Hier finden Sie alle wichtigen Abkürzungen aus der Cyber Security Welt in verständlicher Sprache beschrieben

Akkronym Bedeutung Beschreibung
AUP Acceptable Use Policy Eine Richtlinie, die festlegt, was Benutzer dürfen und was nicht, während sie die IT-Ressourcen einer Organisation nutzen.
ACL Access Control List Eine Liste von Berechtigungen, die einem Benutzer oder einer Gruppe von Benutzern zugeordnet ist, und definiert, welche Rechte sie auf ein System oder Netzwerkressource haben.
AP Access Point Ein Gerät, das drahtlose Kommunikation in einem Netzwerk ermöglicht, oft verwendet, um Wi-Fi-Netzwerke zu erstellen.
ARP Address Resolution Protocol Ein Netzwerkprotokoll, das zur Zuordnung einer IP-Adresse zu einer physischen Maschinenadresse verwendet wird, die in lokalen Netzwerken bekannt ist.
ASLR Address Space Layout Randomization Eine Sicherheitstechnik, bei der kritische Daten zufällig im Speicher platziert werden, um es Angreifern zu erschweren, schädlichen Code auszuführen.
AES Advanced Encryption Standard Ein weit verbreiteter Verschlüsselungsstandard, der zum Schutz digitaler Daten verwendet wird.
AES-256 Advanced Encryption Standards 256-bit Eine spezifische Version von AES, die einen 256-Bit-Schlüssel verwendet, was eine hohe Sicherheitsstufe bietet.
APT Advanced Persistent Threat Ein langfristig angelegter und zielgerichteter Cyberangriff, bei dem ein Eindringling unbefugt Zugang zu einem Netzwerk erhält und unentdeckt bleibt.
ATT&CK Adversarial Tactics, Techniques & Common Knowledge Ein Wissensbasis-Modell, das verschiedene Taktiken, Techniken und Verfahren (TTPs) beschreibt, die von Cyber-Angreifern verwendet werden.
ALE Annualized Loss Expectancy Ein Begriff im Risikomanagement, der den erwarteten jährlichen finanziellen Verlust durch ein Sicherheitsrisiko darstellt.
ARO Annualized Rate of Occurrence Eine Schätzung, wie oft ein bestimmtes Ereignis innerhalb eines Jahres voraussichtlich eintreten wird.
AV Antivirus Software, die entwickelt wurde, um Computer vor Viren, Würmern, Trojanern und anderen schädlichen Programmen zu schützen.
API Application Programming Interface Eine Reihe von Regeln, die es verschiedenen Softwareanwendungen ermöglichen, miteinander zu interagieren.
ASIC Application-Specific Integrated Circuit Ein Mikrochip, der für eine spezielle Anwendung konzipiert ist, im Gegensatz zu einem allgemeinen Mikrochip.
AI Artificial Intelligence Die Simulation von menschlicher Intelligenz in Maschinen, die programmiert sind, um zu denken und zu lernen wie Menschen.
ARF Asset Reporting Format Ein Format zur Berichterstattung über IT-Assets, oft im Zusammenhang mit Sicherheitsmanagement.
AJAX Asynchronous JavaScript and XML Eine Technik zur Erstellung interaktiver Webanwendungen, die es ermöglicht, Daten asynchron im Hintergrund zu aktualisieren.
AH Authentication Header Ein Teil des IPsec-Protokolls, das zur Gewährleistung der Integrität und Authentizität von IP-Paketen verwendet wird.
AAA Authentication, Authorization, and Accounting Ein Sicherheitsframework, das die Kontrolle über den Zugriff auf Netzwerkressourcen, die Durchsetzung von Richtlinien, die Überwachung der Nutzung und die Erstellung von Berichten über diese Aktivitäten umfasst.
AIS Automated Indicator Sharing Ein System, das automatisiert Informationen über Sicherheitsbedrohungen zwischen Organisationen austauscht.
BIOS Basic Input/Output System Eine Art von Firmware, die die Hardware-Initialisierung während des Bootprozesses eines Computers steuert und Dienste für Betriebssysteme und Programme bereitstellt.
BIOS Basic Input/Output System Die grundlegende Firmware, die den Startprozess eines Computers steuert und die Kommunikation zwischen dem Betriebssystem und der Hardware ermöglicht.
BGP Border Gateway Protocol Ein Protokoll, das verwendet wird, um den Austausch von Routing-Informationen zwischen autonomen Systemen im Internet zu erleichtern.
BASH Bourne Again Shell Eine Unix-Shell und Befehlssprache, die als Standard-Shell für viele Unix-Systeme dient.
BPDU Bridge Protocol Data Unit Eine Art von Netzwerknachricht, die im Spanning Tree Protocol (STP) verwendet wird, um Informationen zwischen Switches in einem Computernetzwerk zu übertragen.
BYOD Bring Your Own Device Eine Unternehmensrichtlinie, die es Mitarbeitern erlaubt, ihre persönlichen Geräte für die Arbeit zu verwenden.
BCDR Business Continuity and Disaster Recovery Bezieht sich auf Prozesse und Maßnahmen, die eine Organisation ergreift, um nach einem Notfall oder einer Katastrophe den Betrieb fortzusetzen oder schnell wiederherzustellen.
BCP Business Continuity Planning Der Prozess, durch den eine Organisation die Fortsetzung kritischer Funktionen im Falle einer Katastrophe oder eines erheblichen Ausfalls plant.
BIA Business Impact Analysis Ein Prozess, der dazu dient, die kritischen Funktionen einer Organisation zu identifizieren und die Auswirkungen eines plötzlichen Verlusts dieser Funktionen zu bewerten.
BPA Business Partners Agreement Eine Vereinbarung, die die Bedingungen der Zusammenarbeit zwischen zwei Geschäftspartnern festlegt.
CMMI Capability Maturity Model Integration Ein Modell, das Organisationen dabei hilft, ihre Prozesse zu verbessern und zu bewerten, wie reif ihre Prozesse sind.
CPU Central Processing Unit Die Hauptverarbeitungseinheit eines Computers, die für die Ausführung von Anweisungen und die Verarbeitung von Daten verantwortlich ist.
CA Certificate Authority Eine Einrichtung, die digitale Zertifikate ausstellt, um die Identität von Entitäten im Internet zu validieren.
CRL Certificate Revocation List Eine Liste von digitalen Zertifikaten, die widerrufen wurden und nicht mehr als vertrauenswürdig angesehen werden sollten.
CSR Certificate Signing Request Eine Anforderung, die an eine Zertifizierungsstelle gesendet wird, um ein digitales Sicherheitszertifikat zu erhalten.
CHAP Challenge Handshake Authentication Protocol Ein Authentifizierungsprotokoll, das verwendet wird, um einen Benutzer über ein Netzwerk zu authentifizieren, wobei das Passwort als verschlüsselter Text übertragen wird.
CSU Channel Service Unit Ein Gerät, das in digitalen Telekommunikationsleitungen verwendet wird, um ein Endgerät an eine digitale Leitung anzuschließen.
CIO Chief Information Officer Eine Führungsposition in einem Unternehmen, verantwortlich für die IT-Strategie und die Computer-Systeme, die erforderlich sind, um die Unternehmensziele zu unterstützen.
CSO Chief Security Officer Eine Führungskraft, die für die physische und digitale Sicherheit eines Unternehmens verantwortlich ist.
CTO Chief Technology Officer Eine Führungsposition in einem Unternehmen, verantwortlich für die Entwicklung und Implementierung von Technologiestrategien.
COPPA Children’s Online Privacy Protection Act Ein US-Bundesgesetz, das die Sammlung von persönlichen Informationen von Kindern unter 13 Jahren regelt.
CYOD Choose Your Own Device Eine Unternehmensrichtlinie, die Mitarbeitern erlaubt, aus einer Liste von Unternehmensgenehmigten Geräten für die Arbeit zu wählen.
CBC Cipher Block Chaining Ein Modus der Blockverschlüsselung, der sicherstellt, dass identische Klartextblöcke zu unterschiedlichen Chiffretextblöcken verschlüsselt werden und voneinander abhängen.
CFB Cipher Feedback Ein Modus der Blockverschlüsselung, der es ermöglicht, Daten in Einheiten zu verschlüsseln, die kleiner als die Blockgröße des Verschlüsselungsalgorithmus sind.
CCTV Closed-circuit Television Ein Fernsehsystem, bei dem die Signale nicht öffentlich ausgestrahlt, sondern für Überwachungs- und Sicherheitszwecke verwendet werden.
