Wiki-Artikel
- Abandonware
- Abnormale Daten
- Abstrakter Datentyp (ADT)
- Abstrakte Methode
- Abstraktion
- Wechselstrom
- Beschleunigte mobile Seiten
- Richtlinien zur akzeptablen Nutzung
- Zugangskontrolleintrag
- Zugriffsebene
- Zugriffsverwaltung
- Name des Zugangspunkts
- Kontokompromittierung
- Account-Harvesting
- Kontodiebstahl
- Kontoübernahme
- Akkumulator
- Aktion
- Aktivierungscode
- Aktiver Angriff
- Aktiver Inhalt
- Aktive Verteidigung
- Aktives Lernen
- ActiveX
- Aktuator
- Werbeblocker
- Anzeigenbetrug
- Anzeigenrotator
- AdaBoost
- Adaptive Authentifizierung
- Adaptives Design
- ADC
- Add-in
- Adressleiste
- Spoofing der Adressleiste
- Adressbus
- Adressauflösungsprotokoll (ARP)
- Adressraum
- Administratorrechte
- Erweiterter Verschlüsselungsstandard (AES)
- Fortgeschrittene Ausweichtechnik
- Fortschrittliche Messinfrastruktur
- Erweiterte Penetrationstests
- Fortgeschrittene anhaltende Bedrohung
- Advanced Persistent Threat (APT)
- Netzwerk der Agentur für fortgeschrittene Forschungsprojekte (ARPANET)
- Widersprüchliche Beispiele
- Gegnerisches maschinelles Lernen
- Gegnerisches Training
- Adware
- AES-Verschlüsselung
- Affektives Rechnen
- AFTS
- Agentenarchitektur
- Agentenbasiertes Modell (ABM)
- Aggregatfunktion
- Agile Software Entwicklung
- AI TRiSM
- Luftspalt
- Alarmmüdigkeit
- Algorithmus
- Algorithmusdesign
- Algorithmische Effizienz
- Zulassungsliste
- Zulassungsliste
- AlphaFold
- AlphaGo
- Alphanumerisches Passwort
- Alternative Routenführung
- ALU
- Immer auf
- Amazon Redshift
- Amazon Web Services (AWS)
- Amerikanischer Standardcode für Informationsaustausch (ASCII)
- Analog
- Analoger Computer
- UND Logikgatter
- Android
- Android App
- Android-Paket-Kit
- Angler-Phishing
- Anna Kournikova-Virus
- Ärgerbot
- Ärgerliche Ware
- Anomaliebasierte Erkennung
- Anomalieerkennung
- Anonymisierung
- Anonymisierer
- Anonym
- Anonyme Anrufablehnung
- Anonyme Hacker
- Antwort-Belegungs-Verhältnis
- System zur Betrugsbekämpfung
- Anti-Malware
- Anti-Phishing-Dienst
- Anti-Ransomware
- Anti-Spam
- Anti-Spyware
- Antiviren-Killer (AV).
- Antiviren-Scanner
- Antivirus
- Anycast-DNS
- Apache Hadoop
- Apache Hive
- Apache-Schwein
- Apache Spark
- Applet
- Anwendung
- Anwendungsbeschleunigung
- Zulassungsliste für Anwendungen
- Anwendungsbewusstsein
- Anwendungsclient
- Bewerbungszustellung
- Anwendungsbereitstellungscontroller
- Anwendungsbereitstellungsnetzwerk
- Anwendungsbereitstellung
- Anwendungsfirewall
- Anwendungsgateway
- Anwendungshosting
- Anwendungsschicht
- Anwendungsprotokoll
- Bewerbungsmanagement
- Überwachung der Anwendungsleistung
- Anwendungsprogramm
- Programmierschnittstelle
- Anwendungsprogrammierschnittstelle (API)
- Anwendungssicherheit
- Anwendungsserver
- Anwendungssoftware
- Ausführung willkürlichen Codes
- Bereichsgrenzrouter
- Arithmetik-und Logikeinheit
- ARM-Prozessor
- ARPANET
- ARQ
- Array
- Array-Datenstruktur
- Artefakt
- Künstliche Intelligenz
- Künstliche Intelligenz (KI)
- ASCII
- Monteur
- Assemblersprache
- Behauptung
- Abtretung
- Lernen von Assoziationsregeln
- Assoziatives Array
- Kunstrasen
- Asymmetrische Kryptographie
- Asymmetrische Verschlüsselung
- Asynchrone Datenübertragung
- asynchroner Übertragungsmodus
- Asynchrone Übertragung
- Skimming von Geldautomaten
- Angriffssignatur
- Angriffsfläche
- Angriffsflächenmanagement
- Angriffstaxonomie
- Angriffsvektor
- Aufmerksamkeitsmechanismus
- Attribut
- Attributwertpaar
- Namensnennung
- Audit-Log
- Buchungskontrolle
- Erweiterte Intelligenz
- Augmented Reality (AR)
- Authentifizierung
- Authentifizierungsserver
- Automatischer Teilnehmer
- Autoregressive Modelle
- Autoencoder
- Automatentheorie
- Automatisiertes Denken
- Automatische Inhaltserkennung
- Automatisches Netzwerk
- Automatische Wiederholungsanfragen
- Automatisierungsplattform
- Autonome Intelligenz
- Autonomes System
- Autoregressiver integrierter gleitender Durchschnitt (ARIMA)
- Autorun-Wurm
- Rückübersetzung
- Hintertür
- Backhaul
- Backportierung
- Backpropagation
- Zurückverfolgen
- Sicherung
- Abwärtskompatibilität
- Schlechter Sektor
- Schlechter USB
- Absacken
- Köderwerbung
- Hetze
- Bak-Datei
- Verbot
- Bandbreite
- Bandbreitenmesser
- Bandbreitendrosselung
- Banker-Trojaner
- Banking-Trojaner
- Barcode
- Bare-Metal-Bereitstellung
- Basisadresse
- Baseboard-Management-Controller
- Grundkonfiguration
- Baseline
- Bastion-Wirt
- Baudrate
- Bayesianische Netzwerke
- Bayesianische Optimierung
- Bayesianische Programmierung
- Leuchtfeuer
- Trägerprotokoll
- Verhalten
- Verhaltensbiometrie
- Benchmark
- BERT
- BERTologie
- Bester, schlechtester und durchschnittlicher Fall
- BGP
- Bias und Varianz
