Hier finden Sie alle wichtigen Abkürzungen aus der Cyber Security Welt in verständlicher Sprache beschrieben
Akkronym | Bedeutung | Beschreibung |
---|---|---|
AUP | Acceptable Use Policy | Eine Richtlinie, die festlegt, was Benutzer dürfen und was nicht, während sie die IT-Ressourcen einer Organisation nutzen. |
ACL | Access Control List | Eine Liste von Berechtigungen, die einem Benutzer oder einer Gruppe von Benutzern zugeordnet ist, und definiert, welche Rechte sie auf ein System oder Netzwerkressource haben. |
AP | Access Point | Ein Gerät, das drahtlose Kommunikation in einem Netzwerk ermöglicht, oft verwendet, um Wi-Fi-Netzwerke zu erstellen. |
ARP | Address Resolution Protocol | Ein Netzwerkprotokoll, das zur Zuordnung einer IP-Adresse zu einer physischen Maschinenadresse verwendet wird, die in lokalen Netzwerken bekannt ist. |
ASLR | Address Space Layout Randomization | Eine Sicherheitstechnik, bei der kritische Daten zufällig im Speicher platziert werden, um es Angreifern zu erschweren, schädlichen Code auszuführen. |
AES | Advanced Encryption Standard | Ein weit verbreiteter Verschlüsselungsstandard, der zum Schutz digitaler Daten verwendet wird. |
AES-256 | Advanced Encryption Standards 256-bit | Eine spezifische Version von AES, die einen 256-Bit-Schlüssel verwendet, was eine hohe Sicherheitsstufe bietet. |
APT | Advanced Persistent Threat | Ein langfristig angelegter und zielgerichteter Cyberangriff, bei dem ein Eindringling unbefugt Zugang zu einem Netzwerk erhält und unentdeckt bleibt. |
ATT&CK | Adversarial Tactics, Techniques & Common Knowledge | Ein Wissensbasis-Modell, das verschiedene Taktiken, Techniken und Verfahren (TTPs) beschreibt, die von Cyber-Angreifern verwendet werden. |
ALE | Annualized Loss Expectancy | Ein Begriff im Risikomanagement, der den erwarteten jährlichen finanziellen Verlust durch ein Sicherheitsrisiko darstellt. |
ARO | Annualized Rate of Occurrence | Eine Schätzung, wie oft ein bestimmtes Ereignis innerhalb eines Jahres voraussichtlich eintreten wird. |
AV | Antivirus | Software, die entwickelt wurde, um Computer vor Viren, Würmern, Trojanern und anderen schädlichen Programmen zu schützen. |
API | Application Programming Interface | Eine Reihe von Regeln, die es verschiedenen Softwareanwendungen ermöglichen, miteinander zu interagieren. |
ASIC | Application-Specific Integrated Circuit | Ein Mikrochip, der für eine spezielle Anwendung konzipiert ist, im Gegensatz zu einem allgemeinen Mikrochip. |
AI | Artificial Intelligence | Die Simulation von menschlicher Intelligenz in Maschinen, die programmiert sind, um zu denken und zu lernen wie Menschen. |
ARF | Asset Reporting Format | Ein Format zur Berichterstattung über IT-Assets, oft im Zusammenhang mit Sicherheitsmanagement. |
AJAX | Asynchronous JavaScript and XML | Eine Technik zur Erstellung interaktiver Webanwendungen, die es ermöglicht, Daten asynchron im Hintergrund zu aktualisieren. |
AH | Authentication Header | Ein Teil des IPsec-Protokolls, das zur Gewährleistung der Integrität und Authentizität von IP-Paketen verwendet wird. |
AAA | Authentication, Authorization, and Accounting | Ein Sicherheitsframework, das die Kontrolle über den Zugriff auf Netzwerkressourcen, die Durchsetzung von Richtlinien, die Überwachung der Nutzung und die Erstellung von Berichten über diese Aktivitäten umfasst. |
AIS | Automated Indicator Sharing | Ein System, das automatisiert Informationen über Sicherheitsbedrohungen zwischen Organisationen austauscht. |
BIOS | Basic Input/Output System | Eine Art von Firmware, die die Hardware-Initialisierung während des Bootprozesses eines Computers steuert und Dienste für Betriebssysteme und Programme bereitstellt. |
BIOS | Basic Input/Output System | Die grundlegende Firmware, die den Startprozess eines Computers steuert und die Kommunikation zwischen dem Betriebssystem und der Hardware ermöglicht. |
BGP | Border Gateway Protocol | Ein Protokoll, das verwendet wird, um den Austausch von Routing-Informationen zwischen autonomen Systemen im Internet zu erleichtern. |
BASH | Bourne Again Shell | Eine Unix-Shell und Befehlssprache, die als Standard-Shell für viele Unix-Systeme dient. |
BPDU | Bridge Protocol Data Unit | Eine Art von Netzwerknachricht, die im Spanning Tree Protocol (STP) verwendet wird, um Informationen zwischen Switches in einem Computernetzwerk zu übertragen. |
BYOD | Bring Your Own Device | Eine Unternehmensrichtlinie, die es Mitarbeitern erlaubt, ihre persönlichen Geräte für die Arbeit zu verwenden. |
BCDR | Business Continuity and Disaster Recovery | Bezieht sich auf Prozesse und Maßnahmen, die eine Organisation ergreift, um nach einem Notfall oder einer Katastrophe den Betrieb fortzusetzen oder schnell wiederherzustellen. |
BCP | Business Continuity Planning | Der Prozess, durch den eine Organisation die Fortsetzung kritischer Funktionen im Falle einer Katastrophe oder eines erheblichen Ausfalls plant. |
BIA | Business Impact Analysis | Ein Prozess, der dazu dient, die kritischen Funktionen einer Organisation zu identifizieren und die Auswirkungen eines plötzlichen Verlusts dieser Funktionen zu bewerten. |
BPA | Business Partners Agreement | Eine Vereinbarung, die die Bedingungen der Zusammenarbeit zwischen zwei Geschäftspartnern festlegt. |
CMMI | Capability Maturity Model Integration | Ein Modell, das Organisationen dabei hilft, ihre Prozesse zu verbessern und zu bewerten, wie reif ihre Prozesse sind. |
CPU | Central Processing Unit | Die Hauptverarbeitungseinheit eines Computers, die für die Ausführung von Anweisungen und die Verarbeitung von Daten verantwortlich ist. |
CA | Certificate Authority | Eine Einrichtung, die digitale Zertifikate ausstellt, um die Identität von Entitäten im Internet zu validieren. |
CRL | Certificate Revocation List | Eine Liste von digitalen Zertifikaten, die widerrufen wurden und nicht mehr als vertrauenswürdig angesehen werden sollten. |
CSR | Certificate Signing Request | Eine Anforderung, die an eine Zertifizierungsstelle gesendet wird, um ein digitales Sicherheitszertifikat zu erhalten. |
CHAP | Challenge Handshake Authentication Protocol | Ein Authentifizierungsprotokoll, das verwendet wird, um einen Benutzer über ein Netzwerk zu authentifizieren, wobei das Passwort als verschlüsselter Text übertragen wird. |
CSU | Channel Service Unit | Ein Gerät, das in digitalen Telekommunikationsleitungen verwendet wird, um ein Endgerät an eine digitale Leitung anzuschließen. |
CIO | Chief Information Officer | Eine Führungsposition in einem Unternehmen, verantwortlich für die IT-Strategie und die Computer-Systeme, die erforderlich sind, um die Unternehmensziele zu unterstützen. |
CSO | Chief Security Officer | Eine Führungskraft, die für die physische und digitale Sicherheit eines Unternehmens verantwortlich ist. |
CTO | Chief Technology Officer | Eine Führungsposition in einem Unternehmen, verantwortlich für die Entwicklung und Implementierung von Technologiestrategien. |
COPPA | Children’s Online Privacy Protection Act | Ein US-Bundesgesetz, das die Sammlung von persönlichen Informationen von Kindern unter 13 Jahren regelt. |
CYOD | Choose Your Own Device | Eine Unternehmensrichtlinie, die Mitarbeitern erlaubt, aus einer Liste von Unternehmensgenehmigten Geräten für die Arbeit zu wählen. |
CBC | Cipher Block Chaining | Ein Modus der Blockverschlüsselung, der sicherstellt, dass identische Klartextblöcke zu unterschiedlichen Chiffretextblöcken verschlüsselt werden und voneinander abhängen. |
CFB | Cipher Feedback | Ein Modus der Blockverschlüsselung, der es ermöglicht, Daten in Einheiten zu verschlüsseln, die kleiner als die Blockgröße des Verschlüsselungsalgorithmus sind. |
CCTV | Closed-circuit Television | Ein Fernsehsystem, bei dem die Signale nicht öffentlich ausgestrahlt, sondern für Überwachungs- und Sicherheitszwecke verwendet werden. |