CASB Cloud Access Security Broker Ein Sicherheitsrichtliniendurchsetzungspunkt, der zwischen Cloud-Service-Benutzern und Cloud-Service-Anbietern eingefügt wird, um Unternehmenssicherheitsrichtlinien zu implementieren.
CSA Cloud Security Alliance Eine Organisation, die Best Practices für die Gewährleistung von Sicherheit innerhalb von Cloud Computing fördert.
CSP Cloud Service Provider Ein Unternehmen, das Cloud-Computing-Dienste anbietet, z. B. Server, Speicher oder Anwendungssoftware.
CCE Common Configuration Enumeration Eine Liste von bekannten Sicherheitskonfigurationen und -praktiken, die die Sicherheit von Informationssystemen verbessern können.
CIP Common Industrial Protocol Ein Kommunikationsprotokoll, das in industriellen Steuerungssystemen verwendet wird.
CN Common Name Ein Begriff, der oft im Zusammenhang mit SSL-Zertifikaten verwendet wird, um den Domainnamen zu bezeichnen, für den das Zertifikat ausgestellt wurde.
CPE Common Platform Enumeration Ein standardisiertes Format zur Beschreibung und Identifizierung von Software, Betriebssystemen und Hardwarekonfigurationen.
CVE Common Vulnerabilities and Exposures Ein öffentliches Verzeichnis, das Informationen über Sicherheitslücken und Schwachstellen in Computersystemen enthält.
CVSS Common Vulnerability Scoring System Ein System, das die Schwere von Sicherheitsschwachstellen in Software quantifiziert und bewertet.
CAPTCHA Completely Automated Public Turing Test to Tell Computers and Humans Apart Ein Typ von Herausforderungs-Antwort-Test, der verwendet wird, um sicherzustellen, dass die Antwort nicht von einem Computer generiert wird.
CERT Computer Emergency Response Team Eine Organisation oder ein Team, das auf die Reaktion auf Sicherheitsvorfälle und die Bereitstellung von Informationen zur Verbesserung der Netzwerksicherheit spezialisiert ist.
CIRT Computer Incident Response Team Ein Team, das auf die Vorbereitung auf und Reaktion auf Sicherheitsvorfälle, insbesondere Cyberangriffe oder Datenschutzverletzungen, spezialisiert ist.
CIA Confidentiality, Integrity, Availability Ein Modell, das die drei Hauptziele der Cybersicherheit beschreibt: Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.
CMDB Configuration Database Management Eine Datenbank, die alle relevanten Informationen über die Komponenten eines Informationssystems enthält.
CMS Content Management System Eine Softwareanwendung oder ein Satz verwandter Programme, die verwendet werden, um digitale Inhalte zu erstellen und zu verwalten.
CP Contingency Planning Der Prozess der Vorbereitung auf und Reaktion auf unerwartete Ereignisse oder Notfälle, um deren Auswirkungen zu minimieren.
COOP Continuity of Operation Planning Ein Planungsprozess, der sicherstellt, dass eine Organisation ihre kritischen Funktionen während und nach einem Notfall aufrechterhalten kann.
CI/CD Continuous Integration/Continuous Delivery Praktiken im Softwareentwicklungsprozess, die darauf abzielen, Codeänderungen häufig und zuverlässig zu integrieren und auszuliefern.
CAN Controller Area Network Ein Netzwerkprotokoll, das in Fahrzeugen und Automatisierungssystemen verwendet wird, um Geräte miteinander kommunizieren zu lassen.
COPE Corporate Owned, Personally Enabled Ein mobiles Gerätemanagementmodell, bei dem ein Unternehmen Geräte bereitstellt, die Mitarbeiter auch für persönliche Zwecke nutzen dürfen.
CAR Corrective Action Report Ein Dokument, das eine Korrekturmaßnahme beschreibt, die nach dem Erkennen eines Problems, einer Nichtkonformität oder eines anderen unerwünschten Ereignisses durchgeführt wurde.
CTM Counter Mode Ein Verschlüsselungsmodus, der einen Blockchiffren-Algorithmus in einen Streamchiffren-Algorithmus umwandelt.
CCMP Counter Mode/CBC-MAC Protocol Ein Verschlüsselungsprotokoll, das in Wi-Fi-Netzwerken zur Verbesserung der Sicherheit eingesetzt wird.
CSRF Cross-Site Request Forgery Ein Angriff, bei dem ein bösartiger Webanwender unbefugte Befehle im Namen eines authentifizierten Benutzers einer Webseite ausführt.
XSRF Cross-Site Request Forgery Cross-Site Request Forgery (CSRF) ist ein Angriff, bei dem ein Angreifer Benutzer dazu bringt, ungewollte Aktionen auf einer Webseite auszuführen, auf der sie gerade authentifiziert sind
XSS Cross-Site Scripting Ein Sicherheitsrisiko, das auftritt, wenn Angreifer böswillige Skripte in Webseiten einbetten, die dann von nichtsahnenden Nutzern ausgeführt werden. Diese Skripte können dazu verwendet werden, Benutzerdaten zu stehlen oder andere bösartige Aktionen auszuführen.
CRM Customer Relationship Management Technologien und Strategien, die Unternehmen nutzen, um ihre Interaktionen mit aktuellen und potenziellen Kunden zu verwalten.
CRC Cyclical Redundancy Check Eine Fehlererkennungsmethode, die verwendet wird, um Änderungen an Daten zu erkennen.
DEP Data Execution Prevention Eine Sicherheitsfunktion, die verhindert, dass Code in bestimmten Bereichen des Speichers ausgeführt wird, um die Ausführung von schädlichem Code zu verhindern.
DLP Data Loss Prevention Technologien und Strategien, die darauf abzielen, den Verlust, Missbrauch oder unautorisierten Zugriff auf digitale Daten zu verhindern.
DPO Data Privacy Officer Eine Person, die innerhalb einer Organisation dafür verantwortlich ist, sicherzustellen, dass die Organisation in Bezug auf die Verarbeitung persönlicher Daten die geltenden Datenschutzgesetze einhält.
DBA Database Administrator Eine Person oder Rolle, die für die Installation, Konfiguration, Aktualisierung, Verwaltung, Überwachung und Sicherheit von Datenbanken in einer Organisation verantwortlich ist.
DoS Denial of Service Ein Angriff, der darauf abzielt, einen Computer oder Netzwerkdienst so zu überlasten, dass er für legitime Nutzer nicht mehr erreichbar ist.
DNAT Destination Network Address Translation Eine Methode, um externe IP-Adressen in interne Adressen umzuwandeln, typischerweise verwendet in Firewalls und Routern.
DHE Diffie-Hellman Ephemeral Eine Variante des Diffie-Hellman-Schlüsselaustausch-Protokolls, das temporäre, kurzlebige Schlüssel verwendet, um die Sicherheit zu erhöhen.
DES Digital Encryption Standard Ein früherer Standard für die Datenverschlüsselung, der eine symmetrische Schlüsselkryptographie verwendet.
DRM Digital Rights Management Technologien, die verwendet werden, um die Nutzung digitaler Medien und Geräte zu kontrollieren und zu beschränken.
DSA Digital Signature Algorithm Ein Standard für digitale Signaturen, der zur Sicherstellung der Authentizität und Integrität von elektronischen Dokumenten verwendet wird.
DSL Digital Subscriber Line Eine Technologie, die bestehende Telefonleitungen für die schnelle Datenübertragung nutzt, ohne die Telefonkommunikation zu stören.
DRP Disaster Recovery Plan Ein dokumentierter Prozess oder Satz von Verfahren, um ein IT-System nach einem katastrophalen Ereignis wiederherzustellen.
DAC Discretionary Access Control Ein Zugriffskontrollmodell, bei dem der Eigentümer einer Ressource entscheidet, wer darauf zugreifen darf.
DDoS Distributed Denial of Service Ein Angriff, der darauf abzielt, einen Dienst oder eine Ressource unzugänglich zu machen, indem er von vielen verschiedenen Quellen aus mit Verkehr überflutet wird.
DNP3 Distributed Network Protocol 3 Ein Kommunikationsprotokoll, das hauptsächlich in der Energieversorgung und Wasseraufbereitung verwendet wird.
DoH DNS over HTTPS Ein Protokoll, das DNS-Abfragen über das HTTPS-Protokoll verschlüsselt, um die Privatsphäre und Sicherheit der Daten zu erhöhen.
DMARC Domain Message Authentication Reporting and Conformance Eine E-Mail-Authentifizierungs-, Richtlinien- und Berichterstattungsprotokoll, das dabei hilft, den Missbrauch von E-Mail-Domains zu verhindern.