- Biba-Modell
- Bidirektionales LSTM
- Große Daten
- Big-Data-Analyse
- Großwildjagd (BGH)
- Big-O-Notation
- Binär
- Binärcode-Analyse
- Binärformat
- Binäre Zahl
- Binärer Suchalgorithmus
- Binärbaum
- Biohacking
- Bioinformatik
- Biometrische Authentifizierung
- Biometrische Daten
- Biometrisches Gerät
- Biometrische Sicherheit
- Biometrisches Spoofing
- Biometrie
- BIOS
- BIOS-Passwort
- BIOS-Rootkit
- Bisschen
- Bitrate
- Bitrate (R)
- Bitcoin
- BitLocker
- Schwarzer Freitag
- Black-Hat-Hacker
- Blackholing
- Schwarze Liste
- Bladabindi
- Gemischte Bedrohung
- BLEU-Score
- Bloatware
- Blockverschlüsselung
- Blockliste
- Block Größe
- Blockchain-Technologie
- Blu-Ray
- Blue-Hat-Hacker
- Blue Screen of Death (BSoD)
- Blaues Team
- BlueBorne
- Bluebugging
- Bluejacking
- Bluesnarfing
- Bluetooth
- BMP-Dateiformat
- Bogon-Filterung
- boolsche Algebra
- Boolescher Datentyp
- Boolescher Ausdruck
- Boolesche Logik
- Stiefel
- Bootsektor
- Bootsektorvirus
- Booter
- Booten
- Bootkit
- Bootloader
- Bot
- Bot-Herder
- Bot-Abschwächung
- Botnetz
- Grenzdaten
- Semmelbrösel
- Ziegeln
- Brückenverbindung
- Brückenmodus
- Bridge-Protokoll-Dateneinheit
- Bringen Sie Ihr eigenes Gerät mit (BYOD)
- Breitband über Stromleitung (BPL)
- Breitband Router
- Broadcastadresse
- Defekte Zugangskontrolle
- Defekter Authentifizierungsangriff
- Browlock
- Browser-Hilfsobjekt (BHO)
- Browser-Hijacker
- Browser-Hijacking
- Browser-Isolation
- Brute-Force-Angriff
- Brute-Force-Angriff
- Puffer
- Pufferüberlauf
- Pufferüberlaufangriff
- Bug-Bounty
- Massendatenübertragung
- Bullet-Kamera
- Bundler
- Bundleware
- Brennen
- Bus
- Geschäftskontinuitätsmanagement (BCM)
- Kompromittierung geschäftlicher E-Mails
- Kompromittierung geschäftlicher E-Mails (BEC)
- Kompromittierung von Geschäftsprozessen (BPC)
- Byte
- C&C-Server
- Zwischenspeicher
- Cache-Kohärenz
- Cache-Treffer
- Cache-Ungültigmachung
- Cache-Fehler
- Cache-Server
- Caching-Proxy
- Anrufdetaildatensatz
- Ruf zurück
- Campus-Bereichsnetzwerk
- Eindeutige Bezeichnung
- CapsNet
- Captcha
- Gefangenes Portal
- Carberp
- Kardinalität
- Kardinalität (SQL)
- Carrier-Ethernet
- Kaskadierende Stylesheets (CSS)
- CatBoost
- Server fangen
- Kategoriale Daten
- Welsfischen
- Videoüberwachung
- CD
- Mobilfunk
- Central Processing Unit (CPU)
- Zentrale Tendenz
- CEO-Betrug
- Cerber-Ransomware
- Server der Zertifizierungsstelle
- Zertifikatbasierte Authentifizierung
- Zertifikatsverwaltung
- CGNAT
- ChaCha20
- Verkohlen
- Charakter
- Zeichenbasierte Sprachmodelle
- Zeichensatz
- Chargeware
- Prüfziffer
- Prüfsumme
- Chi-Quadrat-Test
- Gesetz zum Schutz der Online-Privatsphäre von Kindern (COPPA)
- Ausgewählter Klartext-Angriff
- Chrome-Browser
- CIDR
- Ciem
- Chiffre
- Chiffre-Suite
- Geheimtext
- CIR
- Gateway auf Schaltungsebene
- Cisco iOS
- Klasse
- IP-Adresse der Klasse A
- IP-Adresse der Klasse B
- Klassenbasierte Programmierung
- IP-Adresse der Klasse C
- IP-Adresse der Klasse D
- IP-Adresse der Klasse E
- Saubere Installation
- Reinraum-Softwareentwicklung
- Klicken Sie auf Betrug
- Clickbait
- Clickjacking
- Clickstream-Analyse
- Clicktivismus
- Klient
- Client-Server-Netzwerk
- Tarnung
- Uhrwerk
- Clop-Ransomware
- Schließung
- Cloud-Archivierung
- Cloud-Angriff
- Cloud Computing
- Cloud-Hosting
- Wolke Jupyter
- Cloud-nativ
- Cloud-Notizbuch
- Cloud-Betriebssystem
- Cloud-Phishing
- Cloud-Sicherheit
- Management der Cloud-Sicherheitslage
- Cloud-VPN
- Cloud-VPS
- CloudTrust-Protokoll
- CLSID
- Clusteranalyse
- Cluster-Controller
- Clustering
- CNAPP
- Co-Location
- Kobalt-Streik
- Code Generator
- Code-Injektion
- Codebibliothek
- Codeverwaltung
- Code-Affe
- Code-Morphing
- Code-Signierung
- CodeBERT
- Codierung
- Codierungstheorie
- Kognitives Rechnen
- Kognitionswissenschaft
- Kognitive Technologie
- Kohortenanalyse
- Kaltstart
- Kaltstart-Angriff
- Kalte Daten
- Kollaboratives Filtern
- Sammlung
- Kollinearität in der Regressionsanalyse
- Kollision
- Spaltenbasierte Datenbank
- Columnstore-Indizes in SQL
- Komma-getrennte Werte
- Durch Kommas getrennte Werte (CSV)
- Befehl und Kontrolle (C&C)
- Befehlsinjektion
- Befehlszeilenschnittstelle
- Befehlszeilenschnittstelle
- Engagierte Informationsrate
- Kommunikationssystem
- Compact Disc
- Begleitvirus
- Kompatibilität
- Compiler
- Vollständig automatisierter öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen (CAPTCHA)
- Komplexe Daten
- Zusammengesetzter Schlüssel
- Komprimierte Datei
- Kompression
- Kompromittiert
- Berechenbarkeitstheorie
- Berechnung
- Computerbiologie
- Computerchemische Chemie
- Computerkomplexitätstheorie
- Rechenmodell
- Computationale Neurowissenschaften
