № 1172Trike
- № 1173Triple DES (3DES)
- № 1174TRITON / TRISIS
- № 1175Trivy
- № 1176Trojanisches Pferd
- № 1177Trusted Execution Environment (TEE)
- № 1178Trusted Platform Module (TPM)
- № 1179Trusted Types
- № 1181Twofish
- № 1182Type-Confusion-Schwachstelle
- № 1183Typosquatted Package
- № 1184Typosquatting
U
- № 1185U2F (Universal 2nd Factor)
- № 1186UAC-Bypass
- № 1187UBA (User Behavior Analytics)
- № 1188UDP
- № 1189UEBA (User and Entity Behavior Analytics)
- № 1168Uebertragbarer Adversarialer Angriff
- № 1190UEFI-Rootkit
- № 1191UNC-Cluster (Uncategorized)
- № 539Unsichere Deserialisierung
- № 540Unsichere direkte Objektreferenz (IDOR)
- № 541Unsicherer Datei-Upload
- № 383Unternehmensweites Risikomanagement (ERM)
- № 1192USB Rubber Ducky
- № 1193Use-After-Free
- № 1194User Account Control (UAC)
- № 1195User-Agent-Spoofing
- № 1196Username-Enumeration
- № 1197UTM (Unified Threat Management)
V
- № 652Verbindliche Zugriffskontrolle (MAC)
- № 090Verhaltensbiometrie
- № 091Verhaltenserkennung
- № 1200Verifiable Credential
- № 1201VERIS-Framework
- № 379Verschlüsselung
- № 1202Vertikale Privilegieneskalation
- № 1203Video-Deepfake-Angriff
- № 1204Virtueller CISO (vCISO)
- № 1205Vishing
- № 1206VLAN
- № 1207VLAN-Hopping
- № 1208Voice-Cloning-Angriff
- № 1209VoIP-Sicherheit
- № 1210Volatility Framework
- № 1211VoLTE-Sicherheit
- № 1212VPN (Virtual Private Network)
- № 1213VPN-Kill-Switch
- № 1214VPN-Leak
- № 1215VPN-Split-Tunneling
W
- № 1219WAAP
- № 1220Wabbit
- № 1221Wallet-Drainer
- № 1222WannaCry
- № 1223Wardriving
- № 1224Watering-Hole-Angriff
- № 1225Wazuh
- № 1226Weaponized Exploit
- № 1227Web Application Firewall (WAF)
- № 1228Web Cache Deception
- № 1229Web-Skimmer / E-Skimming
- № 1230WebAuthn
- № 1231WebRTC-IP-Leak
- № 1232WEP (Wired Equivalent Privacy)
- № 1233Whaling
- № 1235White Team
- № 1234White-Hat-Hacker
- № 1236WHOIS-Abfrage
- № 1237Wi-Fi 6E
- № 1238Wi-Fi 7
- № 1240Wi-Fi Pineapple
- № 1239Wi-Fi-Deauthentication-Angriff
- № 906Wiederherstellungsphrase
- № 1241Wildcard-Zertifikat
- № 1243Wiper-Malware
- № 1244WireGuard
- № 1245Wireshark
- № 592Wissensfaktor (Etwas, das man weiss)
- № 1246WMI-Event-Subscription-Persistenz
- № 1247Workforce Identity
- № 1248Workload-Identität
- № 316Wörterbuchangriff
- № 1249WPA2
- № 1250WPA3
- № 1251WPS-Angriff
- № 1252Write Blocker
Z
- № 804Zahlungsbetrug
- № 1261Zeek
- № 1155Zeitbasiertes Einmalpasswort (TOTP)
- № 1153Zeitbombe
- № 1154Zeitfaktor (Authentifizierung)
- № 1262Zero Trust Network
- № 1263Zero-Day-Exploit
- № 1264Zero-Day-Schwachstelle
- № 1265Zero-Knowledge-Beweis (ZKP)
- № 1266Zerologon (CVE-2020-1472)
- № 157Zertifikats-Pinning
- № 158Zertifikatsperrliste (CRL)
- № 156Zertifizierungsstelle (CA)
- № 1267Zigbee-Sicherheit
- № 1268ZK-Rollup
- № 1269zk-SNARK
- № 1270zk-STARK
- № 1271Zombie-Rechner
- № 1272ZTNA
- № 1100Zustandslose Firewall
- № 1180Zwei-Faktor-Authentifizierung (2FA)