DNS Domain Name System Ein hierarchisches dezentrales Namenssystem für Computer, Dienste oder andere Ressourcen, die mit dem Internet oder einem privaten Netzwerk verbunden sind.
DNSSEC Domain Name System Security Extensions Eine Reihe von DNS-Erweiterungen, die die Authentizität und Integrität von Daten im Domain Name System sicherstellen.
DKIM DomainKeys Identified Mail Ein E-Mail-Authentifizierungsverfahren, das es ermöglicht, eine E-Mail nachzuverfolgen, um sicherzustellen, dass sie nicht manipuliert wurde.
DAST Dynamic Application Security Testing Ein Verfahren zur Identifizierung von Sicherheitsschwachstellen in Webanwendungen während ihrer Ausführung.
DHCP Dynamic Host Configuration Protocol Ein Netzwerkprotokoll, das automatisch IP-Adressen und andere Konfigurationsinformationen an Geräte in einem Netzwerk vergibt.
DLL Dynamic Link Library Eine Sammlung von Anweisungen oder Funktionen, die von Anwendungen aufgerufen werden können, um bestimmte Aufgaben auszuführen.
ECB Electronic Codebook Ein Modus der Blockverschlüsselung, bei dem jeder Datenblock unabhängig verschlüsselt wird, was es weniger sicher gegenüber anderen Modi macht.
ESN Electronic Serial Number Eine einzigartige Identifikationsnummer für mobile Geräte.
ECC Elliptic Curve Cryptography Ein Ansatz zur Verschlüsselung, der auf elliptischen Kurven basiert und in der Regel effizienter und sicherer als herkömmliche Methoden wie RSA ist.
ECDHE Elliptic Curve Diffie-Hellman Ephemeral Ein Schlüsselaustauschprotokoll, das auf elliptischer Kurvenkryptographie basiert und die Erstellung temporärer, einmaliger Schlüssel während der Sitzung ermöglicht.
ECDSA Elliptic Curve Digital Signature Algorithm Eine Variante des Digital Signature Algorithm (DSA), die elliptische Kurvenkryptographie verwendet.
ECDH Elliptic-Curve Diffie-Hellman Ein Schlüsselaustausch-Protokoll, das auf elliptischen Kurven basiert und es zwei Parteien ermöglicht, einen gemeinsamen geheimen Schlüssel über einen unsicheren Kanal zu etablieren.
ECDSA Elliptic-Curve Digital Signature Algorithm Ein Algorithmus für digitale Signaturen, der auf elliptischen Kurvenkryptographie basiert.
ESP Encapsulated Security Payload Ein Teil von IPsec, der für die Verschlüsselung und optionale Authentifizierung von Datenpaketen verwendet wird.
EFS Encrypted File System Ein Feature, das die Verschlüsselung einzelner Dateien oder Ordner auf Dateisystemebene ermöglicht.
EDR Endpoint Detection and Response Sicherheitslösungen, die darauf ausgelegt sind, Bedrohungen auf Endgeräten zu erkennen, zu untersuchen, darauf zu reagieren und sie zu beseitigen.
ERP Enterprise Resource Planning Ein Typ von Geschäftsmanagementsoftware, typischerweise eine Suite von integrierten Anwendungen, die ein Unternehmen nutzen kann, um Daten und Prozesse über verschiedene Geschäftsfunktionen hinweg zu sammeln, zu speichern, zu verwalten und zu interpretieren.
ESB Enterprise Service Bus Eine Middleware-Lösung, die es ermöglicht, unterschiedliche Systeme in einer Architektur zu integrieren, sodass sie miteinander kommunizieren können.
XOR Exclusive Or Exklusive Oder beschreibt einen logischen Operator, der nur dann Wahr zurückgibt, wenn entweder der eine oder der andere Eingangswert wahr sind
XN Execute Never Eine Sicherheitsfunktion in Computern, die verhindert, dass bestimmte Bereiche des Speichers Code ausführen, um Angriffe wie Buffer Overflows zu verhindern.
XDR Extended Detection and Response A security solution that collects and automatically correlates data across multiple security layers.
EAP Extensible Authentication Protocol Ein Authentifizierungsframework, das in Netzwerken verwendet wird, um Unterstützung für mehrere Authentifizierungsmethoden bereitzustellen.
XML Extensible Markup Language Eine Markup-Sprache, die die Erstellung von benutzerdefinierten Tags ermöglicht, wodurch die Strukturierung von Daten für Speicherung und Transport erleichtert wird. XML wird in vielen Internet-Technologien und für den Austausch von Daten über das Internet verwendet.
FRR False Rejection Rate Die Rate, mit der ein Sicherheitssystem berechtigte Benutzer fälschlicherweise ablehnt oder nicht erkennt.
FPGA Field-Programmable Gate Array Ein integrierter Schaltkreis, der vom Kunden oder Designer nach der Herstellung programmiert werden kann, um spezifische Funktionen oder Aufgaben zu erfüllen.
FIM File Integrity Management Eine Technik zur Überwachung und zum Nachweis von Veränderungen an Dateien, typischerweise zur Sicherung kritischer System- und Anwendungsdateien.
FACL File System Access Control List Eine Liste, die festlegt, welche Benutzer oder Systemprozesse Zugriff auf ein Dateisystemobjekt haben und welche Art von Zugriff erlaubt ist.
FTP File Transfer Protocol Ein Standardnetzwerkprotokoll, das für die Übertragung von Computerdateien zwischen einem Client und Server in einem Netzwerk verwendet wird.
FTK Forensic Toolkit Ein Software-Toolkit, das in der Computerforensik verwendet wird, um Daten auf digitalen Geräten zu sammeln und zu analysieren.
FDE Full Disk Encryption Die Verschlüsselung eines gesamten Laufwerks, um die darauf gespeicherten Daten zu schützen.
GCM Galois/Counter Mode Ein Betriebsmodus für symmetrische Schlüsselblockchiffren, der Verschlüsselung und Authentifizierung bietet und oft in der Netzwerksicherheit eingesetzt wird.
GDPR General Data Protection Regulation Eine Verordnung in EU-Recht (de: DSGVO), die Datenschutz und Privatsphäre für alle Einzelpersonen innerhalb der Europäischen Union und des Europäischen Wirtschaftsraums regelt.
GRE Generic Routing Encapsulation Ein Tunnelprotokoll, das verwendet wird, um Netzwerkpakete von einem Netzwerkprotokoll in ein anderes einzukapseln.
GPS Global Positioning System Ein Satellitennavigationssystem, das geografische Standort- und Zeitinformationen an einen GPS-Empfänger überall auf der Erde liefert, wo eine ungehinderte Sichtlinie zu vier oder mehr GPS-Satelliten besteht.
GPG Gnu Privacy Guard Ein freies Software-Tool, das zum Verschlüsseln und Signieren von Daten und Kommunikation dient.
GPU Graphics Processing Unit Eine spezielle elektronische Schaltung, die schnell mathematische Berechnungen durchführt, hauptsächlich für die Manipulation und den Bau von Bildern.
GPO Group Policy Object Ein Feature von Microsoft Windows, das die zentrale Verwaltung und Konfiguration von Betriebssystemen, Anwendungen und Benutzereinstellungen in einer Active Directory-Umgebung ermöglicht.
HDD Hard Disk Drive Ein elektromechanisches Datenspeichergerät, das magnetische Speicherung verwendet, um digitale Daten zu speichern und abzurufen.
HSM Hardware Security Module Ein physisches Gerät, das kryptografische Operationen und Schlüsselverwaltungsfunktionen bietet, um die Sicherheit von Datenverarbeitungssystemen zu erhöhen.
HMAC Hash-based Message Authentication Code Ein spezifischer Typ von Message Authentication Code (MAC), der eine kryptografische Hashfunktion und einen geheimen kryptografischen Schlüssel verwendet.
HVAC Heating, Ventilation, Air Conditioning Systeme, die in Gebäuden und Fahrzeugen verwendet werden, um angenehme Innenraumbedingungen durch Regulierung von Temperatur und Luftqualität zu gewährleisten.
HA High Availability Ein Systemdesign-Ansatz und eine Betriebspraxis, die darauf abzielen, die Verfügbarkeit und Betriebszeit eines Systems oder einer Komponente zu maximieren.
HOTP HMAC-based One-time Password Ein Algorithmus zur Generierung eines einmaligen Passworts, das auf HMAC basiert und in der Zwei-Faktor-Authentifizierung verwendet wird.
HIDS Host-based Intrusion Detection System Ein Intrusion-Detection-System, das auf einem einzelnen Host oder Computer installiert ist, um verdächtige Aktivitäten zu überwachen und zu analysieren.