- Computerphysik
- Computerwissenschaft
- Computergestützte Steuerung
- Computer
- Computergestütztes Design (CAD)
- Rechnerarchitektur
- Computerdatenspeicherung
- Computerethik
- Computer-Forensik
- Computergrafik
- Computernetzwerk
- Verteidigung von Computernetzwerken
- Computernetzwerkbetrieb
- Computer Programm
- Computerprogrammierung
- Informatik
- Informatik (CS)
- Informatiker
- Computersicherheit
- Computersystem
- Computer Virus
- Computer Vision
- Computerwurm
- Computer
- COMSEC
- Verkettung
- Konzepttastatur
- Parallelität
- Parallelitätskontrolle
- Bedingt
- Conficker
- Conficker-Wurm
- Konfidenzintervall
- Konfigurationsdatei
- Verwirrung Matrix
- Verbindungsorientiertes Protokoll
- Konsistenzprüfung
- Konstante
- Unterhaltungselektronik
- Schutz vor Verbraucherbetrug
- Container
- Containerausbruch
- Containerisolierung
- Inhaltsbasierte Filterung
- Content-Delivery-Netzwerk
- Kontextbereitstellungsarchitektur
- Kontextvektoren
- Kontingenztabelle
- Continuation-Passing-Stil (CPS)
- Kontinuierliche Anwendungen
- Kontinuierliche Daten
- Kontinuierliche Integration und kontinuierliche Bereitstellung
- Kontinuierliche Intelligenz
- Steuerbus
- Kontrollfluss
- Kontrollrahmen
- Kontrollnetzwerk
- Kontrollebene
- Kontrollstruktur
- Kontrollsystem
- Steuergerät
- Faltungs-Neuronale Netze (CNN)
- Plätzchen
- Cookie-Diebstahl
- Kekse
- Kopierschutz
- Urheberrechte ©
- CoreBOT
- Koreferenzauflösung
- Korrelationsanalyse
- Korrelationsdatenbank
- Kosinusähnlichkeit
- Ländercode-Top-Level-Domain
- Verdeckter Kanal
- CPU
- CPU-Konflikt
- CPU-Auslastung
- Riss
- Cracker
- Knacken
- Creative Commons (CC)
- Credential Stuffing
- Referenzen
- Creeper-Virus
- Gruselware
- Crimeware
- Kritische Infrastruktur und Schlüsselressourcen
- Crlf-Injektion
- Cron
- Plattformübergreifend
- Cross-Site angeforderte Fälschung
- Cross-Site-Scripting (XSS)
- Kreuzvalidierung
- Crossover-Kabel
- Kryptoanalyse
- CryptBot
- Krypter
- Krypto-Malware
- Krypto-Schreddern
- Kryptowährung
- Kryptowährungs-Mining
- Kryptografische Hash-Funktion
- Kryptografischer Schlüssel
- Kryptografisches Protokoll
- Kryptographie
- Kryptojacking
- Cryptolocker-Ransomware
- Kryptovirus
- Kryptowall
- CSCW
- CSIRT
- CSV
- CTB-Schließfach
- Kuration
- Aktuelles Befehlsregister
- Kundendatendrehscheibe
- Edge-Router des Kunden
- Kundenbeziehungsmanagement (CRM)
- CVE
- CVE-Kennung
- CVSS
- Cyber-Attribution
- Cyber Spionage
- Cyber-Vorfall
- Cyberversicherung
- Cyber-Haftpflichtversicherung
- Cyber Monday
- Cyber-Operationen
- Cyber-physischer Angriff
- Cyber-Privatisierung
- Cyber-Reichweite
- Cyber-Resilienz
- Cyber-Vandalismus
- Cyber-Wachsamkeit
- Cyber-Krieg
- Cyber Attacke
- Cyber-Mobbing
- Cyberkriminalität
- Cyberkrimineller
- Cyberverleumdung
- Cyberlocker
- Internet-Sicherheit
- Cybersicherheits-Ökosystem
- Cybersicherheitsrahmen
- Zertifizierung des Cybersecurity-Reifemodells
- Cybersicherheitsnetz
- Cyberspace
- Cybersquatting
- Cyberstalking
- Cyber Terrorismus
- Cyberbedrohung
- Cyberkrieger
- CycleGAN
- Dämon
- Daisy-Chain-Router
- DALL-E
- DALL-E 2
- Baumelnder Zeiger
- Dunkle Muster
- Dunkles Netz
- Armaturenbrett
- Dask
- Datenzugriff
- Datenerfassung
- Datenverwaltung
- Datenaggregation
- Datenanalyseplattform
- Datenbestand
- Datenprüfung
- Datenverfügbarkeit
- Datensicherung
- Datenbank
- Datenleck
- Prävention von Datenschutzverletzungen
- Datenbus
- Rechenzentrum
- Design eines Rechenzentrums
- Rechenzentrums-Proxy
- Rechenzentrums-Rack
- Speicher im Rechenzentrum
- Rechenzentrumsebenen
- Virtualisierung von Rechenzentren
- Datenkonvertierung
- Datenkorruption
- Datenverwalter
- Datendeduplizierung
- Datenmanipulation
- Datendiode
- Datengesteuert
- Datenverschlüsselung
- Datenexfiltration
- Datenstruktur
- Datenfeld
- Datenflussmodell
- Datenzusammenführung
- Datenamt
- Daten-Governance-Framework
- Daten verstecken
- Datenimputation
- Daten in Bewegung
- Verschlüsselung der Daten während der Übertragung
- Datenintegration
- Datenintegrität
- Datenintelligenz
- Datenschlüssel
- Datensee
- Datenlecks
- Datenübertragungsebene
- Datenerfassung
- Datenverlust
- Verhinderung von Datenverlust
- Verhinderung von Datenverlust (DLP)
- Datenmanipulierungssprache
- Datenzuordnung
- Datenmarktplatz
- Datenmaskierung
- Datenabgleich
- Datennetz
- Datenmigration
- Data-Mining
- Daten-Munging
- Datennormalisierung
- Datenpaket
- Datenpartitionierung
- Datenpipelines
- Datenebene
- Datenvergiftung
- Datenvorverarbeitung
- Datenschutztag (DPD)
- Daten verarbeitet
- Datenprodukt
- Datenprofilierung
- Datenschutz
- Datenschutzgesetz
- Datenschutzrichtlinie
- Datenabruf
- Datenbereinigung
- Datenwissenschaft