CASB | Cloud Access Security Broker | Ein Sicherheitsrichtliniendurchsetzungspunkt, der zwischen Cloud-Service-Benutzern und Cloud-Service-Anbietern eingefügt wird, um Unternehmenssicherheitsrichtlinien zu implementieren. |
CSA | Cloud Security Alliance | Eine Organisation, die Best Practices für die Gewährleistung von Sicherheit innerhalb von Cloud Computing fördert. |
CSP | Cloud Service Provider | Ein Unternehmen, das Cloud-Computing-Dienste anbietet, z. B. Server, Speicher oder Anwendungssoftware. |
CCE | Common Configuration Enumeration | Eine Liste von bekannten Sicherheitskonfigurationen und -praktiken, die die Sicherheit von Informationssystemen verbessern können. |
CIP | Common Industrial Protocol | Ein Kommunikationsprotokoll, das in industriellen Steuerungssystemen verwendet wird. |
CN | Common Name | Ein Begriff, der oft im Zusammenhang mit SSL-Zertifikaten verwendet wird, um den Domainnamen zu bezeichnen, für den das Zertifikat ausgestellt wurde. |
CPE | Common Platform Enumeration | Ein standardisiertes Format zur Beschreibung und Identifizierung von Software, Betriebssystemen und Hardwarekonfigurationen. |
CVE | Common Vulnerabilities and Exposures | Ein öffentliches Verzeichnis, das Informationen über Sicherheitslücken und Schwachstellen in Computersystemen enthält. |
CVSS | Common Vulnerability Scoring System | Ein System, das die Schwere von Sicherheitsschwachstellen in Software quantifiziert und bewertet. |
CAPTCHA | Completely Automated Public Turing Test to Tell Computers and Humans Apart | Ein Typ von Herausforderungs-Antwort-Test, der verwendet wird, um sicherzustellen, dass die Antwort nicht von einem Computer generiert wird. |
CERT | Computer Emergency Response Team | Eine Organisation oder ein Team, das auf die Reaktion auf Sicherheitsvorfälle und die Bereitstellung von Informationen zur Verbesserung der Netzwerksicherheit spezialisiert ist. |
CIRT | Computer Incident Response Team | Ein Team, das auf die Vorbereitung auf und Reaktion auf Sicherheitsvorfälle, insbesondere Cyberangriffe oder Datenschutzverletzungen, spezialisiert ist. |
CIA | Confidentiality, Integrity, Availability | Ein Modell, das die drei Hauptziele der Cybersicherheit beschreibt: Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. |
CMDB | Configuration Database Management | Eine Datenbank, die alle relevanten Informationen über die Komponenten eines Informationssystems enthält. |
CMS | Content Management System | Eine Softwareanwendung oder ein Satz verwandter Programme, die verwendet werden, um digitale Inhalte zu erstellen und zu verwalten. |
CP | Contingency Planning | Der Prozess der Vorbereitung auf und Reaktion auf unerwartete Ereignisse oder Notfälle, um deren Auswirkungen zu minimieren. |
COOP | Continuity of Operation Planning | Ein Planungsprozess, der sicherstellt, dass eine Organisation ihre kritischen Funktionen während und nach einem Notfall aufrechterhalten kann. |
CI/CD | Continuous Integration/Continuous Delivery | Praktiken im Softwareentwicklungsprozess, die darauf abzielen, Codeänderungen häufig und zuverlässig zu integrieren und auszuliefern. |
CAN | Controller Area Network | Ein Netzwerkprotokoll, das in Fahrzeugen und Automatisierungssystemen verwendet wird, um Geräte miteinander kommunizieren zu lassen. |
COPE | Corporate Owned, Personally Enabled | Ein mobiles Gerätemanagementmodell, bei dem ein Unternehmen Geräte bereitstellt, die Mitarbeiter auch für persönliche Zwecke nutzen dürfen. |
CAR | Corrective Action Report | Ein Dokument, das eine Korrekturmaßnahme beschreibt, die nach dem Erkennen eines Problems, einer Nichtkonformität oder eines anderen unerwünschten Ereignisses durchgeführt wurde. |
CTM | Counter Mode | Ein Verschlüsselungsmodus, der einen Blockchiffren-Algorithmus in einen Streamchiffren-Algorithmus umwandelt. |
CCMP | Counter Mode/CBC-MAC Protocol | Ein Verschlüsselungsprotokoll, das in Wi-Fi-Netzwerken zur Verbesserung der Sicherheit eingesetzt wird. |
CSRF | Cross-Site Request Forgery | Ein Angriff, bei dem ein bösartiger Webanwender unbefugte Befehle im Namen eines authentifizierten Benutzers einer Webseite ausführt. |
XSRF | Cross-Site Request Forgery | Cross-Site Request Forgery (CSRF) ist ein Angriff, bei dem ein Angreifer Benutzer dazu bringt, ungewollte Aktionen auf einer Webseite auszuführen, auf der sie gerade authentifiziert sind |
XSS | Cross-Site Scripting | Ein Sicherheitsrisiko, das auftritt, wenn Angreifer böswillige Skripte in Webseiten einbetten, die dann von nichtsahnenden Nutzern ausgeführt werden. Diese Skripte können dazu verwendet werden, Benutzerdaten zu stehlen oder andere bösartige Aktionen auszuführen. |
CRM | Customer Relationship Management | Technologien und Strategien, die Unternehmen nutzen, um ihre Interaktionen mit aktuellen und potenziellen Kunden zu verwalten. |
CRC | Cyclical Redundancy Check | Eine Fehlererkennungsmethode, die verwendet wird, um Änderungen an Daten zu erkennen. |
DEP | Data Execution Prevention | Eine Sicherheitsfunktion, die verhindert, dass Code in bestimmten Bereichen des Speichers ausgeführt wird, um die Ausführung von schädlichem Code zu verhindern. |
DLP | Data Loss Prevention | Technologien und Strategien, die darauf abzielen, den Verlust, Missbrauch oder unautorisierten Zugriff auf digitale Daten zu verhindern. |
DPO | Data Privacy Officer | Eine Person, die innerhalb einer Organisation dafür verantwortlich ist, sicherzustellen, dass die Organisation in Bezug auf die Verarbeitung persönlicher Daten die geltenden Datenschutzgesetze einhält. |
DBA | Database Administrator | Eine Person oder Rolle, die für die Installation, Konfiguration, Aktualisierung, Verwaltung, Überwachung und Sicherheit von Datenbanken in einer Organisation verantwortlich ist. |
DoS | Denial of Service | Ein Angriff, der darauf abzielt, einen Computer oder Netzwerkdienst so zu überlasten, dass er für legitime Nutzer nicht mehr erreichbar ist. |
DNAT | Destination Network Address Translation | Eine Methode, um externe IP-Adressen in interne Adressen umzuwandeln, typischerweise verwendet in Firewalls und Routern. |
DHE | Diffie-Hellman Ephemeral | Eine Variante des Diffie-Hellman-Schlüsselaustausch-Protokolls, das temporäre, kurzlebige Schlüssel verwendet, um die Sicherheit zu erhöhen. |
DES | Digital Encryption Standard | Ein früherer Standard für die Datenverschlüsselung, der eine symmetrische Schlüsselkryptographie verwendet. |
DRM | Digital Rights Management | Technologien, die verwendet werden, um die Nutzung digitaler Medien und Geräte zu kontrollieren und zu beschränken. |
DSA | Digital Signature Algorithm | Ein Standard für digitale Signaturen, der zur Sicherstellung der Authentizität und Integrität von elektronischen Dokumenten verwendet wird. |
DSL | Digital Subscriber Line | Eine Technologie, die bestehende Telefonleitungen für die schnelle Datenübertragung nutzt, ohne die Telefonkommunikation zu stören. |
DRP | Disaster Recovery Plan | Ein dokumentierter Prozess oder Satz von Verfahren, um ein IT-System nach einem katastrophalen Ereignis wiederherzustellen. |
DAC | Discretionary Access Control | Ein Zugriffskontrollmodell, bei dem der Eigentümer einer Ressource entscheidet, wer darauf zugreifen darf. |
DDoS | Distributed Denial of Service | Ein Angriff, der darauf abzielt, einen Dienst oder eine Ressource unzugänglich zu machen, indem er von vielen verschiedenen Quellen aus mit Verkehr überflutet wird. |
DNP3 | Distributed Network Protocol 3 | Ein Kommunikationsprotokoll, das hauptsächlich in der Energieversorgung und Wasseraufbereitung verwendet wird. |
DoH | DNS over HTTPS | Ein Protokoll, das DNS-Abfragen über das HTTPS-Protokoll verschlüsselt, um die Privatsphäre und Sicherheit der Daten zu erhöhen. |
DMARC | Domain Message Authentication Reporting and Conformance | Eine E-Mail-Authentifizierungs-, Richtlinien- und Berichterstattungsprotokoll, das dabei hilft, den Missbrauch von E-Mail-Domains zu verhindern. |