HIPS Host-based Intrusion Prevention System Ein System, das auf einem einzelnen Host installiert ist, um potenzielle Bedrohungen zu erkennen und darauf zu reagieren, oft durch Blockieren oder Beschränken von Zugriffen.
HSTS HTTP Strict Transport Security Ein Web-Sicherheitsmechanismus, der Webbrowser anweist, nur über sichere HTTPS-Verbindungen mit Servern zu kommunizieren.
HUMINT Human Intelligence Informationen, die durch direkte menschliche Kontakte und Interaktionen gesammelt werden, im Gegensatz zu technischen Überwachungsmethoden.
HTML Hypertext Markup Language Die Standard-Markupsprache für Dokumente, die im World Wide Web entworfen und angezeigt werden.
HTTP Hypertext Transfer Protocol Ein Protokoll, das für die Übertragung von Daten im World Wide Web verwendet wird; es definiert, wie Nachrichten formatiert und übermittelt werden.
HTTPS Hypertext Transfer Protocol Secure Eine Erweiterung von HTTP, die für sichere Kommunikation über ein Computernetzwerk verwendet wird, indem Daten verschlüsselt werden.
IAM Identity and Access Management Ein Framework von Geschäftsprozessen, Richtlinien und Technologien, das es Organisationen ermöglicht, digitale Identitäten zu verwalten.
IdP Identity Provider Ein System, das digitale Identitäten verwaltet und Authentifizierungsdienste in einem föderierten Identitätsmanagement bereitstellt.
IR Incident Response Ein organisierter Ansatz zum Umgang mit den Folgen eines Sicherheitsvorfalls oder Angriffs (Vorfall), mit dem Ziel, den Schaden zu begrenzen und die betroffenen Systeme so schnell wie möglich wiederherzustellen.
IRP Incident Response Plan Ein Plan, der die Reaktion auf und das Management von IT-Sicherheitsvorfällen und -verletzungen beschreibt.
IoC Indicators of Compromise Hinweise darauf, dass eine potenzielle Sicherheitsverletzung stattgefunden haben könnte oder stattfindet.
ICS Industrial Control Systems Kontrollsysteme, einschließlich Computernetzwerke, die zur Überwachung und Steuerung industrieller, infrastruktureller oder anlagenbasierter Prozesse verwendet werden.
ISAC Information Sharing and Analysis Center Organisationen, die spezifische Informationen zu Bedrohungen, Schwachstellen und Indikatoren für bösartige Aktivitäten innerhalb einer bestimmten Branche sammeln und teilen.
ISSO Information Systems Security Officer Eine Person, die für die Überwachung der Sicherheit von Informationssystemen in einer Organisation verantwortlich ist.
IaaS Infrastructure as a Service Ein Online-Dienst, der High-Level-APIs bereitstellt, die abstrahiert von Details auf niedriger Ebene in Netzwerk-Infrastrukturen wie physischen Computern, Datenspeicherung und Netzwerkressourcen betrieben werden.
IaC Infrastructure as Code Ein Ansatz, bei dem die Verwaltung und Bereitstellung von Infrastruktur durch Code und Softwareentwicklungstechniken erfolgt.
IV Initialization Vector Ein fester Block von Bits, der in Verbindung mit einem geheimen Schlüssel zur Verschlüsselung von Daten verwendet wird, um die Mustererkennung in den verschlüsselten Daten zu erschweren.
IM Instant Messaging Eine Art von Online-Chat, der Echtzeittextübertragung über das Internet bietet.
IAST Interactive Application Security Testing Ein Ansatz im Bereich der Anwendungssicherheit, der die Vorteile von SAST (Static Application Security Testing) und DAST (Dynamic Application Security Testing) kombiniert, um Schwachstellen in Echtzeit zu identifizieren.
ISA Interconnection Security Agreement Ein Abkommen zwischen zwei Organisationen, das die technischen und sicherheitsrelevanten Anforderungen für die Datenkommunikation zwischen ihren Informationssystemen festlegt.
IDF Intermediate Distribution Frame Ein Verteilerrahmen, der in der Telekommunikation zur Verbindung von Kabeln und Ausrüstung zwischen dem MDF (Main Distribution Frame) und den Endgeräten verwendet wird.
IDEA International Data Encryption Algorithm Ein symmetrisches Verschlüsselungsverfahren, das als Alternative zu DES entwickelt wurde.
ISO International Standards Organization Eine internationale Organisation, die weltweit anerkannte industrielle und kommerzielle Standards festlegt.
ICMP Internet Control Message Protocol Ein unterstützendes Protokoll im Internet-Protokoll-Stack, das zur Übermittlung von Fehlermeldungen und Betriebsinformationen verwendet wird.
IKE Internet Key Exchange Ein Protokoll, das in IPsec und VPNs verwendet wird, um einen sicheren Schlüsselaustausch zu ermöglichen.
IMAP Internet Message Access Protocol Ein Internetstandardprotokoll, das von E-Mail-Clients verwendet wird, um Nachrichten von einem Mailserver abzurufen.
IoT Internet of Things Die Vernetzung von physischen Geräten, Fahrzeugen, Gebäuden und anderen Gegenständen, die mit Elektronik, Software, Sensoren, Aktoren und Netzwerkverbindungen ausgestattet sind, die es diesen Objekten ermöglichen, Daten zu sammeln und auszutauschen.
IP Internet Protocol Ein Protokoll für die Kommunikation im Internet, das als Vermittlungsschicht fungiert und Daten in Pakete aufteilt, die über verschiedene Netzwerke übertragen werden.
IPSec Internet Protocol Security Ein Protokoll-Suite für sichere Internetprotokollkommunikation, indem es Authentifizierungs- und Verschlüsselungsdienste für jede IP-Paketnutzlast bietet.
IRC Internet Relay Chat Eine Anwendungsschichtprotokoll, das die textbasierte Kommunikation ermöglicht.
ISP Internet Service Provider Ein Unternehmen, das Dienste für den Zugang, die Nutzung oder die Teilnahme am Internet anbietet.
IDS Intrusion Detection System Ein Gerät oder eine Softwareanwendung, die Netzwerk- oder Systemaktivitäten auf bösartige Aktivitäten oder Policy-Verstöße überwacht und diese Informationen in der Regel an ein Management-System meldet.
IPS Intrusion Prevention System Ein Netzwerksicherheitssystem, das den Netzwerkverkehr überwacht und versucht, erkannte Bedrohungen zu verhindern oder zu blockieren.
JSON JavaScript Object Notation Ein leichtgewichtiges Daten-Austauschformat, das für Menschen einfach zu lesen und zu schreiben und für Maschinen einfach zu parsen und zu generieren ist.
JWT JSON Web Token Ein kompaktes, URL-sicheres Mittel zum Repräsentieren von Ansprüchen, die zwischen zwei Parteien übertragen werden, oft verwendet für sichere Authentifizierung und Informationsaustausch.
KDC Key Distribution Center Ein Teil des Kerberos-Netzwerkauthentifizierungsprotokolls, der für die Ausstellung von Tickets verwendet wird, die die Identität von Benutzern beweisen.
KEK Key Encryption Key Ein Schlüssel, der zum Verschlüsseln und Entschlüsseln von Datenverschlüsselungsschlüsseln verwendet wird, normalerweise im Zusammenhang mit der sicheren Speicherung und Übertragung von Schlüsseln.
KVM Keyboard, Video, Mouse Eine Technologie, die es ermöglicht, mehrere Computer oder Server mit nur einem Satz von Tastatur, Monitor und Maus zu steuern.
L2TP Layer 2 Tunneling Protocol Ein Tunnelprotokoll, das zur Unterstützung von virtuellen privaten Netzwerken (VPNs) oder als Teil der Zustellung von Internetdiensten verwendet wird.
LDAP Lightweight Directory Access Protocol Ein Protokoll, das für den Zugriff auf und die Wartung von verteilten Verzeichnisinformationen in einem Netzwerk verwendet wird, das Benutzer und Computer in einem Netzwerk verwaltet.
LEAP Lightweight Extensible Authentication Protocol Ein Authentifizierungsprotokoll, das zusätzliche Sicherheit für WLAN-Netzwerke bietet.
LAN Local Area Network Ein Computernetzwerk, das sich über einen kleinen geografischen Bereich erstreckt, typischerweise innerhalb eines einzelnen Gebäudes oder Campus.
ML Machine Learning Ein Bereich der künstlichen Intelligenz, der Algorithmen verwendet, um aus Daten zu lernen und Vorhersagen oder Entscheidungen zu treffen.