- Ethik der Datenwissenschaft
- Daten-Scraping
- Datentrennung
- Datenquelle
- Datensouveränität
- Datenstandardisierung
- Datenstruktur
- Betroffene Person
- Datenendgeräte
- Datendiebstahl
- Datentransfer
- Datentransformation
- Datenübertragung
- Datentyp
- Datenvalidierung
- Datentresor
- Datenüberprüfung
- Datenvisualisierung
- Data Warehouse
- Datenlöschung
- Datenstreiterei
- Datenbank
- Datenbankindex
- Datenbankverwaltungssystem
- Datenbankpartitionierung
- Datenbankreplikation
- Datenbankbericht
- Datenbank-Sharding
- Datenbanktransaktion
- Datafizierung
- Datenrahmen
- Datagramm
- Dataiku
- Datenspeicher
- DBMS
- DD-WRT
- DDoS-Angriff
- Dead-Box-Forensik
- Debug-Symbole
- Debuggen
- Täuschungstechnologie
- Dezimal
- Erklärung
- Dekodierung
- Entschlüsselung
- Entschlüsseler
- Dedizierte IP
- Dedizierter Server
- Tiefes Lernen
- Deepfake
- Standard-Gateway
- Standard-Passwort
- Verteidigung in der Tiefe
- Definition
- Defragmentierung
- Delta-Regel
- Demilitarisierte Zone (DMZ)
- Denar
- Rauschunterdrückung von Autoencodern
- Entschleieren
- Abhängigkeitsanalyse
- Missbilligung
- Beschreibende Statistik
- Zerstörung des Dienstes (DeOS)
- Gerätesteuerung
- Gerätetreiber
- DFIR
- DHCP
- DHCP-Proxy
- Dialer
- Dialogbox
- Dialogschnittstelle
- Wörterbuchangriff
- Angriff auf differenzielle Fehleranalyse
- Differenzierte Privatsphäre
- Digest-Authentifizierung
- Digitalkamera
- Digitales Zertifikat
- Digitale Daten
- Digitale Dystopie
- Digitaler Umschlag
- Digitaler Auspuff
- Digitaler Fingerabdruck
- Digitaler Fußabdruck
- Digitale Identität
- Digitale Informationen
- Digitale Piraterie
- Digitale Signalverarbeitung (DSP)
- Algorithmus für digitale Signaturen
- Digitaler Schalter
- Digitaler Zwilling
- Digitale vielseitige Disc
- Digitales Wasserzeichen
- Dimensionsreduktion
- Direkte Verbindung
- Direkter Speicherzugriff
- Directory-Traversal-Angriff
- Schmutziges Stück
- Dissoziationsangriff
- Diskrete Daten
- Diskretionäre Zugangskontrolle
- Festplattendefragmentierung
- Festplattenspeicher
- Distanzvektor
- Verzerrender Proxy
- Verteiltes Rechnen
- Distributed Denial of Service (DDoS)
- Verteilte Firewalls
- Verteiltes Netzwerk
- Verteiltes System
- Abwechslungsreiche Streckenführung
- Teilen-und-Herrsche-Algorithmus
- DNA-Sequenz
- DNS
- DNS-A-Eintrag
- DNS AAAA-Eintrag
- DNS-Amplification-Angriff
- DNS-Angriff
- DNS-Blockierung
- DNS-Cache
- DNS-Client
- DNS-C-Name-Eintrag
- DNS-Verschlüsselung
- DNS-Failover
- DNS-Filterung
- DNS-Firewall
- DNS-Flushing
- DNS-Hijacking
- DNS-Hosting
- DNS-Lastausgleich
- DNS-MX-Eintrag
- DNS-NS-Eintrag
- DNS über HTTPS
- DNS über HTTPS (DoH)
- DNS über TLS (DoT)
- DNS-Port
- DNS-Verbreitung
- DNS-Proxy
- DNS-PTR-Eintrag
- DNS-Abfrage
- DNS-Rebinding-Angriff
- DNS-Eintrag
- DNS-Umleitung
- DNS-Redundanz
- DNS-Reflection-Angriff
- DNS-Auflösung
- DNS-Round-Robin
- DNS Server
- DNS-Dinkhole
- DNS-SOA-Eintrag
- DNS-SPF-Eintrag
- DNS-SRV-Eintrag
- DNS-TTL
- DNS-Tunneling
- DNS-TXT-Eintrag
- DNS-Zone
- DNS-Zonenübertragung
- DNSSEC
- Docker
- Dokumentobjektmodell (DOM)
- Dokumentversionierung
- Dokumentation
- Domain
- Domain-Administrator
- Domänenadministratorrechte
- Domänencontroller
- Domain-Fluxing
- Domain-Hijacking
- Domain Name System (DNS)
- Domain Name System Security Extensions (DNSSEC)
- Domain-Shadowing
- Domain-Spoofing
- DomainKeys Identified Mail
- DoS Angriff
- Punktierte Dezimalschreibweise
- Doppelter Eintrag
- Gleitkommaformat mit doppelter Genauigkeit
- Herunterladen
- Downloader
- Downloader-Trojaner
- Dox
- Doxxing
- DPA
- DRAM
- DrDoS-Angriff
- Dridex
- Drive-by-Angriff
- Drive-by-Download
- Drive-by-Mining
- DRM-frei
- Dropdown-Feld
- Tropfer
- Droppper
- DSLAM
- Dual-Homed-Host
- Angriff auf Müllcontainertaucher
- DVD
- DVD-RAM
- Verweilzeit
- Dynamische Analyse
- Dynamisches DNS
- dynamische IP
- Dynamische Bibliothek
- Dynamische Ports
- Dynamische Website
- Dyreza
- E-Government
- Lauschen
- Echocheck
- Edge-Analyse
- Edge-Browser
- Edge-Caching
- Edge-Gerät
- Edge-Gateway
- Egosurfen
- Ausgangsfilterung
- Ausgehender Datenverkehr
- EIGRP
- Elastische IP-Adresse
- Elektronischer Datenaustausch
- Elektronische Intelligenz
- Elektronische Unterschrift
- Elektronischer Sport (eSports)
- Kryptographie mit elliptischen Kurven
- ELMo
- ELT
- E-Mail-Angriff
- E-Mail-Bombe
- E-Mail-Gateway
- E-Mail-Schwindel
- E-Mail Signatur
- E-Mail-Spoofing
- E-Mail-Virus
- Eingebettete Analyse
- Eingebettete Intelligenz
- Eingebettete Software
- Emissionssicherheit
- Emoticon
- Emotionserkennung
- Emulator
- Kapselung der Sicherheitsnutzlast
- Codierung
- Verschlüsselte Dateiübertragung
- Verschlüsselung