DNS | Domain Name System | Ein hierarchisches dezentrales Namenssystem für Computer, Dienste oder andere Ressourcen, die mit dem Internet oder einem privaten Netzwerk verbunden sind. |
DNSSEC | Domain Name System Security Extensions | Eine Reihe von DNS-Erweiterungen, die die Authentizität und Integrität von Daten im Domain Name System sicherstellen. |
DKIM | DomainKeys Identified Mail | Ein E-Mail-Authentifizierungsverfahren, das es ermöglicht, eine E-Mail nachzuverfolgen, um sicherzustellen, dass sie nicht manipuliert wurde. |
DAST | Dynamic Application Security Testing | Ein Verfahren zur Identifizierung von Sicherheitsschwachstellen in Webanwendungen während ihrer Ausführung. |
DHCP | Dynamic Host Configuration Protocol | Ein Netzwerkprotokoll, das automatisch IP-Adressen und andere Konfigurationsinformationen an Geräte in einem Netzwerk vergibt. |
DLL | Dynamic Link Library | Eine Sammlung von Anweisungen oder Funktionen, die von Anwendungen aufgerufen werden können, um bestimmte Aufgaben auszuführen. |
ECB | Electronic Codebook | Ein Modus der Blockverschlüsselung, bei dem jeder Datenblock unabhängig verschlüsselt wird, was es weniger sicher gegenüber anderen Modi macht. |
ESN | Electronic Serial Number | Eine einzigartige Identifikationsnummer für mobile Geräte. |
ECC | Elliptic Curve Cryptography | Ein Ansatz zur Verschlüsselung, der auf elliptischen Kurven basiert und in der Regel effizienter und sicherer als herkömmliche Methoden wie RSA ist. |
ECDHE | Elliptic Curve Diffie-Hellman Ephemeral | Ein Schlüsselaustauschprotokoll, das auf elliptischer Kurvenkryptographie basiert und die Erstellung temporärer, einmaliger Schlüssel während der Sitzung ermöglicht. |
ECDSA | Elliptic Curve Digital Signature Algorithm | Eine Variante des Digital Signature Algorithm (DSA), die elliptische Kurvenkryptographie verwendet. |
ECDH | Elliptic-Curve Diffie-Hellman | Ein Schlüsselaustausch-Protokoll, das auf elliptischen Kurven basiert und es zwei Parteien ermöglicht, einen gemeinsamen geheimen Schlüssel über einen unsicheren Kanal zu etablieren. |
ECDSA | Elliptic-Curve Digital Signature Algorithm | Ein Algorithmus für digitale Signaturen, der auf elliptischen Kurvenkryptographie basiert. |
ESP | Encapsulated Security Payload | Ein Teil von IPsec, der für die Verschlüsselung und optionale Authentifizierung von Datenpaketen verwendet wird. |
EFS | Encrypted File System | Ein Feature, das die Verschlüsselung einzelner Dateien oder Ordner auf Dateisystemebene ermöglicht. |
EDR | Endpoint Detection and Response | Sicherheitslösungen, die darauf ausgelegt sind, Bedrohungen auf Endgeräten zu erkennen, zu untersuchen, darauf zu reagieren und sie zu beseitigen. |
ERP | Enterprise Resource Planning | Ein Typ von Geschäftsmanagementsoftware, typischerweise eine Suite von integrierten Anwendungen, die ein Unternehmen nutzen kann, um Daten und Prozesse über verschiedene Geschäftsfunktionen hinweg zu sammeln, zu speichern, zu verwalten und zu interpretieren. |
ESB | Enterprise Service Bus | Eine Middleware-Lösung, die es ermöglicht, unterschiedliche Systeme in einer Architektur zu integrieren, sodass sie miteinander kommunizieren können. |
XOR | Exclusive Or | Exklusive Oder beschreibt einen logischen Operator, der nur dann Wahr zurückgibt, wenn entweder der eine oder der andere Eingangswert wahr sind |
XN | Execute Never | Eine Sicherheitsfunktion in Computern, die verhindert, dass bestimmte Bereiche des Speichers Code ausführen, um Angriffe wie Buffer Overflows zu verhindern. |
XDR | Extended Detection and Response | A security solution that collects and automatically correlates data across multiple security layers. |
EAP | Extensible Authentication Protocol | Ein Authentifizierungsframework, das in Netzwerken verwendet wird, um Unterstützung für mehrere Authentifizierungsmethoden bereitzustellen. |
XML | Extensible Markup Language | Eine Markup-Sprache, die die Erstellung von benutzerdefinierten Tags ermöglicht, wodurch die Strukturierung von Daten für Speicherung und Transport erleichtert wird. XML wird in vielen Internet-Technologien und für den Austausch von Daten über das Internet verwendet. |
FRR | False Rejection Rate | Die Rate, mit der ein Sicherheitssystem berechtigte Benutzer fälschlicherweise ablehnt oder nicht erkennt. |
FPGA | Field-Programmable Gate Array | Ein integrierter Schaltkreis, der vom Kunden oder Designer nach der Herstellung programmiert werden kann, um spezifische Funktionen oder Aufgaben zu erfüllen. |
FIM | File Integrity Management | Eine Technik zur Überwachung und zum Nachweis von Veränderungen an Dateien, typischerweise zur Sicherung kritischer System- und Anwendungsdateien. |
FACL | File System Access Control List | Eine Liste, die festlegt, welche Benutzer oder Systemprozesse Zugriff auf ein Dateisystemobjekt haben und welche Art von Zugriff erlaubt ist. |
FTP | File Transfer Protocol | Ein Standardnetzwerkprotokoll, das für die Übertragung von Computerdateien zwischen einem Client und Server in einem Netzwerk verwendet wird. |
FTK | Forensic Toolkit | Ein Software-Toolkit, das in der Computerforensik verwendet wird, um Daten auf digitalen Geräten zu sammeln und zu analysieren. |
FDE | Full Disk Encryption | Die Verschlüsselung eines gesamten Laufwerks, um die darauf gespeicherten Daten zu schützen. |
GCM | Galois/Counter Mode | Ein Betriebsmodus für symmetrische Schlüsselblockchiffren, der Verschlüsselung und Authentifizierung bietet und oft in der Netzwerksicherheit eingesetzt wird. |
GDPR | General Data Protection Regulation | Eine Verordnung in EU-Recht (de: DSGVO), die Datenschutz und Privatsphäre für alle Einzelpersonen innerhalb der Europäischen Union und des Europäischen Wirtschaftsraums regelt. |
GRE | Generic Routing Encapsulation | Ein Tunnelprotokoll, das verwendet wird, um Netzwerkpakete von einem Netzwerkprotokoll in ein anderes einzukapseln. |
GPS | Global Positioning System | Ein Satellitennavigationssystem, das geografische Standort- und Zeitinformationen an einen GPS-Empfänger überall auf der Erde liefert, wo eine ungehinderte Sichtlinie zu vier oder mehr GPS-Satelliten besteht. |
GPG | Gnu Privacy Guard | Ein freies Software-Tool, das zum Verschlüsseln und Signieren von Daten und Kommunikation dient. |
GPU | Graphics Processing Unit | Eine spezielle elektronische Schaltung, die schnell mathematische Berechnungen durchführt, hauptsächlich für die Manipulation und den Bau von Bildern. |
GPO | Group Policy Object | Ein Feature von Microsoft Windows, das die zentrale Verwaltung und Konfiguration von Betriebssystemen, Anwendungen und Benutzereinstellungen in einer Active Directory-Umgebung ermöglicht. |
HDD | Hard Disk Drive | Ein elektromechanisches Datenspeichergerät, das magnetische Speicherung verwendet, um digitale Daten zu speichern und abzurufen. |
HSM | Hardware Security Module | Ein physisches Gerät, das kryptografische Operationen und Schlüsselverwaltungsfunktionen bietet, um die Sicherheit von Datenverarbeitungssystemen zu erhöhen. |
HMAC | Hash-based Message Authentication Code | Ein spezifischer Typ von Message Authentication Code (MAC), der eine kryptografische Hashfunktion und einen geheimen kryptografischen Schlüssel verwendet. |
HVAC | Heating, Ventilation, Air Conditioning | Systeme, die in Gebäuden und Fahrzeugen verwendet werden, um angenehme Innenraumbedingungen durch Regulierung von Temperatur und Luftqualität zu gewährleisten. |
HA | High Availability | Ein Systemdesign-Ansatz und eine Betriebspraxis, die darauf abzielen, die Verfügbarkeit und Betriebszeit eines Systems oder einer Komponente zu maximieren. |
HOTP | HMAC-based One-time Password | Ein Algorithmus zur Generierung eines einmaligen Passworts, das auf HMAC basiert und in der Zwei-Faktor-Authentifizierung verwendet wird. |