MDF Main Distribution Frame Ein Signalverteilerrahmen in einem Telekommunikationsraum, der Hardware wie Schalter und Router enthält, um Kommunikationswege zu verwalten und zu verbinden.
MSSP Managed Security Service Provider Ein Unternehmen, das spezialisierte Dienste zur Überwachung und Verwaltung von Sicherheitsvorrichtungen und -systemen für andere Unternehmen anbietet.
MSP Managed Service Provider Ein Unternehmen, das Dienste für die Verwaltung und den Betrieb von IT-Diensten und Ausrüstungen für seine Kunden bereitstellt.
MAC Mandatory Access Control Ein Sicherheitsmodell, in dem der Zugriff auf Ressourcen auf der Grundlage von Richtlinien bestimmt wird, die von einem zentralen Administrator festgelegt werden, und nicht vom Eigentümer der Ressourcen.
MBR Master Boot Record Ein spezieller Bootsektor am Anfang von partitionierten Computer-Massenspeichergeräten wie Festplatten, der Informationen über die Partitionen des Speichergeräts enthält und Code zum Booten des Betriebssystems enthält.
MSA Master Service Agreement Eine Vereinbarung zwischen Parteien, in der die Bedingungen festgelegt sind, unter denen alle ihre zukünftigen Transaktionen oder zukünftige Vereinbarungen durchgeführt werden.
MTU Maximum Transmission Unit Die Größe des größten Pakets, das über ein Netzwerkmedium gesendet werden kann, ohne in kleinere Einheiten zerlegt werden zu müssen.
MTBF Mean Time Between Failures Ein Maß für die Zuverlässigkeit eines Produkts oder Systems, das die durchschnittliche Zeit zwischen Ausfällen angibt.
MTTR Mean Time to Recovery Die durchschnittliche Zeit, die benötigt wird, um ein System nach einem Ausfall oder einer Unterbrechung zu reparieren und wieder in Betrieb zu nehmen.
MAC Media Access Control Address Eine Hardwareadresse, die die eindeutige Identifikator für Netzwerkhardware darstellt.
MOA Memorandum of Agreement Eine formelle Vereinbarung zwischen zwei oder mehr Parteien, die einen gemeinsam vereinbarten Rahmen oder einen Plan der Zusammenarbeit etabliert.
MOU Memorandum of Understanding Eine Vereinbarung zwischen zwei oder mehr Parteien, die einen beabsichtigten gemeinsamen Handlungsplan skizziert, jedoch in der Regel nicht rechtlich durchsetzbar ist.
MAC Message Authentication Code Ein Kurzstück von Informationen, das zur Authentifizierung einer Nachricht verwendet wird und sicherstellt, dass die Nachricht von einer bestimmten bekannten Quelle stammt und nicht verändert wurde.
MD5 Message Digest 5 Ein weit verbreitetes kryptografisches Hash-Verfahren, das eine 128-Bit-Hash-Wert erzeugt, der üblicherweise verwendet wird, um die Integrität von Daten zu überprüfen.
MAN Metropolitan Area Network Ein Netzwerk, das eine Stadt oder einen großen Campus umfasst und im Umfang zwischen einem LAN und einem Wide Area Network (WAN) liegt.
MSCHAP Microsoft Challenge Handshake Authentication Protocol Ein Authentifizierungsprotokoll, das von Microsoft entwickelt wurde und eine Variante des CHAP ist.
MDM Mobile Device Management Software, die es ermöglicht, mobile Geräte wie Smartphones und Tablets zu überwachen, zu verwalten und zu sichern.
MaaS Monitoring as a Service Ein Modell, in dem Überwachungsdienste in einer Cloud-Umgebung bereitgestellt werden, um Infrastrukturen, Anwendungen und Netzwerke zu überwachen.
MPLS Multi-protocol Label Switching Eine Technik in Telekommunikationsnetzwerken, die Daten von einem Netzwerkknoten zum nächsten basierend auf Kurzpfadetiketten anstatt auf langen Netzwerkadressen leitet.
MFA Multifactor Authentication Eine Authentifizierungsmethode, die zwei oder mehr unabhängige Berechtigungsnachweise erfordert, um den Benutzer zu verifizieren und den Zugriff zu gewähren.
MFD Multifunction Device Ein Gerät, das mehrere Funktionen ausführt, wie Drucken, Scannen, Kopieren und möglicherweise Faxen.
MFP Multifunction Printer Ein Drucker, der zusätzliche Funktionen wie Scannen, Kopieren und Faxen ausführen kann.
MMS Multimedia Message Service Ein Standardweg, um Nachrichten zu senden, die Multimedia-Inhalte enthalten, über Mobiltelefone.
NIST National Institute of Standards and Technology Eine US-Bundesbehörde, die Standards, Technologien und Messungen zur Förderung der wirtschaftlichen Sicherheit und Wettbewerbsfähigkeit entwickelt.
NFC Near Field Communication Eine Technologie, die drahtlose Kommunikation über kurze Distanzen zwischen elektronischen Geräten ermöglicht.
NFC Near Field Communication Eine Technologie, die drahtlose Kommunikation über kurze Distanzen zwischen Geräten ermöglicht, typischerweise für mobile Zahlungen.
NAC Network Access Control Sicherheitsmaßnahmen, die in Netzwerken eingesetzt werden, um den Zugang und die Kommunikationsrechte von Benutzern und Geräten zu überwachen und zu regeln.
NAT Network Address Translation Eine Methode, die es privaten Netzwerken ermöglicht, eine öffentliche IP-Adresse für den gesamten Internetverkehr zu verwenden, indem sie interne Adressen umwandelt.
NIC Network Interface Controller Eine Hardwarekomponente, die Computern die Kommunikation über ein Computernetzwerk ermöglicht.
NIDS Network Intrusion Detection System Ein System, das Netzwerkverkehr überwacht und analysiert, um verdächtige Aktivitäten zu identifizieren, die auf potenzielle Sicherheitsverletzungen hindeuten könnten.
NIPS Network Intrusion Prevention System Ein System, das nicht nur Netzwerkverkehr überwacht und analysiert, um verdächtige Aktivitäten zu erkennen, sondern auch Maßnahmen ergreifen kann, um solche Bedrohungen zu blockieren oder zu verhindern.
NTP Network Time Protocol Ein Protokoll, das verwendet wird, um die Uhren von Computern über ein Netzwerk zu synchronisieren.
NTFS New Technology File System Ein von Microsoft entwickeltes Dateisystem, das Verbesserungen in Bezug auf Zuverlässigkeit, Leistung und Unterstützung für erweiterte Metadaten bietet.
NTLM New Technology LAN Manager Ein Authentifizierungsprotokoll, das in Netzwerken von Microsoft verwendet wird.
NGFW Next-Generation Firewall Ein fortschrittlicher Typ von Firewall, der verbesserte Funktionen wie tiefgehende Paketinspektion, Bedrohungserkennung und Integration mit anderen Sicherheitsmaßnahmen bietet.
NX No Execute Eine Technologie, die in Computern verwendet wird, um zu verhindern, dass bestimmter Speicher für die Ausführung von Code genutzt wird, was hilft, bestimmte Arten von Malware-Angriffen zu verhindern.
NDA Non-disclosure Agreement Ein rechtlicher Vertrag zwischen mindestens zwei Parteien, der die Offenlegung von vertraulichen Informationen verbietet.
OID Object Identifier Eine Reihe von Zahlen, die verwendet werden, um eindeutig ein Objekt, eine Entität oder eine Information in einer Hierarchie zu identifizieren.
OTP One-Time Password Ein Passwort, das nur für eine einzige Anmeldung oder Transaktion gültig ist, was die Sicherheit im Vergleich zu herkömmlichen, festen Passwörtern erhöht.
OCSP Online Certificate Status Protocol Ein Internetprotokoll, das zur Überprüfung des Status eines digitalen Zertifikats verwendet wird, um zu bestimmen, ob es gültig und vertrauenswürdig ist.
OAUTH Open Authorization Ein offener Standard für Token-basierte Authentifizierung und Autorisierung im Internet.
OSPF Open Shortest Path First Ein Link-State-Routing-Protokoll, das in IP-Netzwerken verwendet wird, um den effizientesten Pfad zwischen Quelle und Ziel zu finden.
OVAL Open Vulnerability Assessment Language Ein offener Standard, der Sicherheits- und Konfigurationsrichtlinien, Tests und Bewertungen in einem standardisierten Format beschreibt.
OWASP Open Web Application Security Project Eine gemeinnützige Organisation, die sich auf die Verbesserung der Sicherheit von Software konzentriert, insbesondere im Bereich Webanwendungen.