- Verschlüsselung als Service
- Verschlüsselungsschlüssel
- Ende-zu-Ende-Verschlüsselung
- Endbenutzer
- Endpunkterkennung und -reaktion (EDR)
- Endpunktgerät
- Endpunktsicherheit
- Unternehmensdatendrehscheibe
- Unternehmensressourcenplanung (ERP)
- Juristische Person
- Entitätseinbettungen
- Entitätsverknüpfung
- Löschcodierung
- Fehlerhafte Daten
- Fehlerkontrolle
- Fehlerkorrekturcode
- Fehlererkennung und -korrektur
- Passwörter hinterlegen
- EternalBlue
- Ewiger Champion
- Ewige Romantik
- Ethernet
- Ethisches Hacken
- ETL
- ETL (Extrahieren, Transformieren, Laden)
- Sogar Parität
- Ereignis
- Ereignisgesteuerte Architektur
- Ereignisgesteuerte Programmierung
- Ereignisprotokoll
- Böser Dienstmädchenangriff
- Böser Zwilling
- Evolutionäre Algorithmen
- Evolutionäre Berechnung
- Evolutionäres Rechnen
- Ausnahmebehandlung
- Ausführbar
- Ausführbares Datei- und Linkformat (ELF)
- Ausführbares Modul
- Ausführung
- Ausführungsplan (SQL)
- Existenzerkennung
- Ausgangsknoten
- Expertensystem
- Ausbeuten
- Exploit-Kette
- Exploit-Kit
- Exponentielle Glättung
- Ausdruck
- Injektion von Ausdruckssprache
- Erweiterte ACLs
- SSL-Zertifikat mit erweiterter Validierung (EV SSL)
- Erweiterbarkeit
- Äußeres Gateway-Protokoll
- Externe Bibliothek
- Extraktion
- Extranet
- Extreme Daten
- F1-Ergebnis
- Gesichtserkennung
- Facebook-Stalking
- Gesichtserkennung
- Werkseinstellungen zurückgesetzt
- Failover
- Gefälschtes Antivirenprogramm
- Falsche Flagge
- Familie
- Schnelle KI
- Schneller Fluss
- FastAPI
- Fault-Injection-Angriff
- Fehlertoleranz
- Fehlertolerantes Computersystem
- FCFS
- Angst, Unsicherheit und Zweifel (FUD)
- Machbarkeitsstudie
- Feature-Engineering
- Merkmalsextraktion
- Wichtigkeit der Funktion
- Funktionsskalierung
- Merkmalsauswahl
- Ausführungszyklus abrufen
- Lernen mit wenigen Schüssen
- Glasfaserverteilte Datenschnittstelle
- Glasfaserschalter
- Glasfaser bis zum Knoten
- Feld
- Feldbus
- Dateizuordnungstabelle
- Dateibasierter Angriff
- Dateibasierte Datenbank
- Aktenordner
- Datei Format
- Datei-Hash
- Datei-Hosting-Dienst
- Überwachung der Dateiintegrität
- Datei Signatur
- Dateityp
- Dateilose Angriffe
- Dateilose Malware
- Dateinamenerweiterung
- FileRepMalware
- Filter (Software)
- Feinabstimmung
- Fingerabdrücke
- Endliches Feld
- FIPS-Konformität
- Feuerschaf
- Firewall
- Firewall-Regeln
- Firewalls
- Firmware
- Erstanbieter-Cookie
- Flash-Cookies
- Flash-Speicher
- Flasche
- Flache Datei
- Flatfile-Datenbank
- Gleitkomma-Arithmetik
- Fluter
- Überschwemmung
- Flow-Routing
- Flussdiagramme
- Fluss
- Ausbau der Standbeine
- Fußabdruck
- For-Schleife
- Unbekannter Schlüssel
- Gabelbombe
- Formularauthentifizierung
- Formale Methoden
- Formale Überprüfung
- Formatprüfung
- String-Angriff formatieren
- Formjacking
- Vorwärtskompatibilität
- DNS weiterleiten
- Weiterleitungs-Proxy
- FOSS
- Foundation-Modelle
- Vier-Wege-Handschlag
- FPS
- Fragmentüberlappungsangriff
- Rahmen
- Rahmen
- Betrug
- Gratis Software
- Informationsfreiheit
- Freeware
- Häufig gestellte Fragen (FAQ)
- FTP-Proxy
- Vollduplex
- Fullz
- Funktion als Service (FaaS)
- Funktionale Abhängigkeit
- Funktionale Programmierung
- Spieltheorie
- Gamifizierung
- Müll rein, Müll raus
- Müll rein, Müll raus (GIGO)
- Gateway-Server
- Gaußsche Mischungsmodelle
- Gaußsche Prozesse
- GB
- DSGVO
- Datenschutz-Grundverordnung (DSGVO)
- Generative Adversarial Networks (GANs)
- Generative KI
- Generische Routing-Kapselung
- Genomik
- Gensim
- Geoblocking
- Geo-Proxing
- Geotagging
- GHOST-Fehler
- GhostNet
- Ghostware
- Gigabit-Schnittstellenkonverter
- Gigabyte
- Globale Variable
- Global eindeutiger Identifikator (GUID)
- Globbing
- Gnostische Spieler
- Golden-Ticket-Angriff
- Google blödsinnig
- Gopher
- Überwachung durch die Regierung
- GPS-Störung
- GPU
- Gradientenverstärkung
- Gradientenabstieg
- Großkrabbe
- Die Granularität
- Zeichnen Sie neuronale Netze
- Graphentheorie
- Grafische Benutzeroberfläche
- Grafische Benutzeroberfläche (GUI)
- Grafikaustauschformat
- Gray-Hat-Hacker
- Graymail
- Green-Hat-Hacker
- Graue Liste
- Grauware
- Grid-Computing
- Rastersuche
- Griefing
- Gruppenrichtlinie
- GSSAPI
- GUI
- Hackathon
- Hacker
- Hacken
- Hackintosh
- Hacktivismus
- Hacktivist
- Halbduplex
- Anhalten und Feuer fangen
- Hamiltonian Monte Carlo
- Hamming-Distanz
- Handhaben
- Handshake-Protokoll
- Festplatte (HDD)
- Harter Link
- Schwieriges Problem
- Harter Neustart
- Hard-Reset
- Härten
- Hardware-Beschleunigung
- Hardware-Identifizierung
- Hash-Kette
- Hash-Funktion
- Hash-tabelle
- Hashwert
- Hashing
- Headless-System
- Haufen
- Haufenspray
- Haufensprühen
- Haufensort
- Herzblut
- HermeticWiper