HIDS | Host-based Intrusion Detection System | Ein Intrusion-Detection-System, das auf einem einzelnen Host oder Computer installiert ist, um verdächtige Aktivitäten zu überwachen und zu analysieren. |
HIPS | Host-based Intrusion Prevention System | Ein System, das auf einem einzelnen Host installiert ist, um potenzielle Bedrohungen zu erkennen und darauf zu reagieren, oft durch Blockieren oder Beschränken von Zugriffen. |
HSTS | HTTP Strict Transport Security | Ein Web-Sicherheitsmechanismus, der Webbrowser anweist, nur über sichere HTTPS-Verbindungen mit Servern zu kommunizieren. |
HUMINT | Human Intelligence | Informationen, die durch direkte menschliche Kontakte und Interaktionen gesammelt werden, im Gegensatz zu technischen Überwachungsmethoden. |
HTML | Hypertext Markup Language | Die Standard-Markupsprache für Dokumente, die im World Wide Web entworfen und angezeigt werden. |
HTTP | Hypertext Transfer Protocol | Ein Protokoll, das für die Übertragung von Daten im World Wide Web verwendet wird; es definiert, wie Nachrichten formatiert und übermittelt werden. |
HTTPS | Hypertext Transfer Protocol Secure | Eine Erweiterung von HTTP, die für sichere Kommunikation über ein Computernetzwerk verwendet wird, indem Daten verschlüsselt werden. |
IAM | Identity and Access Management | Ein Framework von Geschäftsprozessen, Richtlinien und Technologien, das es Organisationen ermöglicht, digitale Identitäten zu verwalten. |
IdP | Identity Provider | Ein System, das digitale Identitäten verwaltet und Authentifizierungsdienste in einem föderierten Identitätsmanagement bereitstellt. |
IR | Incident Response | Ein organisierter Ansatz zum Umgang mit den Folgen eines Sicherheitsvorfalls oder Angriffs (Vorfall), mit dem Ziel, den Schaden zu begrenzen und die betroffenen Systeme so schnell wie möglich wiederherzustellen. |
IRP | Incident Response Plan | Ein Plan, der die Reaktion auf und das Management von IT-Sicherheitsvorfällen und -verletzungen beschreibt. |
IoC | Indicators of Compromise | Hinweise darauf, dass eine potenzielle Sicherheitsverletzung stattgefunden haben könnte oder stattfindet. |
ICS | Industrial Control Systems | Kontrollsysteme, einschließlich Computernetzwerke, die zur Überwachung und Steuerung industrieller, infrastruktureller oder anlagenbasierter Prozesse verwendet werden. |
ISAC | Information Sharing and Analysis Center | Organisationen, die spezifische Informationen zu Bedrohungen, Schwachstellen und Indikatoren für bösartige Aktivitäten innerhalb einer bestimmten Branche sammeln und teilen. |
ISSO | Information Systems Security Officer | Eine Person, die für die Überwachung der Sicherheit von Informationssystemen in einer Organisation verantwortlich ist. |
IaaS | Infrastructure as a Service | Ein Online-Dienst, der High-Level-APIs bereitstellt, die abstrahiert von Details auf niedriger Ebene in Netzwerk-Infrastrukturen wie physischen Computern, Datenspeicherung und Netzwerkressourcen betrieben werden. |
IaC | Infrastructure as Code | Ein Ansatz, bei dem die Verwaltung und Bereitstellung von Infrastruktur durch Code und Softwareentwicklungstechniken erfolgt. |
IV | Initialization Vector | Ein fester Block von Bits, der in Verbindung mit einem geheimen Schlüssel zur Verschlüsselung von Daten verwendet wird, um die Mustererkennung in den verschlüsselten Daten zu erschweren. |
IM | Instant Messaging | Eine Art von Online-Chat, der Echtzeittextübertragung über das Internet bietet. |
IAST | Interactive Application Security Testing | Ein Ansatz im Bereich der Anwendungssicherheit, der die Vorteile von SAST (Static Application Security Testing) und DAST (Dynamic Application Security Testing) kombiniert, um Schwachstellen in Echtzeit zu identifizieren. |
ISA | Interconnection Security Agreement | Ein Abkommen zwischen zwei Organisationen, das die technischen und sicherheitsrelevanten Anforderungen für die Datenkommunikation zwischen ihren Informationssystemen festlegt. |
IDF | Intermediate Distribution Frame | Ein Verteilerrahmen, der in der Telekommunikation zur Verbindung von Kabeln und Ausrüstung zwischen dem MDF (Main Distribution Frame) und den Endgeräten verwendet wird. |
IDEA | International Data Encryption Algorithm | Ein symmetrisches Verschlüsselungsverfahren, das als Alternative zu DES entwickelt wurde. |
ISO | International Standards Organization | Eine internationale Organisation, die weltweit anerkannte industrielle und kommerzielle Standards festlegt. |
ICMP | Internet Control Message Protocol | Ein unterstützendes Protokoll im Internet-Protokoll-Stack, das zur Übermittlung von Fehlermeldungen und Betriebsinformationen verwendet wird. |
IKE | Internet Key Exchange | Ein Protokoll, das in IPsec und VPNs verwendet wird, um einen sicheren Schlüsselaustausch zu ermöglichen. |
IMAP | Internet Message Access Protocol | Ein Internetstandardprotokoll, das von E-Mail-Clients verwendet wird, um Nachrichten von einem Mailserver abzurufen. |
IoT | Internet of Things | Die Vernetzung von physischen Geräten, Fahrzeugen, Gebäuden und anderen Gegenständen, die mit Elektronik, Software, Sensoren, Aktoren und Netzwerkverbindungen ausgestattet sind, die es diesen Objekten ermöglichen, Daten zu sammeln und auszutauschen. |
IP | Internet Protocol | Ein Protokoll für die Kommunikation im Internet, das als Vermittlungsschicht fungiert und Daten in Pakete aufteilt, die über verschiedene Netzwerke übertragen werden. |
IPSec | Internet Protocol Security | Ein Protokoll-Suite für sichere Internetprotokollkommunikation, indem es Authentifizierungs- und Verschlüsselungsdienste für jede IP-Paketnutzlast bietet. |
IRC | Internet Relay Chat | Eine Anwendungsschichtprotokoll, das die textbasierte Kommunikation ermöglicht. |
ISP | Internet Service Provider | Ein Unternehmen, das Dienste für den Zugang, die Nutzung oder die Teilnahme am Internet anbietet. |
IDS | Intrusion Detection System | Ein Gerät oder eine Softwareanwendung, die Netzwerk- oder Systemaktivitäten auf bösartige Aktivitäten oder Policy-Verstöße überwacht und diese Informationen in der Regel an ein Management-System meldet. |
IPS | Intrusion Prevention System | Ein Netzwerksicherheitssystem, das den Netzwerkverkehr überwacht und versucht, erkannte Bedrohungen zu verhindern oder zu blockieren. |
JSON | JavaScript Object Notation | Ein leichtgewichtiges Daten-Austauschformat, das für Menschen einfach zu lesen und zu schreiben und für Maschinen einfach zu parsen und zu generieren ist. |
JWT | JSON Web Token | Ein kompaktes, URL-sicheres Mittel zum Repräsentieren von Ansprüchen, die zwischen zwei Parteien übertragen werden, oft verwendet für sichere Authentifizierung und Informationsaustausch. |
KDC | Key Distribution Center | Ein Teil des Kerberos-Netzwerkauthentifizierungsprotokolls, der für die Ausstellung von Tickets verwendet wird, die die Identität von Benutzern beweisen. |
KEK | Key Encryption Key | Ein Schlüssel, der zum Verschlüsseln und Entschlüsseln von Datenverschlüsselungsschlüsseln verwendet wird, normalerweise im Zusammenhang mit der sicheren Speicherung und Übertragung von Schlüsseln. |
KVM | Keyboard, Video, Mouse | Eine Technologie, die es ermöglicht, mehrere Computer oder Server mit nur einem Satz von Tastatur, Monitor und Maus zu steuern. |
L2TP | Layer 2 Tunneling Protocol | Ein Tunnelprotokoll, das zur Unterstützung von virtuellen privaten Netzwerken (VPNs) oder als Teil der Zustellung von Internetdiensten verwendet wird. |
LDAP | Lightweight Directory Access Protocol | Ein Protokoll, das für den Zugriff auf und die Wartung von verteilten Verzeichnisinformationen in einem Netzwerk verwendet wird, das Benutzer und Computer in einem Netzwerk verwaltet. |
LEAP | Lightweight Extensible Authentication Protocol | Ein Authentifizierungsprotokoll, das zusätzliche Sicherheit für WLAN-Netzwerke bietet. |
LAN | Local Area Network | Ein Computernetzwerk, das sich über einen kleinen geografischen Bereich erstreckt, typischerweise innerhalb eines einzelnen Gebäudes oder Campus. |