OSINT Open-Source Intelligence Informationen, die aus öffentlich zugänglichen Quellen gesammelt werden, zum Zwecke der Nachrichtengewinnung oder Sicherheitsanalyse.
OS Operating System Die Software, die die grundlegenden Funktionen eines Computers oder eines anderen Geräts verwaltet und die Ausführung von Anwendungsprogrammen ermöglicht.
OT Operational Technology Hardware- und Softwarelösungen, die die Überwachung und Kontrolle von physischen Geräten, Prozessen und Ereignissen in Unternehmen steuern.
OEM Original Equipment Manufacturer Ein Unternehmen, das Produkte oder Komponenten herstellt, die von einem anderen Unternehmen gekauft und als Teil seiner eigenen Lösung verkauft werden.
OFB Output Feedback Ein Modus der Blockverschlüsselung, der einen Schlüsselstrom erzeugt, der mit den zu verschlüsselnden Daten verknüpft wird.
OTA Over the Air Die drahtlose Übertragung von Informationen oder Software zu mobilen Geräten oder Netzwerkgeräten.
PCAP Packet Capture Die Aufzeichnung von Netzwerkpaketen, die es ermöglicht, den Datenverkehr über ein Netzwerk zu überwachen und zu analysieren.
PTZ Pan-tilt-zoom Eine Kamerafunktion, die es dem Benutzer ermöglicht, die Kamera zu schwenken (pan), zu neigen (tilt) und zu zoomen.
PAP Password Authentication Protocol Ein einfaches Authentifizierungsprotokoll, bei dem Passwörter in Klartext übertragen werden.
PBKDF2 Password-Based Key Derivation Function 2 Ein Algorithmus zur Ableitung von Schlüsseln aus einem Passwort, der eine Hash-Funktion, ein Salz und eine Iteration nutzt, um die Sicherheit zu erhöhen.
PCI DSS Payment Card Industry Data Security Standard Ein Sicherheitsstandard, der Anforderungen für Organisationen festlegt, die Karteninhaberdaten verarbeiten, speichern oder übertragen, um den Schutz dieser Daten zu gewährleisten.
P2P Peer to Peer Ein Netzwerkmodell, in dem jede Partei gleichberechtigten Zugriff und die gleichen Privilegien zum Initiieren von Kommunikationssitzungen hat.
PFS Perfect Forward Secrecy Ein Merkmal von Sicherheitsprotokollen, das sicherstellt, dass die Kompromittierung eines langfristigen Schlüssels nicht dazu führt, dass frühere Kommunikationssitzungen entschlüsselt werden können.
PED Personal Electronic Device Ein tragbares elektronisches Gerät, das für persönliche Aufgaben wie Kommunikation, Datenverwaltung und Unterhaltung verwendet wird.
PHI Personal Health Information Informationen über die Gesundheit eines Individuums, einschließlich der medizinischen Vorgeschichte, Behandlungen und Diagnosen.
PII Personal Identifiable Information Informationen, die verwendet werden können, um eine einzelne Person eindeutig zu identifizieren, zu kontaktieren oder zu lokalisieren.
PIV Personal Identity Verification Ein Standard für die Identitätsüberprüfung von Bundesangestellten und Auftragnehmern in den USA.
P12 PKCS #12 Ein Dateiformat zur Speicherung von Zertifikaten, privaten Schlüsseln und anderen relevanten Informationen.
POTS Plain Old Telephone Service Der traditionelle Telefonanschlussdienst, der ohne digitale Technologie oder Ausrüstung bereitgestellt wird.
PaaS Platform as a Service Ein Cloud-Computing-Modell, das eine Plattform bereitstellt, auf der Kunden Anwendungen entwickeln, ausführen und verwalten können, ohne die Komplexität der Infrastruktur zu berücksichtigen.
PPP Point-to-Point Protocol Ein Datenlinkprotokoll, das verwendet wird, um eine direkte Verbindung zwischen zwei Netzwerkknoten herzustellen.
PPTP Point-to-Point Tunneling Protocol Ein Netzwerkprotokoll, das verwendet wird, um sichere VPN-Verbindungen über ein unsicheres Netzwerk, wie das Internet, zu ermöglichen.
PAT Port Address Translation Eine Art von Netzwerkadressübersetzung, die es mehreren Geräten in einem lokalen Netzwerk ermöglicht, das Internet über eine einzige öffentliche IP-Adresse zu nutzen.
POP Post Office Protocol Ein Internetstandardprotokoll, das von lokalen E-Mail-Clients verwendet wird, um E-Mail von einem E-Mail-Server abzurufen.
PUP Potentially Unwanted Program Ein Programm, das potenziell unerwünscht ist, weil es Verhaltensweisen aufweist, die für den Benutzer störend oder schädlich sein können.
PDU Power Distribution Unit Ein Gerät, das die Verteilung von elektrischer Leistung zu verschiedenen Komponenten innerhalb eines Netzwerks oder Serverschranks erleichtert.
PSK Pre-Shared Key Ein gemeinsam genutzter geheimer Schlüssel, der vor einer Kommunikationssitzung zwischen den beteiligten Parteien vereinbart wird, häufig verwendet in der drahtlosen Netzwerksicherheit.
PGP Pretty Good Privacy Ein Programm, das zur Verschlüsselung und zum digitalen Signieren von Daten verwendet wird, um die Vertraulichkeit und Authentizität von E-Mail-Nachrichten und Dateien zu gewährleisten.
PEM Privacy Enhanced Mail Ein Dateiformat für X.509-Zertifikate, private Schlüssel und andere kryptografische Informationen.
PBX Private Branch Exchange Ein privates Telefonnetz, das innerhalb eines Unternehmens verwendet wird, um interne Kommunikation zu ermöglichen und externe Telefonleitungen zu verbinden.
PAM Privileged Access Management Eine Sicherheitsmaßnahme, die den Zugriff auf kritische Systeme und Ressourcen kontrolliert.
PLC Programmable Logic Controller Ein in der industriellen Automatisierung eingesetzter Computer, der zur Steuerung von Fertigungsmaschinen und -prozessen programmiert wird.
PEAP Protected Extensible Authentication Protocol Ein Authentifizierungsprotokoll, das eine sichere Kommunikation durch die Verschlüsselung von Informationen während des Austauschprozesses ermöglicht.
PAC Proxy Auto Configuration Eine Methode, mit der Webbrowser automatisch die passende Proxy-Konfiguration finden können.
PKCS Public Key Cryptography Standards Eine Gruppe von Standards, die von RSA Laboratories entwickelt wurden, um die Implementierung der öffentlichen Schlüsselkryptographie zu erleichtern.
PKI Public Key Infrastructure Ein System zur Erstellung, Verwaltung, Verteilung und Überprüfung von digitalen Zertifikaten und öffentlichen Schlüsseln, das die Verwendung von kryptografischen Techniken wie Verschlüsselung und digitalen Signaturen unterstützt.
QoS Quality of Service Eine Technik zur Verwaltung von Netzwerkverkehr, die sicherstellt, dass verschiedene Datenströme die erforderlichen Bandbreiten-, Durchsatz-, Latenz- und Zuverlässigkeitsniveaus erhalten.
RIPEMD RACE Integrity Primitives Evaluation Message Digest Eine Familie von kryptographischen Hash-Funktionen, die in verschiedenen Sicherheitsanwendungen und -protokollen verwendet wird.
RF Radio Frequency Bezieht sich auf elektromagnetische Wellen, die zum Übertragen von Daten ohne Kabel oder Leitungen verwendet werden, typischerweise in der drahtlosen Kommunikation.
RFID Radio Frequency Identifier Eine Technologie, die elektromagnetische Felder verwendet, um Objekte automatisch zu identifizieren und zu verfolgen.
RAD Rapid Application Development Ein Modell der Softwareentwicklung, das die schnelle Entwicklung und Iteration von Prototypen betont.
RTOS Real-time Operating System Ein Betriebssystem, das darauf ausgelegt ist, Anwendungen in Echtzeit auszuführen, indem es Prozesse und Aufgaben nach deren Prioritäten verarbeitet.
RTP Real-time Transport Protocol Ein Netzwerkprotokoll, das für die Übertragung von Audio- und Videodaten über Netzwerke konzipiert ist.
RA Recovery Agent Ein Entität oder Individuum, das befugt ist, verschlüsselte Daten oder verschlüsselte Kommunikation im Falle eines Schlüsselverlusts oder einer Katastrophe wiederherzustellen.