- Heterogene graphische neuronale Netze
- Heuristische Analyse
- Heuristischer Virus
- Hexadezimal
- Hexdump
- Winterschlaf
- Versteckte Markov-Modelle
- Hierarchische Bayesianische Modelle
- Proxy mit hoher Anonymität
- Hochsprachen
- Entführer
- Falschmeldung
- Heimserver
- Homograph
- Homograph-Angriff
- Homograph-Angriffe
- Honigtopf
- Hopfen zählen
- Adresse des Gastgebers
- Hostbasierte Firewall
- Hostbasiertes Einbrucherkennungssystem
- Hostbasierte Lösung
- Host Intrusion Prevention System (HIPS)
- Host-Sicherheit
- Virtuelle Maschine hosten
- Gehosteter Jupyter
- Gehostete Notizbücher
- Hosting
- Hostname
- Hosts-Datei
- Heiße Seite
- Hot-Spare
- Hotlink
- HTML
- HTML-Injection
- HTML-Tag
- HTTP
- HTTP-Header
- Verschmutzung durch HTTP-Parameter
- HTTP-Proxy
- HTTPS-Proxy
- Hub-and-Spoke-Netzwerk
- Umarmendes Gesicht
- Mensch-Computer-Interaktion (HCI)
- Menschliche Firewall
- Human-in-the-Loop
- Hybrider Angriff
- Hybridcomputer
- Hybride Verschlüsselung
- Hybrid-Firewall
- Hybrides OLAP (HOLAP)
- Hybride Empfehlungssysteme
- Hypertext-Übertragungsprotokoll (HTTP)
- Hyper-Text Transfer Protocol Secure (HTTPS)
- Hyperautomatisierung
- Hyperlink
- Hyperparameter-Tuning
- Hypertext Markup Language (HTML)
- I/O-Controller
- I2P
- Eis-Phishing
- IDE
- Idempotenz
- Kennung
- Identitäts- und Zugriffsverwaltung
- Identitäts- und Zugriffsmanagement (IAM)
- Klonen von Identitäten
- Identitätsstoff
- Identitätsorchestrierung
- Identitätsnachweis
- Identitätsdiebstahl
- IEEE 802
- ICH LIEBE DICH
- Bildverarbeitung
- Bilderkennung
- Bild-Spam
- Unausgeglichene Daten
- IMEI
- Imperative Programmierung
- Identitätsdiebstahl-Angriff
- Umfang des Vorfalls
- Inkrementelle Backups
- Inkrementelles Build-Modell
- Unabhängige Komponentenanalyse
- Indizierungsstrategien in SQL
- Angriffsindikator (IOA)
- Indikator für Kompromiss
- Indikator für Kompromisse (IOC)
- Indikatoren für einen Kompromiss
- Infektionsvektor
- Inferenzangriff
- Informationsarchitektur
- Informationen verbergen
- Informationsmanagement
- Informationsverarbeitung
- Informationsrückgewinnung
- Informationssicherheitsrichtlinie
- Analyse des Informationsraums
- Informationstechnologie (IT)
- Informationsvisualisierung
- Infotainment
- Infrarot
- Eingangsfilterung
- Nachlass
- Erstzugangsvermittler
- Initial Access Brokers (IABs)
- Initialisierungsvektor
- Injektionsattacken
- Inline-Rahmen
- Eingabegerät
- Eingabeebene
- Eingabemaske
- Eingabe/Ausgabe (E/A)
- Eingabevalidierungsangriff
- Unsichere Deserialisierung
- Einfügungsangriff
- Sortieren durch Einfügen
- Installcore
- Unterrichtszyklus
- Ganze Zahl
- Ganzzahlüberlauf
- Integrierter Schaltkreis
- Integrierte Entwicklungsumgebung (IDE)
- Integrierte Antriebselektronik
- Integriertes digitales Servicenetzwerk
- Integrationstests
- Integritätsprüfung
- Intel Virtualisierungstechnologie
- Geistiges Eigentum (IP)
- Intelligenter Agent
- Intelligente Zeichenerkennung
- Intelligente Cloud
- Intelligentes Netzwerk
- Intelligentes Web
- Interaktives Whiteboard
- Abfangangriffe
- Zusammenschaltungsvertrag
- Schnittstelle
- Schnittstellen-Nachrichtenprozessor
- Inneres Gateway-Protokoll
- Interne Dokumentation
- Internationalisierte Domainnamen (IDN)
- Internet
- Internet-Backbone
- Internet-Bot
- Internet Control Message Protocol
- Internet-Schlüsselaustausch
- Internet der Körper
- Internet von allem
- Internet der medizinischen Dinge
- Internet der Dinge (IoT)
- Internetprotokolladresse
- Internetprotokoll (IP)
- Internetprotokoll Version 4 (IPv6)
- Internetprotokoll Version 6 (IPv4)
- Internet-Routing
- Internet sicherheit
- Internetdienstanbieter (ISP)
- Internet-Streams
- Internettelefonie
- Internet-Troll
- Internetwurm
- Interpretierbarkeit beim maschinellen Lernen
- Dolmetscher
- Unterbrechen
- Interrupt-Handler
- Intranet
- Einbruchmeldesystem
- Intrusion Prevention System (IPS)
- Invariant
- Inverses Verstärkungslernen
- iOS
- IoT-Botnetz
- IoT-Gateway
- IoT-Middleware
- IP Adresse
- Blockierung der IP-Adresse
- IP Kamera
- IP-Weiterleitung
- IP-Paket
- IP-Reputation
- IP-SLA
- IP-Überwachung
- IPv4
- IPv4-Proxy
- IPv6-Proxy
- IS-IST
- Isolationswald
- ISP
- Wiederholung
- ITSM
- k-NN (k-Nächste Nachbarn)
- Bleib am Leben
- Keras
- Kerberos
- Kernel
- Schlüsselhinterlegung
- Schlüsselaustausch
- Schlüsselanhänger
- Schlüsselgenerator
- Wichtiger Risikoindikator
- Tastatur
- Schlüsselanhänger
- Keylogger
- Lochstanzmaschine
- Keystream
- Tastenanschlag
- Killware
- Wissensdestillation
- Wissensgraphen
- Kovter
- KRACK-Angriff
- Kubernetes
- KYC-Überprüfung
- Etikettenkodierung
- Etikettenglättung
- LAN
- LAN-Party
- Große Sprachmodelle
- Latenz