ML | Machine Learning | Ein Bereich der künstlichen Intelligenz, der Algorithmen verwendet, um aus Daten zu lernen und Vorhersagen oder Entscheidungen zu treffen. |
MDF | Main Distribution Frame | Ein Signalverteilerrahmen in einem Telekommunikationsraum, der Hardware wie Schalter und Router enthält, um Kommunikationswege zu verwalten und zu verbinden. |
MSSP | Managed Security Service Provider | Ein Unternehmen, das spezialisierte Dienste zur Überwachung und Verwaltung von Sicherheitsvorrichtungen und -systemen für andere Unternehmen anbietet. |
MSP | Managed Service Provider | Ein Unternehmen, das Dienste für die Verwaltung und den Betrieb von IT-Diensten und Ausrüstungen für seine Kunden bereitstellt. |
MAC | Mandatory Access Control | Ein Sicherheitsmodell, in dem der Zugriff auf Ressourcen auf der Grundlage von Richtlinien bestimmt wird, die von einem zentralen Administrator festgelegt werden, und nicht vom Eigentümer der Ressourcen. |
MBR | Master Boot Record | Ein spezieller Bootsektor am Anfang von partitionierten Computer-Massenspeichergeräten wie Festplatten, der Informationen über die Partitionen des Speichergeräts enthält und Code zum Booten des Betriebssystems enthält. |
MSA | Master Service Agreement | Eine Vereinbarung zwischen Parteien, in der die Bedingungen festgelegt sind, unter denen alle ihre zukünftigen Transaktionen oder zukünftige Vereinbarungen durchgeführt werden. |
MTU | Maximum Transmission Unit | Die Größe des größten Pakets, das über ein Netzwerkmedium gesendet werden kann, ohne in kleinere Einheiten zerlegt werden zu müssen. |
MTBF | Mean Time Between Failures | Ein Maß für die Zuverlässigkeit eines Produkts oder Systems, das die durchschnittliche Zeit zwischen Ausfällen angibt. |
MTTR | Mean Time to Recovery | Die durchschnittliche Zeit, die benötigt wird, um ein System nach einem Ausfall oder einer Unterbrechung zu reparieren und wieder in Betrieb zu nehmen. |
MAC | Media Access Control Address | Eine Hardwareadresse, die die eindeutige Identifikator für Netzwerkhardware darstellt. |
MOA | Memorandum of Agreement | Eine formelle Vereinbarung zwischen zwei oder mehr Parteien, die einen gemeinsam vereinbarten Rahmen oder einen Plan der Zusammenarbeit etabliert. |
MOU | Memorandum of Understanding | Eine Vereinbarung zwischen zwei oder mehr Parteien, die einen beabsichtigten gemeinsamen Handlungsplan skizziert, jedoch in der Regel nicht rechtlich durchsetzbar ist. |
MAC | Message Authentication Code | Ein Kurzstück von Informationen, das zur Authentifizierung einer Nachricht verwendet wird und sicherstellt, dass die Nachricht von einer bestimmten bekannten Quelle stammt und nicht verändert wurde. |
MD5 | Message Digest 5 | Ein weit verbreitetes kryptografisches Hash-Verfahren, das eine 128-Bit-Hash-Wert erzeugt, der üblicherweise verwendet wird, um die Integrität von Daten zu überprüfen. |
MAN | Metropolitan Area Network | Ein Netzwerk, das eine Stadt oder einen großen Campus umfasst und im Umfang zwischen einem LAN und einem Wide Area Network (WAN) liegt. |
MSCHAP | Microsoft Challenge Handshake Authentication Protocol | Ein Authentifizierungsprotokoll, das von Microsoft entwickelt wurde und eine Variante des CHAP ist. |
MDM | Mobile Device Management | Software, die es ermöglicht, mobile Geräte wie Smartphones und Tablets zu überwachen, zu verwalten und zu sichern. |
MaaS | Monitoring as a Service | Ein Modell, in dem Überwachungsdienste in einer Cloud-Umgebung bereitgestellt werden, um Infrastrukturen, Anwendungen und Netzwerke zu überwachen. |
MPLS | Multi-protocol Label Switching | Eine Technik in Telekommunikationsnetzwerken, die Daten von einem Netzwerkknoten zum nächsten basierend auf Kurzpfadetiketten anstatt auf langen Netzwerkadressen leitet. |
MFA | Multifactor Authentication | Eine Authentifizierungsmethode, die zwei oder mehr unabhängige Berechtigungsnachweise erfordert, um den Benutzer zu verifizieren und den Zugriff zu gewähren. |
MFD | Multifunction Device | Ein Gerät, das mehrere Funktionen ausführt, wie Drucken, Scannen, Kopieren und möglicherweise Faxen. |
MFP | Multifunction Printer | Ein Drucker, der zusätzliche Funktionen wie Scannen, Kopieren und Faxen ausführen kann. |
MMS | Multimedia Message Service | Ein Standardweg, um Nachrichten zu senden, die Multimedia-Inhalte enthalten, über Mobiltelefone. |
NIST | National Institute of Standards and Technology | Eine US-Bundesbehörde, die Standards, Technologien und Messungen zur Förderung der wirtschaftlichen Sicherheit und Wettbewerbsfähigkeit entwickelt. |
NFC | Near Field Communication | Eine Technologie, die drahtlose Kommunikation über kurze Distanzen zwischen elektronischen Geräten ermöglicht. |
NFC | Near Field Communication | Eine Technologie, die drahtlose Kommunikation über kurze Distanzen zwischen Geräten ermöglicht, typischerweise für mobile Zahlungen. |
NAC | Network Access Control | Sicherheitsmaßnahmen, die in Netzwerken eingesetzt werden, um den Zugang und die Kommunikationsrechte von Benutzern und Geräten zu überwachen und zu regeln. |
NAT | Network Address Translation | Eine Methode, die es privaten Netzwerken ermöglicht, eine öffentliche IP-Adresse für den gesamten Internetverkehr zu verwenden, indem sie interne Adressen umwandelt. |
NIC | Network Interface Controller | Eine Hardwarekomponente, die Computern die Kommunikation über ein Computernetzwerk ermöglicht. |
NIDS | Network Intrusion Detection System | Ein System, das Netzwerkverkehr überwacht und analysiert, um verdächtige Aktivitäten zu identifizieren, die auf potenzielle Sicherheitsverletzungen hindeuten könnten. |
NIPS | Network Intrusion Prevention System | Ein System, das nicht nur Netzwerkverkehr überwacht und analysiert, um verdächtige Aktivitäten zu erkennen, sondern auch Maßnahmen ergreifen kann, um solche Bedrohungen zu blockieren oder zu verhindern. |
NTP | Network Time Protocol | Ein Protokoll, das verwendet wird, um die Uhren von Computern über ein Netzwerk zu synchronisieren. |
NTFS | New Technology File System | Ein von Microsoft entwickeltes Dateisystem, das Verbesserungen in Bezug auf Zuverlässigkeit, Leistung und Unterstützung für erweiterte Metadaten bietet. |
NTLM | New Technology LAN Manager | Ein Authentifizierungsprotokoll, das in Netzwerken von Microsoft verwendet wird. |
NGFW | Next-Generation Firewall | Ein fortschrittlicher Typ von Firewall, der verbesserte Funktionen wie tiefgehende Paketinspektion, Bedrohungserkennung und Integration mit anderen Sicherheitsmaßnahmen bietet. |
NX | No Execute | Eine Technologie, die in Computern verwendet wird, um zu verhindern, dass bestimmter Speicher für die Ausführung von Code genutzt wird, was hilft, bestimmte Arten von Malware-Angriffen zu verhindern. |
NDA | Non-disclosure Agreement | Ein rechtlicher Vertrag zwischen mindestens zwei Parteien, der die Offenlegung von vertraulichen Informationen verbietet. |
OID | Object Identifier | Eine Reihe von Zahlen, die verwendet werden, um eindeutig ein Objekt, eine Entität oder eine Information in einer Hierarchie zu identifizieren. |
OTP | One-Time Password | Ein Passwort, das nur für eine einzige Anmeldung oder Transaktion gültig ist, was die Sicherheit im Vergleich zu herkömmlichen, festen Passwörtern erhöht. |
OCSP | Online Certificate Status Protocol | Ein Internetprotokoll, das zur Überprüfung des Status eines digitalen Zertifikats verwendet wird, um zu bestimmen, ob es gültig und vertrauenswürdig ist. |
OAUTH | Open Authorization | Ein offener Standard für Token-basierte Authentifizierung und Autorisierung im Internet. |
OSPF | Open Shortest Path First | Ein Link-State-Routing-Protokoll, das in IP-Netzwerken verwendet wird, um den effizientesten Pfad zwischen Quelle und Ziel zu finden. |
OVAL | Open Vulnerability Assessment Language | Ein offener Standard, der Sicherheits- und Konfigurationsrichtlinien, Tests und Bewertungen in einem standardisierten Format beschreibt. |