RPO Recovery Point Objective Der maximale akzeptierte Zeitraum, in dem Daten verloren gehen können, aufgrund eines Vorfalls, ohne signifikante Schäden für die Organisation zu verursachen.
RTO Recovery Time Objective Die angestrebte Dauer und der Servicelevel innerhalb dessen ein Geschäftsprozess nach einer Unterbrechung wiederhergestellt werden muss.
RAID Redundant Array of Inexpensive Disks Eine Technologie, die es ermöglicht, mehrere Festplatten so zu konfigurieren, dass sie die Zuverlässigkeit und Leistung des Systems verbessern.
RA Registration Authority Eine Einheit, die Identitätsüberprüfungen durchführt und Anträge auf digitale Zertifikate authentifiziert, bevor sie von einer Zertifizierungsstelle (CA) ausgestellt werden.
RAS Remote Access Service Ein Dienst, der Benutzern die Verbindung mit einem Netzwerk oder Computer aus der Ferne ermöglicht.
RAT Remote Access Trojan Eine Art von Malware, die es einem Angreifer ermöglicht, Fernsteuerung über ein infiziertes System zu erlangen.
RADIUS Remote Authentication Dial-In User Service Ein Netzwerkprotokoll, das zentrale Authentifizierung, Autorisierung und Abrechnung für Benutzer ermöglicht, die auf ein Netzwerk oder System zugreifen.
RDP Remote Desktop Protocol Ein Protokoll, das von Microsoft entwickelt wurde, um einem Benutzer die grafische Anmeldung an einem Remote-Computer zu ermöglichen.
RTU Remote Terminal Unit Ein Gerät in der Prozessautomatisierung, das Steuerungsaufgaben ausführt und Prozessdaten an ein übergeordnetes Steuerungssystem meldet.
RTBH Remotely Triggered Black Hole Eine Technik, um Netzwerkverkehr zu blockieren oder umzuleiten, um Angriffe oder Überlastsituationen zu mindern.
REST Representational State Transfer Ein Architekturstil für die Entwicklung von Netzwerkanwendungen, der oft für Webdienste verwendet wird, um die Interaktion zwischen Client und Server zu vereinfachen.
RACE Research and Development in Advanced Communications Technologies in Europe Ein Forschungsprogramm der Europäischen Union, das sich auf die Entwicklung von fortgeschrittenen Kommunikationstechnologien konzentriert.
ROI Return on Investment Ein Maß für die Rentabilität, das den finanziellen Gewinn oder Verlust einer Investition im Verhältnis zu ihrem Kostenbetrag bewertet.
RC4 Rivest Cipher version 4 Ein Stream-Cipher-Verschlüsselungsalgorithmus, der für seine Einfachheit und Geschwindigkeit bekannt ist.
RSA Rivest, Shamir, and Adleman Ein kryptografisches System, das für sichere Datenübertragung verwendet wird und auf einem Algorithmus basiert, der von den drei Erfindern entwickelt wurde.
RBAC Role-based Access Control Ein Ansatz zur Zugriffskontrolle, bei dem die Berechtigungen auf der Grundlage von Rollen, die Benutzern in einer Organisation zugewiesen werden, gewährt werden.
SASE Secure Access Service Edge Ein Netzwerkkonzept, das umfassende WAN-Fähigkeiten mit umfassenden Netzwerksicherheitsfunktionen kombiniert, um Support für die dynamische sichere Zugriffsanforderungen von Organisationen zu bieten.
SHA Secure Hash Algorithm Eine Gruppe von kryptographischen Hash-Funktionen, die von der National Security Agency (NSA) entwickelt wurden, um die Integrität von Daten zu gewährleisten.
S/MIME Secure/Multipurpose Internet Mail Extensions Ein Standard für die Verschlüsselung und das Signieren von E-Mail-Inhalten, um die Authentizität und Vertraulichkeit von E-Mail-Nachrichten zu gewährleisten.
FTPS Secured File Transfer Protocol Eine Erweiterung von FTP, die zusätzliche Sicherheitsmaßnahmen wie die Verschlüsselung von Daten und Befehlen unterstützt.
SAML Security Assertion Markup Language Ein offener Standard für den Austausch von Authentifizierungs- und Autorisierungsinformationen zwischen verschiedenen Parteien, insbesondere im Web.
SCAP Security Content Automation Protocol Ein offener Standard für die automatische Überwachung, Bewertung, Anwendung und Berichterstattung von Computersicherheitskonfigurationen und Schwachstellenmanagement in Computern.
SEAndroid Security Enhanced Android Eine Erweiterung des Android-Betriebssystems, die darauf abzielt, die Sicherheit des Systems zu verbessern.
SELinux Security Enhanced Linux Eine Reihe von Sicherheitspatches für den Linux-Kernel, die zusätzliche Sicherheitsmechanismen bieten.
SIEM Security Information and Event Management Eine Klasse von Produkten, die Echtzeit-Analyse von Sicherheitswarnungen bereitstellen, generiert durch Netzwerkhardware und -anwendungen.
SOAR Security Orchestration, Automation, and Response Eine Sammlung von Softwarelösungen und -tools, die Unternehmen dabei helfen, ihre Reaktion auf Sicherheitsvorfälle zu automatisieren und zu verbessern.
SED Self-Encrypting Drive Eine Art von Festplatte oder Solid-State-Drive, die eine Hardware-basierte Verschlüsselung bietet, um Daten auf dem Laufwerk zu schützen.
SMB Server Message Block Ein Netzwerkprotokoll, das hauptsächlich in Windows-Netzwerken verwendet wird, um Dateien, Drucker, serielle Ports und Kommunikationen zwischen Knoten zu teilen.
SLA Service-Level Agreement Ein Vertrag zwischen einem Dienstleister und einem Kunden, der die erwartete Leistungsebene und die Verantwortlichkeiten des Anbieters konkretisiert.
SCEP Simple Certificate Enrollment Protocol Ein Protokoll, das die sichere Ausstellung von digitalen Zertifikaten in einer Public-Key-Infrastruktur (PKI) ermöglicht.
SNMP Simple Network Management Protocol Ein Internet-Standardprotokoll, das zur Sammlung und Organisation von Informationen über verwaltete Geräte in IP-Netzwerken verwendet wird.
SOAP Simple Object Access Protocol Ein Protokoll für den Austausch strukturierter Informationen in der Implementierung von Webdiensten in Computernetzwerken.
SAE Simultaneous Authentication of Equals Ein Netzwerksicherheitsprotokoll, das in der drahtlosen Kommunikation für die Authentifizierung verwendet wird, insbesondere in Wi-Fi Protected Access 3 (WPA3).
SLE Single Loss Expectancy Der geschätzte finanzielle Verlust, der bei einem Sicherheitsvorfall eintreten könnte, für eine einzelne Exposition gegenüber einer Bedrohung.
SaaS Software as a Service Ein Modell für die Nutzung von Software, bei dem Anwendungen über das Internet als Dienst bereitgestellt werden, ohne dass sie auf einzelnen Computern installiert werden müssen.
SDK Software Development Kit Eine Sammlung von Software-Entwicklungstools, die es Entwicklern ermöglichen, Anwendungen für eine spezifische Plattform zu erstellen.
SDLC Software Development Lifecycle Ein Prozess, der die Phasen umfasst, die während der Entwicklung und Wartung von Software auftreten, einschließlich Planung, Entwicklung, Testen und Bereitstellung.
SDN Software-Defined Networking Ein Ansatz für die Netzwerkverwaltung, der die Netzwerkkontrolle zentralisiert, indem die Steuerungsebene von der Weiterleitungsebene getrennt wird.
SDR Software-Defined Radio Ein Radiokommunikationssystem, bei dem Komponenten, die typischerweise in Hardware implementiert sind, durch Software ersetzt werden.
SD-WAN Software-defined Wide Area Network Ein Ansatz zur Vereinfachung der Verwaltung und des Betriebs eines WAN durch Trennung der Netzwerkhardware von ihrer Steuerungsebene.
SFTP SSH File Transfer Protocol Ein Netzwerkprotokoll, das die sichere Übertragung von Dateien über eine geschützte Verbindung ermöglicht.
SOA Start of Authority Ein Datensatz in Domain Name System (DNS) Zonendateien, der die grundlegenden Eigenschaften der Zone angibt und Autoritätsinformationen enthält.
SAST Static Application Security Testing Eine Methode zur Analyse von Quellcode, Bytecode oder Binärcode von Anwendungen, um Sicherheitslücken ohne Ausführung der Programme zu finden.
SAN Storage Area Network Ein Netzwerk, das den Zugriff auf konsolidierten blockbasierten Datenspeicher ermöglicht.