- Latente Dirichlet-Zuordnung
- Latente semantische Analyse
- Seitliche Bewegung
- Gitterbasierte Zugangskontrolle
- Layer-2-Weiterleitungsprotokoll
- Layer-4-Switch
- Layered Service Provider (LSP)
- LCD Bildschirm
- Blatt-Wirbelsäulen-Architektur
- Leakware
- Standleitung
- Geringstes Privileg
- Zugriff mit den geringsten Privilegien
- Niedrigstwertige Bit
- LED Bildschirm
- Legacy-System
- Lemmatisierung
- Längenkontrolle
- Bibliothek (Computer)
- Bibliotheksroutine
- LightGBM
- Lightweight Directory Access Protocol
- Lineare Diskriminanzanalyse
- Schieberegister mit linearer Rückkopplung
- Lineare Regression
- Lineare Suche
- Linkverschlüsselung
- Linkvorhersage
- Verlinkte Liste
- Linker
- Linux
- Aufführen
- Vom Landangriff leben
- Lastenausgleicher
- Load-Balancing-Router
- Ladbare Kernelmodule
- Lader
- Lokale Administratorrechte
- LAN-Verbindung
- Lokales Netzwerk (LAN)
- Lokale Dateieinbindung
- Localhost
- Standortintelligenz
- Locky-Ransomware
- Protokoll
- Protokollausschnitt
- Logdatei
- Log4Shell
- Logikbombe
- Logikfehler
- Logikprogrammierung
- Logischer Zugriff
- Logisches Netzwerk
- Logische Topologie
- Logistische Regression
- LOLBin
- Langes Kurzzeitgedächtnis (LSTM)
- Langfristige Entwicklung
- LonTalk
- LonWorks
- Loopback-Adresse
- Loopback-Stecker
- Verlustfunktionen
- Verlustfreie Kompression
- Verlustbehaftete Komprimierung
- Low-Code-App
- Geringe Wartezeit
- Sprachen auf niedrigem Niveau
- Verlockender Angriff
- Lauert
- MAC-Adresse
- Maschinensprache
- Maschinenzyklus
- Maschinendaten
- Maschinelles Lernen
- Maschinelles Lernen (ML)
- Maschine-zu-Maschine (M2M)
- Maschinelles Sehen (MV)
- Mac OS
- Makro
- Makrovirus
- Madware
- Magecart
- Magnetlink
- Magnetischer Speicher
- Postbombe
- E-Mail-Austauschdatensatz
- Hauptverteiler
- Schadcode
- Schädliche/zerstörerische Nutzlast
- Malspam
- Malvertising
- Schadsoftware
- Malware-as-a-Service
- Verschleierung von Malware
- MAM
- MANN
- Man-in-the-Browser (MitB)
- Man-in-the-Middle-Angriff
- Man-in-the-Middle (MitM)
- Menschenfalle
- Managed Detection and Response (MDR)
- Verwaltete Dateiübertragung
- Managed Service Provider (MSP)
- Managed-Service-Provider-Plattform
- Management-Informationsbasis
- Manchester-Kodierung
- Obligatorische Zugangskontrolle
- Viel zu viel
- Viele-zu-eins
- Karte verkleinern
- BESCHÄDIGEN
- Markov Chain Monte Carlo (MCMC)
- Maskierte Sprachmodelle
- Maskerade-Angriff
- Master Boot Record
- Master Boot Record (MBR)
- Mathematische Logik
- Matrix
- Maximales Pooling
- Md5
- MDR
- Mean-Shift-Clustering
- Media Access Control
- Medienzugriffseinheit
- Melissa-Virus
- Meltdown-Sicherheitslücke
- Erinnerung
- Speicheradressregister
- Speicherzuweisung
- Speichercache
- Speicherdatenregister
- Speicherauszug
- Speicherresident
- Zusammenführen, sortieren
- Merkle-Baum
- Mesh-Netzwerke
- Mesh-Knoten
- Nachrichtenbroker
- Nachrichtenübermittlung
- Speichervermittlung
- Meta-Lernen
- Metadaten
- Metaflow
- MetaMask
- Metasploit
- Methode
- Methodik
- Metropolitan Area Network (MAN)
- Mikrovirtuelle Maschine
- Mikrofon
- Mittelware
- MIDI
- MiFi
- Bergmann
- Minimierung
- Schadensbegrenzung
- MITRE ATT&CK-Framework
- Gemischte Realität
- MLflow
- MLOps (Machine Learning Operations)
- MLOps-Plattformen
- Mobiles Ad-hoc-Netzwerk
- Mobiler Code
- Mobiler Ausweis
- Mobile Malware
- Mobilfunknetzbetreiber
- Mobiler Proxy
- Mobil reaktionsfähig
- Mobile Sicherheit
- Modelldrift
- Modellbewertung
- Modellüberwachung
- Modem
- Geld-Maultier
- Überwachungssoftware
- Monokultur
- Monte-Carlo-Simulation
- Morris-Wurm
- Höchstwertiges Bit (MSB)
- Maus
- Bewegt Ergänzungen und Änderungen
- Mozilla Firefox-Browser
- MP3
- MP4
- MPLS
- MPOE
- MSAU
- Muling
- Mehrdimensionales OLAP (MOLAP)
- Multi-Faktor-Authentifizierung (MFA)
- Mehrfamilienhaus
- Multi-Table-Join
- Mandantenfähigkeit
- Multicast-Router
- Multilabel-Klassifizierung
- Mehrschichtiges Perzeptron (MLP)
- Multimedia-Messaging-Dienst (MMS)
- Multimodales Lernen
- Multimodales Vortraining
- Multiplattform
- Multitasking-Lernen
- Mumblehard-Malware
- Gegenseitiger Ausschluss
- N-Gramm
- Naive Bayes
- Namensauflösung
- Anerkennung benannter Entitäten (NER)
- NAND-Logikgatter
- Schmalband
- NAS
- NAT-Durchquerung
- Nationales Cyber-Sicherheitszentrum (NCSC)
- Nationales Institut für Standards und Technologie (NIST)
- Nationale Sicherheitsagentur (NSA)
- Erzeugung natürlicher Sprache (NLG)
- Verarbeitung natürlicher Sprache (NLP)
- Nahfeldkommunikation (NFC)
- Netzneutralität
- NetBIOS
- Netflow
- Netiquette
- Netzmaske
- Netsplit
- Netwalker-Ransomware
- Netzwerk
- Netzwerkzugriffskontrolle
- Netzwerkadapter
- Netzwerkadministrator
- Netzwerkbasierte IDs