OWASP | Open Web Application Security Project | Eine gemeinnützige Organisation, die sich auf die Verbesserung der Sicherheit von Software konzentriert, insbesondere im Bereich Webanwendungen. |
OSINT | Open-Source Intelligence | Informationen, die aus öffentlich zugänglichen Quellen gesammelt werden, zum Zwecke der Nachrichtengewinnung oder Sicherheitsanalyse. |
OS | Operating System | Die Software, die die grundlegenden Funktionen eines Computers oder eines anderen Geräts verwaltet und die Ausführung von Anwendungsprogrammen ermöglicht. |
OT | Operational Technology | Hardware- und Softwarelösungen, die die Überwachung und Kontrolle von physischen Geräten, Prozessen und Ereignissen in Unternehmen steuern. |
OEM | Original Equipment Manufacturer | Ein Unternehmen, das Produkte oder Komponenten herstellt, die von einem anderen Unternehmen gekauft und als Teil seiner eigenen Lösung verkauft werden. |
OFB | Output Feedback | Ein Modus der Blockverschlüsselung, der einen Schlüsselstrom erzeugt, der mit den zu verschlüsselnden Daten verknüpft wird. |
OTA | Over the Air | Die drahtlose Übertragung von Informationen oder Software zu mobilen Geräten oder Netzwerkgeräten. |
PCAP | Packet Capture | Die Aufzeichnung von Netzwerkpaketen, die es ermöglicht, den Datenverkehr über ein Netzwerk zu überwachen und zu analysieren. |
PTZ | Pan-tilt-zoom | Eine Kamerafunktion, die es dem Benutzer ermöglicht, die Kamera zu schwenken (pan), zu neigen (tilt) und zu zoomen. |
PAP | Password Authentication Protocol | Ein einfaches Authentifizierungsprotokoll, bei dem Passwörter in Klartext übertragen werden. |
PBKDF2 | Password-Based Key Derivation Function 2 | Ein Algorithmus zur Ableitung von Schlüsseln aus einem Passwort, der eine Hash-Funktion, ein Salz und eine Iteration nutzt, um die Sicherheit zu erhöhen. |
PCI DSS | Payment Card Industry Data Security Standard | Ein Sicherheitsstandard, der Anforderungen für Organisationen festlegt, die Karteninhaberdaten verarbeiten, speichern oder übertragen, um den Schutz dieser Daten zu gewährleisten. |
P2P | Peer to Peer | Ein Netzwerkmodell, in dem jede Partei gleichberechtigten Zugriff und die gleichen Privilegien zum Initiieren von Kommunikationssitzungen hat. |
PFS | Perfect Forward Secrecy | Ein Merkmal von Sicherheitsprotokollen, das sicherstellt, dass die Kompromittierung eines langfristigen Schlüssels nicht dazu führt, dass frühere Kommunikationssitzungen entschlüsselt werden können. |
PED | Personal Electronic Device | Ein tragbares elektronisches Gerät, das für persönliche Aufgaben wie Kommunikation, Datenverwaltung und Unterhaltung verwendet wird. |
PHI | Personal Health Information | Informationen über die Gesundheit eines Individuums, einschließlich der medizinischen Vorgeschichte, Behandlungen und Diagnosen. |
PII | Personal Identifiable Information | Informationen, die verwendet werden können, um eine einzelne Person eindeutig zu identifizieren, zu kontaktieren oder zu lokalisieren. |
PIV | Personal Identity Verification | Ein Standard für die Identitätsüberprüfung von Bundesangestellten und Auftragnehmern in den USA. |
P12 | PKCS #12 | Ein Dateiformat zur Speicherung von Zertifikaten, privaten Schlüsseln und anderen relevanten Informationen. |
POTS | Plain Old Telephone Service | Der traditionelle Telefonanschlussdienst, der ohne digitale Technologie oder Ausrüstung bereitgestellt wird. |
PaaS | Platform as a Service | Ein Cloud-Computing-Modell, das eine Plattform bereitstellt, auf der Kunden Anwendungen entwickeln, ausführen und verwalten können, ohne die Komplexität der Infrastruktur zu berücksichtigen. |
PPP | Point-to-Point Protocol | Ein Datenlinkprotokoll, das verwendet wird, um eine direkte Verbindung zwischen zwei Netzwerkknoten herzustellen. |
PPTP | Point-to-Point Tunneling Protocol | Ein Netzwerkprotokoll, das verwendet wird, um sichere VPN-Verbindungen über ein unsicheres Netzwerk, wie das Internet, zu ermöglichen. |
PAT | Port Address Translation | Eine Art von Netzwerkadressübersetzung, die es mehreren Geräten in einem lokalen Netzwerk ermöglicht, das Internet über eine einzige öffentliche IP-Adresse zu nutzen. |
POP | Post Office Protocol | Ein Internetstandardprotokoll, das von lokalen E-Mail-Clients verwendet wird, um E-Mail von einem E-Mail-Server abzurufen. |
PUP | Potentially Unwanted Program | Ein Programm, das potenziell unerwünscht ist, weil es Verhaltensweisen aufweist, die für den Benutzer störend oder schädlich sein können. |
PDU | Power Distribution Unit | Ein Gerät, das die Verteilung von elektrischer Leistung zu verschiedenen Komponenten innerhalb eines Netzwerks oder Serverschranks erleichtert. |
PSK | Pre-Shared Key | Ein gemeinsam genutzter geheimer Schlüssel, der vor einer Kommunikationssitzung zwischen den beteiligten Parteien vereinbart wird, häufig verwendet in der drahtlosen Netzwerksicherheit. |
PGP | Pretty Good Privacy | Ein Programm, das zur Verschlüsselung und zum digitalen Signieren von Daten verwendet wird, um die Vertraulichkeit und Authentizität von E-Mail-Nachrichten und Dateien zu gewährleisten. |
PEM | Privacy Enhanced Mail | Ein Dateiformat für X.509-Zertifikate, private Schlüssel und andere kryptografische Informationen. |
PBX | Private Branch Exchange | Ein privates Telefonnetz, das innerhalb eines Unternehmens verwendet wird, um interne Kommunikation zu ermöglichen und externe Telefonleitungen zu verbinden. |
PAM | Privileged Access Management | Eine Sicherheitsmaßnahme, die den Zugriff auf kritische Systeme und Ressourcen kontrolliert. |
PLC | Programmable Logic Controller | Ein in der industriellen Automatisierung eingesetzter Computer, der zur Steuerung von Fertigungsmaschinen und -prozessen programmiert wird. |
PEAP | Protected Extensible Authentication Protocol | Ein Authentifizierungsprotokoll, das eine sichere Kommunikation durch die Verschlüsselung von Informationen während des Austauschprozesses ermöglicht. |
PAC | Proxy Auto Configuration | Eine Methode, mit der Webbrowser automatisch die passende Proxy-Konfiguration finden können. |
PKCS | Public Key Cryptography Standards | Eine Gruppe von Standards, die von RSA Laboratories entwickelt wurden, um die Implementierung der öffentlichen Schlüsselkryptographie zu erleichtern. |
PKI | Public Key Infrastructure | Ein System zur Erstellung, Verwaltung, Verteilung und Überprüfung von digitalen Zertifikaten und öffentlichen Schlüsseln, das die Verwendung von kryptografischen Techniken wie Verschlüsselung und digitalen Signaturen unterstützt. |
QoS | Quality of Service | Eine Technik zur Verwaltung von Netzwerkverkehr, die sicherstellt, dass verschiedene Datenströme die erforderlichen Bandbreiten-, Durchsatz-, Latenz- und Zuverlässigkeitsniveaus erhalten. |
RIPEMD | RACE Integrity Primitives Evaluation Message Digest | Eine Familie von kryptographischen Hash-Funktionen, die in verschiedenen Sicherheitsanwendungen und -protokollen verwendet wird. |
RF | Radio Frequency | Bezieht sich auf elektromagnetische Wellen, die zum Übertragen von Daten ohne Kabel oder Leitungen verwendet werden, typischerweise in der drahtlosen Kommunikation. |
RFID | Radio Frequency Identifier | Eine Technologie, die elektromagnetische Felder verwendet, um Objekte automatisch zu identifizieren und zu verfolgen. |
RAD | Rapid Application Development | Ein Modell der Softwareentwicklung, das die schnelle Entwicklung und Iteration von Prototypen betont. |
RTOS | Real-time Operating System | Ein Betriebssystem, das darauf ausgelegt ist, Anwendungen in Echtzeit auszuführen, indem es Prozesse und Aufgaben nach deren Prioritäten verarbeitet. |
RTP | Real-time Transport Protocol | Ein Netzwerkprotokoll, das für die Übertragung von Audio- und Videodaten über Netzwerke konzipiert ist. |
RA | Recovery Agent | Ein Entität oder Individuum, das befugt ist, verschlüsselte Daten oder verschlüsselte Kommunikation im Falle eines Schlüsselverlusts oder einer Katastrophe wiederherzustellen. |