SQL Structured Query Language Eine standardisierte Programmiersprache, die für das Verwalten und Abrufen von Informationen aus relationalen Datenbanken verwendet wird.
SAN Subject Alternative Name Ein Feld in SSL/TLS-Zertifikaten, das es ermöglicht, mehrere Domainnamen in einem einzigen Zertifikat zu spezifizieren.
SCADA Supervisory Control and Data Acquisition Ein Steuerungssystem, das in industriellen Prozessen und kritischen Infrastrukturen verwendet wird, um Daten zu sammeln und Prozesse zu steuern.
SPAN Switched Port Analyzer Ein Port auf einem Netzwerk-Switch, der so konfiguriert ist, dass er eine Kopie des Netzwerkverkehrs von einem oder mehreren Ports oder einem VLAN für die Analyse sendet.
SoC System-on-Chip Ein integrierter Schaltkreis, der alle Komponenten eines Computers oder anderen elektronischen Systems auf einem einzigen Chip vereint.
TTP Tactics, Techniques, and Procedures Beschreibt das Verhalten oder die Vorgehensweise von Cybergegnern im Kontext der Cybersicherheit.
TOTP Time-based One-time Password Eine häufig verwendete Methode der Zwei-Faktor-Authentifizierung, die ein temporäres Passwort generiert, basierend auf der Zeit-Synchronisation zwischen dem Authentifizierungsserver und dem Client.
TOU Time-of-use Bezieht sich auf Richtlinien oder Tarife, die je nach Tageszeit variieren, oft im Zusammenhang mit dem Energieverbrauch oder der Internetnutzung verwendet.
TSIG Transaction Signature Ein Sicherheitsprotokoll, das in DNS verwendet wird, um authentifizierte Updates und Zonentransfers bereitzustellen.
3DES Triple Digital Encryption Standard Eine Art von Verschlüsselung, die dreifach für zusätzliche Sicherheit verwendet wird.
TPM Trusted Platform Module Ein spezialisierter Chip auf einem Endgerät, der RSA-Verschlüsselungsschlüssel speichert, die spezifisch für das Hostsystem zur Hardwareauthentifizierung sind.
2FA Two-Factor Authentication Eine Sicherheitsmethode, bei der zwei verschiedene Identifikationsformen erforderlich sind, um auf etwas zuzugreifen.
UEM Unified Endpoint Management Eine Klasse von Software-Tools, die eine einzige Verwaltungsschnittstelle für mobile, Desktop- und andere Geräte bieten.
UEFI Unified Extensible Firmware Interface Eine Spezifikation, die eine Software-Schnittstelle zwischen einem Betriebssystem und der Plattform-Firmware definiert und das Legacy-BIOS ersetzt.
UTM Unified Threat Management Eine umfassende Lösung, die mehrere Sicherheitsfunktionen und -dienste in einem einzigen Gerät oder einer Dienstplattform integriert hat.
URL Uniform Resource Locator Ein Verweis auf eine Web-Ressource, der ihren Standort in einem Computernetzwerk und einen Mechanismus zur Abrufung angibt.
UPS Uninterruptible Power Supply Ein Gerät, das im Falle eines Stromausfalls eine Notstromversorgung für eine Last bereitstellt.
URL Universal Resource Locator Die Adresse einer Webseite im World Wide Web.
USB Universal Serial Bus Ein Branchenstandard, der Spezifikationen für Kabel und Stecker sowie Protokolle für die Verbindung, Kommunikation und Stromversorgung zwischen Computern und Geräten festlegt.
UAV Unmanned Aerial Vehicle Im Volksmund als Drohne bekannt, bezieht sich auf ein Flugzeug ohne menschlichen Piloten an Bord, das aus der Ferne gesteuert wird.
UTP Unshielded Twisted Pair Ein beliebter Kabeltyp in Telekommunikation und Netzwerken, der aus zwei ungeschirmten Drähten besteht, die um einander verdreht sind.
USB OTG USB On-The-Go Ermöglicht USB-Geräten, wie Tablets oder Smartphones, als Host zu fungieren, sodass andere USB-Geräte, wie ein USB-Flash-Laufwerk, an sie angeschlossen werden können.
UAT User Acceptance Testing Die abschließende Phase des Softwaretests, bei der die tatsächlichen Softwarebenutzer die Software testen, um sicherzustellen, dass sie erforderliche Aufgaben in realen Szenarien bewältigen kann.
UDP User Datagram Protocol Ein Kommunikationsprotokoll, das im Internet für besonders zeitkritische Übertragungen wie Video-Wiedergabe oder DNS-Lookups verwendet wird, bei denen es vorzuziehen ist, einige Pakete zu verwerfen, anstatt auf verzögerte Daten zu warten.
VLSM Variable Length Subnet Masking Eine Technik in der IP-Adressierung, die eine effizientere Nutzung von IP-Adressen ermöglicht, indem unterschiedliche Subnetzmaskenlängen zugelassen werden.
VTC Video Teleconferencing Eine Technologie, die es Benutzern an verschiedenen Standorten ermöglicht, Videokonferenzen abzuhalten, ohne sich an einem einzigen Ort versammeln zu müssen.
VDE Virtual Desktop Environment Eine Virtualisierungsumgebung, die ein Betriebssystem und Anwendungen hostet, typischerweise auf einem Server, sodass Benutzer von Remote-Geräten aus interagieren können.
VDI Virtual Desktop Infrastructure Eine Technologie, die ein Desktop-Betriebssystem auf einem zentralisierten Server in einem Rechenzentrum hostet.
VLAN Virtual Local Area Network Eine logische Gruppe von Geräten in einem oder mehreren physischen LANs, die so konfiguriert sind, dass sie kommunizieren können, als wären sie mit demselben Kabel verbunden.
VM Virtual Machine Eine Emulation eines Computersystems, die die Funktionalität eines physischen Computers bereitstellt.
VPC Virtual Private Cloud Ein abgetrennter Bereich einer öffentlichen Cloud, den ein Unternehmen für den persönlichen Gebrauch reservieren kann, wodurch eine Isolation von anderen Benutzern erreicht wird.
VPN Virtual Private Network Erweitert ein privates Netzwerk über ein öffentliches Netzwerk und ermöglicht es Benutzern, Daten über gemeinsam genutzte oder öffentliche Netzwerke zu senden und zu empfangen, als wären ihre Computer direkt mit dem privaten Netzwerk verbunden.
VBA Visual Basic for Applications Eine von Microsoft entwickelte Programmiersprache, die zum Schreiben von Skripten und Makros in Microsoft Office-Anwendungen verwendet wird.
VoIP Voice over Internet Protocol Eine Kategorie von Hardware- und Softwarelösungen, die es den Menschen ermöglichen, das Internet als Übertragungsmedium für Telefonanrufe zu nutzen.
WAF Web Application Firewall Ein Sicherheitssystem, das den eingehenden und ausgehenden Netzwerkverkehr auf der Anwendungsebene überwacht und kontrolliert, basierend auf vordefinierten Sicherheitsregeln.
WPA Wi-Fi Protected Access Ein Sicherheitsprotokoll und Zertifizierungsprogramm, das von der Wi-Fi Alliance entwickelt wurde, um drahtlose Computernetzwerke zu sichern.
WPS Wi-Fi Protected Setup Ein Netzwerksicherheitsstandard zur Einrichtung eines sicheren drahtlosen Heimnetzwerks.
WEP Wired Equivalent Privacy Ein Sicherheitsalgorithmus für IEEE 802.11 Wireless-Netzwerke, der eine Datenvertraulichkeit bietet, die mit der eines traditionellen kabelgebundenen Netzwerks vergleichbar ist. (Veraltet)
WAP Wireless Access Point Ein Netzwerk-Hardwaregerät, das einem Wi-Fi-Gerät ermöglicht, sich mit einem verkabelten Netzwerk zu verbinden.
WIDS Wireless Intrusion Detection System Ein System, das entwickelt wurde, um unbefugten Netzwerkzugriff in einem drahtlosen Netzwerk zu erkennen.
WIPS Wireless Intrusion Prevention System Ein System, das ein drahtloses Netzwerk auf bösartige Aktivitäten oder Richtlinienverstöße überwacht und Maßnahmen ergreifen kann, um solche Vorfälle zu verhindern oder zu mildern.
WTLS Wireless Transport Layer Security Eine Sicherheitsschicht, die in mobilen Kommunikationen verwendet wird, um Privatsphäre und Datenintegrität sicherzustellen.
WO Work Order Ein Dokument, das Details zu einem zu erledigenden Job oder einer Aufgabe bereitstellt.
Generated by wpDataTables