RPO | Recovery Point Objective | Der maximale akzeptierte Zeitraum, in dem Daten verloren gehen können, aufgrund eines Vorfalls, ohne signifikante Schäden für die Organisation zu verursachen. |
RTO | Recovery Time Objective | Die angestrebte Dauer und der Servicelevel innerhalb dessen ein Geschäftsprozess nach einer Unterbrechung wiederhergestellt werden muss. |
RAID | Redundant Array of Inexpensive Disks | Eine Technologie, die es ermöglicht, mehrere Festplatten so zu konfigurieren, dass sie die Zuverlässigkeit und Leistung des Systems verbessern. |
RA | Registration Authority | Eine Einheit, die Identitätsüberprüfungen durchführt und Anträge auf digitale Zertifikate authentifiziert, bevor sie von einer Zertifizierungsstelle (CA) ausgestellt werden. |
RAS | Remote Access Service | Ein Dienst, der Benutzern die Verbindung mit einem Netzwerk oder Computer aus der Ferne ermöglicht. |
RAT | Remote Access Trojan | Eine Art von Malware, die es einem Angreifer ermöglicht, Fernsteuerung über ein infiziertes System zu erlangen. |
RADIUS | Remote Authentication Dial-In User Service | Ein Netzwerkprotokoll, das zentrale Authentifizierung, Autorisierung und Abrechnung für Benutzer ermöglicht, die auf ein Netzwerk oder System zugreifen. |
RDP | Remote Desktop Protocol | Ein Protokoll, das von Microsoft entwickelt wurde, um einem Benutzer die grafische Anmeldung an einem Remote-Computer zu ermöglichen. |
RTU | Remote Terminal Unit | Ein Gerät in der Prozessautomatisierung, das Steuerungsaufgaben ausführt und Prozessdaten an ein übergeordnetes Steuerungssystem meldet. |
RTBH | Remotely Triggered Black Hole | Eine Technik, um Netzwerkverkehr zu blockieren oder umzuleiten, um Angriffe oder Überlastsituationen zu mindern. |
REST | Representational State Transfer | Ein Architekturstil für die Entwicklung von Netzwerkanwendungen, der oft für Webdienste verwendet wird, um die Interaktion zwischen Client und Server zu vereinfachen. |
RACE | Research and Development in Advanced Communications Technologies in Europe | Ein Forschungsprogramm der Europäischen Union, das sich auf die Entwicklung von fortgeschrittenen Kommunikationstechnologien konzentriert. |
ROI | Return on Investment | Ein Maß für die Rentabilität, das den finanziellen Gewinn oder Verlust einer Investition im Verhältnis zu ihrem Kostenbetrag bewertet. |
RC4 | Rivest Cipher version 4 | Ein Stream-Cipher-Verschlüsselungsalgorithmus, der für seine Einfachheit und Geschwindigkeit bekannt ist. |
RSA | Rivest, Shamir, and Adleman | Ein kryptografisches System, das für sichere Datenübertragung verwendet wird und auf einem Algorithmus basiert, der von den drei Erfindern entwickelt wurde. |
RBAC | Role-based Access Control | Ein Ansatz zur Zugriffskontrolle, bei dem die Berechtigungen auf der Grundlage von Rollen, die Benutzern in einer Organisation zugewiesen werden, gewährt werden. |
SASE | Secure Access Service Edge | Ein Netzwerkkonzept, das umfassende WAN-Fähigkeiten mit umfassenden Netzwerksicherheitsfunktionen kombiniert, um Support für die dynamische sichere Zugriffsanforderungen von Organisationen zu bieten. |
SHA | Secure Hash Algorithm | Eine Gruppe von kryptographischen Hash-Funktionen, die von der National Security Agency (NSA) entwickelt wurden, um die Integrität von Daten zu gewährleisten. |
S/MIME | Secure/Multipurpose Internet Mail Extensions | Ein Standard für die Verschlüsselung und das Signieren von E-Mail-Inhalten, um die Authentizität und Vertraulichkeit von E-Mail-Nachrichten zu gewährleisten. |
FTPS | Secured File Transfer Protocol | Eine Erweiterung von FTP, die zusätzliche Sicherheitsmaßnahmen wie die Verschlüsselung von Daten und Befehlen unterstützt. |
SAML | Security Assertion Markup Language | Ein offener Standard für den Austausch von Authentifizierungs- und Autorisierungsinformationen zwischen verschiedenen Parteien, insbesondere im Web. |
SCAP | Security Content Automation Protocol | Ein offener Standard für die automatische Überwachung, Bewertung, Anwendung und Berichterstattung von Computersicherheitskonfigurationen und Schwachstellenmanagement in Computern. |
SEAndroid | Security Enhanced Android | Eine Erweiterung des Android-Betriebssystems, die darauf abzielt, die Sicherheit des Systems zu verbessern. |
SELinux | Security Enhanced Linux | Eine Reihe von Sicherheitspatches für den Linux-Kernel, die zusätzliche Sicherheitsmechanismen bieten. |
SIEM | Security Information and Event Management | Eine Klasse von Produkten, die Echtzeit-Analyse von Sicherheitswarnungen bereitstellen, generiert durch Netzwerkhardware und -anwendungen. |
SOAR | Security Orchestration, Automation, and Response | Eine Sammlung von Softwarelösungen und -tools, die Unternehmen dabei helfen, ihre Reaktion auf Sicherheitsvorfälle zu automatisieren und zu verbessern. |
SED | Self-Encrypting Drive | Eine Art von Festplatte oder Solid-State-Drive, die eine Hardware-basierte Verschlüsselung bietet, um Daten auf dem Laufwerk zu schützen. |
SMB | Server Message Block | Ein Netzwerkprotokoll, das hauptsächlich in Windows-Netzwerken verwendet wird, um Dateien, Drucker, serielle Ports und Kommunikationen zwischen Knoten zu teilen. |
SLA | Service-Level Agreement | Ein Vertrag zwischen einem Dienstleister und einem Kunden, der die erwartete Leistungsebene und die Verantwortlichkeiten des Anbieters konkretisiert. |
SCEP | Simple Certificate Enrollment Protocol | Ein Protokoll, das die sichere Ausstellung von digitalen Zertifikaten in einer Public-Key-Infrastruktur (PKI) ermöglicht. |
SNMP | Simple Network Management Protocol | Ein Internet-Standardprotokoll, das zur Sammlung und Organisation von Informationen über verwaltete Geräte in IP-Netzwerken verwendet wird. |
SOAP | Simple Object Access Protocol | Ein Protokoll für den Austausch strukturierter Informationen in der Implementierung von Webdiensten in Computernetzwerken. |
SAE | Simultaneous Authentication of Equals | Ein Netzwerksicherheitsprotokoll, das in der drahtlosen Kommunikation für die Authentifizierung verwendet wird, insbesondere in Wi-Fi Protected Access 3 (WPA3). |
SLE | Single Loss Expectancy | Der geschätzte finanzielle Verlust, der bei einem Sicherheitsvorfall eintreten könnte, für eine einzelne Exposition gegenüber einer Bedrohung. |
SaaS | Software as a Service | Ein Modell für die Nutzung von Software, bei dem Anwendungen über das Internet als Dienst bereitgestellt werden, ohne dass sie auf einzelnen Computern installiert werden müssen. |
SDK | Software Development Kit | Eine Sammlung von Software-Entwicklungstools, die es Entwicklern ermöglichen, Anwendungen für eine spezifische Plattform zu erstellen. |
SDLC | Software Development Lifecycle | Ein Prozess, der die Phasen umfasst, die während der Entwicklung und Wartung von Software auftreten, einschließlich Planung, Entwicklung, Testen und Bereitstellung. |
SDN | Software-Defined Networking | Ein Ansatz für die Netzwerkverwaltung, der die Netzwerkkontrolle zentralisiert, indem die Steuerungsebene von der Weiterleitungsebene getrennt wird. |
SDR | Software-Defined Radio | Ein Radiokommunikationssystem, bei dem Komponenten, die typischerweise in Hardware implementiert sind, durch Software ersetzt werden. |
SD-WAN | Software-defined Wide Area Network | Ein Ansatz zur Vereinfachung der Verwaltung und des Betriebs eines WAN durch Trennung der Netzwerkhardware von ihrer Steuerungsebene. |
SFTP | SSH File Transfer Protocol | Ein Netzwerkprotokoll, das die sichere Übertragung von Dateien über eine geschützte Verbindung ermöglicht. |
SOA | Start of Authority | Ein Datensatz in Domain Name System (DNS) Zonendateien, der die grundlegenden Eigenschaften der Zone angibt und Autoritätsinformationen enthält. |
SAST | Static Application Security Testing | Eine Methode zur Analyse von Quellcode, Bytecode oder Binärcode von Anwendungen, um Sicherheitslücken ohne Ausführung der Programme zu finden. |
SAN | Storage Area Network | Ein Netzwerk, das den Zugriff auf konsolidierten blockbasierten Datenspeicher ermöglicht. |
SQL | Structured Query Language | Eine standardisierte Programmiersprache, die für das Verwalten und Abrufen von Informationen aus relationalen Datenbanken verwendet wird. |
SAN | Subject Alternative Name | Ein Feld in SSL/TLS-Zertifikaten, das es ermöglicht, mehrere Domainnamen in einem einzigen Zertifikat zu spezifizieren. |
SCADA | Supervisory Control and Data Acquisition | Ein Steuerungssystem, das in industriellen Prozessen und kritischen Infrastrukturen verwendet wird, um Daten zu sammeln und Prozesse zu steuern. |
SPAN | Switched Port Analyzer | Ein Port auf einem Netzwerk-Switch, der so konfiguriert ist, dass er eine Kopie des Netzwerkverkehrs von einem oder mehreren Ports oder einem VLAN für die Analyse sendet. |
SoC | System-on-Chip | Ein integrierter Schaltkreis, der alle Komponenten eines Computers oder anderen elektronischen Systems auf einem einzigen Chip vereint. |
TTP | Tactics, Techniques, and Procedures | Beschreibt das Verhalten oder die Vorgehensweise von Cybergegnern im Kontext der Cybersicherheit. |
TOTP | Time-based One-time Password | Eine häufig verwendete Methode der Zwei-Faktor-Authentifizierung, die ein temporäres Passwort generiert, basierend auf der Zeit-Synchronisation zwischen dem Authentifizierungsserver und dem Client. |
TOU | Time-of-use | Bezieht sich auf Richtlinien oder Tarife, die je nach Tageszeit variieren, oft im Zusammenhang mit dem Energieverbrauch oder der Internetnutzung verwendet. |
TSIG | Transaction Signature | Ein Sicherheitsprotokoll, das in DNS verwendet wird, um authentifizierte Updates und Zonentransfers bereitzustellen. |
3DES | Triple Digital Encryption Standard | Eine Art von Verschlüsselung, die dreifach für zusätzliche Sicherheit verwendet wird. |
TPM | Trusted Platform Module | Ein spezialisierter Chip auf einem Endgerät, der RSA-Verschlüsselungsschlüssel speichert, die spezifisch für das Hostsystem zur Hardwareauthentifizierung sind. |
2FA | Two-Factor Authentication | Eine Sicherheitsmethode, bei der zwei verschiedene Identifikationsformen erforderlich sind, um auf etwas zuzugreifen. |
UEM | Unified Endpoint Management | Eine Klasse von Software-Tools, die eine einzige Verwaltungsschnittstelle für mobile, Desktop- und andere Geräte bieten. |
UEFI | Unified Extensible Firmware Interface | Eine Spezifikation, die eine Software-Schnittstelle zwischen einem Betriebssystem und der Plattform-Firmware definiert und das Legacy-BIOS ersetzt. |
UTM | Unified Threat Management | Eine umfassende Lösung, die mehrere Sicherheitsfunktionen und -dienste in einem einzigen Gerät oder einer Dienstplattform integriert hat. |
URL | Uniform Resource Locator | Ein Verweis auf eine Web-Ressource, der ihren Standort in einem Computernetzwerk und einen Mechanismus zur Abrufung angibt. |
UPS | Uninterruptible Power Supply | Ein Gerät, das im Falle eines Stromausfalls eine Notstromversorgung für eine Last bereitstellt. |
URL | Universal Resource Locator | Die Adresse einer Webseite im World Wide Web. |
USB | Universal Serial Bus | Ein Branchenstandard, der Spezifikationen für Kabel und Stecker sowie Protokolle für die Verbindung, Kommunikation und Stromversorgung zwischen Computern und Geräten festlegt. |
UAV | Unmanned Aerial Vehicle | Im Volksmund als Drohne bekannt, bezieht sich auf ein Flugzeug ohne menschlichen Piloten an Bord, das aus der Ferne gesteuert wird. |
UTP | Unshielded Twisted Pair | Ein beliebter Kabeltyp in Telekommunikation und Netzwerken, der aus zwei ungeschirmten Drähten besteht, die um einander verdreht sind. |
USB OTG | USB On-The-Go | Ermöglicht USB-Geräten, wie Tablets oder Smartphones, als Host zu fungieren, sodass andere USB-Geräte, wie ein USB-Flash-Laufwerk, an sie angeschlossen werden können. |
UAT | User Acceptance Testing | Die abschließende Phase des Softwaretests, bei der die tatsächlichen Softwarebenutzer die Software testen, um sicherzustellen, dass sie erforderliche Aufgaben in realen Szenarien bewältigen kann. |
UDP | User Datagram Protocol | Ein Kommunikationsprotokoll, das im Internet für besonders zeitkritische Übertragungen wie Video-Wiedergabe oder DNS-Lookups verwendet wird, bei denen es vorzuziehen ist, einige Pakete zu verwerfen, anstatt auf verzögerte Daten zu warten. |
VLSM | Variable Length Subnet Masking | Eine Technik in der IP-Adressierung, die eine effizientere Nutzung von IP-Adressen ermöglicht, indem unterschiedliche Subnetzmaskenlängen zugelassen werden. |
VTC | Video Teleconferencing | Eine Technologie, die es Benutzern an verschiedenen Standorten ermöglicht, Videokonferenzen abzuhalten, ohne sich an einem einzigen Ort versammeln zu müssen. |
VDE | Virtual Desktop Environment | Eine Virtualisierungsumgebung, die ein Betriebssystem und Anwendungen hostet, typischerweise auf einem Server, sodass Benutzer von Remote-Geräten aus interagieren können. |
VDI | Virtual Desktop Infrastructure | Eine Technologie, die ein Desktop-Betriebssystem auf einem zentralisierten Server in einem Rechenzentrum hostet. |
VLAN | Virtual Local Area Network | Eine logische Gruppe von Geräten in einem oder mehreren physischen LANs, die so konfiguriert sind, dass sie kommunizieren können, als wären sie mit demselben Kabel verbunden. |
VM | Virtual Machine | Eine Emulation eines Computersystems, die die Funktionalität eines physischen Computers bereitstellt. |
VPC | Virtual Private Cloud | Ein abgetrennter Bereich einer öffentlichen Cloud, den ein Unternehmen für den persönlichen Gebrauch reservieren kann, wodurch eine Isolation von anderen Benutzern erreicht wird. |
VPN | Virtual Private Network | Erweitert ein privates Netzwerk über ein öffentliches Netzwerk und ermöglicht es Benutzern, Daten über gemeinsam genutzte oder öffentliche Netzwerke zu senden und zu empfangen, als wären ihre Computer direkt mit dem privaten Netzwerk verbunden. |
VBA | Visual Basic for Applications | Eine von Microsoft entwickelte Programmiersprache, die zum Schreiben von Skripten und Makros in Microsoft Office-Anwendungen verwendet wird. |
VoIP | Voice over Internet Protocol | Eine Kategorie von Hardware- und Softwarelösungen, die es den Menschen ermöglichen, das Internet als Übertragungsmedium für Telefonanrufe zu nutzen. |
WAF | Web Application Firewall | Ein Sicherheitssystem, das den eingehenden und ausgehenden Netzwerkverkehr auf der Anwendungsebene überwacht und kontrolliert, basierend auf vordefinierten Sicherheitsregeln. |
WPA | Wi-Fi Protected Access | Ein Sicherheitsprotokoll und Zertifizierungsprogramm, das von der Wi-Fi Alliance entwickelt wurde, um drahtlose Computernetzwerke zu sichern. |
WPS | Wi-Fi Protected Setup | Ein Netzwerksicherheitsstandard zur Einrichtung eines sicheren drahtlosen Heimnetzwerks. |
WEP | Wired Equivalent Privacy | Ein Sicherheitsalgorithmus für IEEE 802.11 Wireless-Netzwerke, der eine Datenvertraulichkeit bietet, die mit der eines traditionellen kabelgebundenen Netzwerks vergleichbar ist. (Veraltet) |
WAP | Wireless Access Point | Ein Netzwerk-Hardwaregerät, das einem Wi-Fi-Gerät ermöglicht, sich mit einem verkabelten Netzwerk zu verbinden. |
WIDS | Wireless Intrusion Detection System | Ein System, das entwickelt wurde, um unbefugten Netzwerkzugriff in einem drahtlosen Netzwerk zu erkennen. |
WIPS | Wireless Intrusion Prevention System | Ein System, das ein drahtloses Netzwerk auf bösartige Aktivitäten oder Richtlinienverstöße überwacht und Maßnahmen ergreifen kann, um solche Vorfälle zu verhindern oder zu mildern. |
WTLS | Wireless Transport Layer Security | Eine Sicherheitsschicht, die in mobilen Kommunikationen verwendet wird, um Privatsphäre und Datenintegrität sicherzustellen. |
WO | Work Order | Ein Dokument, das Details zu einem zu erledigenden Job oder einer Aufgabe bereitstellt. |