- Netzwerkengpass
- Netzwerkbrücke
- Netzwerkkonfigurationsverwaltung
- Netzüberlastung
- Netzwerkkonnektivität
- Netzwerkkonvergenz
- Netzwerkdatenbank
- Netzwerkverschlechterung
- Netzwerkerkennung und -reaktion
- Netzwerkverschlüsselung
- Netzwerkforensik
- Netzwerkrahmen
- Virtualisierung von Netzwerkfunktionen
- Netzwerk-Hub
- Netzwerk ID
- Netzwerkinformationssystem
- Netzwerkinfrastruktur
- Netzwerkintelligenz
- Netzwerkkarte
- System zum Schutz vor Netzwerkeinbrüchen
- Netzwerkschicht
- Netzwerkmanagementsystem
- Netzwerkknotenmanager
- Netzwerkumfang
- Netzwerkport
- Netzwerkpräfix
- Netzwerkprozessor
- Netzwerkresilienz
- Scannen im Netzwerk
- Netzwerksicherheitsprotokolle
- Netzwerksegment
- Netzwerksegmentierung
- Netzwerkdienstanbieter
- Netzwerkschnüffeln
- Netzwerktipp
- Netzwerkdurchsatz
- Netzwerkzeitprotokoll
- Netzwerktopologie
- Analyse des Netzwerkverkehrs
- Neuronale Netze
- Neue Registerkarte
- Antivirus der nächsten Generation (NGAV)
- Nächster Hop
- NIC
- Nmap
- Knoten
- Nominale Daten
- Nichtnegative Matrixfaktorisierung (NMF)
- Nicht flüchtig
- Nonce
- Nichtlinearität
- NOR-Logikgatter
- Nordname
- Normale Daten
- Normalisierung
- Normalisierung in der Datenvorverarbeitung
- Northbound-Schnittstelle, Southbound-Schnittstelle
- NoSQL
- Kein Virus
- KEIN Logikgatter
- NTP-Verstärkungsangriff
- Nuker
- Keine Authentifizierung
- Null-Sitzung
- Zahlentheorie
- Numerische Analyse
- Numerische Methode
- NumPy
- Oauth
- Verschleierung
- Objekt
- Objektcode
- Objekterkennung
- Objektorientierte Analyse und Design (OOAD)
- Objektorientierte Programmierung (OOP)
- Objekterkennung
- ODBC-Verbindung
- Ungerade Parität
- Offensive Sicherheit
- Offline-Angriff
- OGNL-Injektion
- OLAP-Datenbank
- One-Hot-Kodierung
- One-Shot-Lernen
- Einmaliges Passwort
- Eins zu eins
- Einwegverschlüsselung
- Zwiebeldomäne
- Online-Datenspeicherung
- Offener Port
- Open-Source-Software (OSS)
- Offenes System
- Offene Systemverbindung (OSI)
- OpenAI Fünf
- OpenSSL
- Opera-Browser
- Betriebssystem (OS)
- Operative KI
- Vereinbarung auf operativer Ebene
- Betriebstechnik
- Opportunistischer Angriff
- OPSEC
- Optische Zeichenerkennung
- Glasfaser
- Optisches Leitungsterminal
- Optischer Speicher
- Optimierungsalgorithmen
- ODER-Logikgatter
- Ordnungsdaten
- Ordinale Regression
- Betriebssystem
- OSI-Schicht
- OSPF
- Erkennung außerhalb der Verteilung
- Ausreißererkennung
- Ausgabegerät
- Überanpassung beim maschinellen Lernen
- Overlay-Netzwerk
- Überrannt
- Owasp
- P-Wert
- Packer
- Paketerfassung
- Zusammenführung von Paketen
- Paketfilterung
- Paketverlust
- Paketschnüffler
- Paketschnüffeln
- Paketvermitteltes Netzwerk
- Paketvermittlung
- Seitenrang
- Paar-Programmierung
- PFANNE
- Pandas
- Pandas-Profilerstellung
- Paralleles Rechnen
- Parallele Datenübertragung
- Parallelverarbeitung
- Parameter
- Umschreibung
- Kindersicherung
- Paritätsprüfung
- Parkett
- Parser
- Part-of-Speech (POS)-Tagging
- Geben Sie den Hash weiter
- Passcode
- Passiver Angriff
- Passive Überwachung
- Passphrase
- Passwort
- Passwortauthentifizierungsprotokoll
- Passwort knacken
- Anwendung zum Knacken von Passwörtern
- Passwort erraten
- Passwortmanager
- Kennwortrichtlinie
- Passwortschutz
- Passwort-Salting
- Passwort-Sniffer
- Passwort-Sprühen
- Passwort-Tresor
- Ohne Passwort
- Patch
- Patch-Management
- Patch-Management-Software
- Mustererkennung
- Nutzlast
- PayPal
- PC
- PCI-Bus
- Peer-To-Peer
- Peer-to-Peer-Netzwerk
- Peer-to-Peer (P2P)
- Peering
- Penetrationstests
- Peopleware
- Perzeptron
- Umfangssicherheit
- Peripherie
- Peripheriegerät
- Permalink
- Dauerhaftes Cookie
- Persönliches Netzwerk
- Persönliche Firewall
- Persönlich identifizierbare Informationen
- Persönliche Identifikationsnummer (PIN)
- Persönliches VPN
- Persönlicher Webserver
- Persönlich identifizierbare Daten
- Persönlich identifizierbare Informationen (PII)
- PGP-Verschlüsselung
- Pharma
- Pharming
- Phasenumtastung
- Phishing
- Phishingangriff
- Phishing-Kit
- Phlashing
- PHP-Injektion
- Phreaking
- Physikalische Adresse
- Physikalische Schicht
- Huckepack
- Klingeln
- Ping des Todes
- Ping-Sweep
- Pipeline
- Raubkopien von Software
- Pivot-Tabelle
- Plagiat
- Klartext
- Plattform
- Plattformsicherheit
- Plotly
- Plugin
- Punkt der Präsenz
- Point-of-Sale (PoS)-Malware
- Punkt-zu-Punkt-Protokoll
- Zeiger
- Polymorphe Malware
- Polymorphes Virus
- Polymorphismus
- Polynomielle Regression
- Übersetzung der Portadresse
- Port klopft
- Portspiegelung
- Port-Scanning
- Port-Triggerung
- Tragbarer Computer
- Mobiles Gerät
- Header der Portable Executable (PE)-Datei
- Portalanwendung
- Postquantenkryptographie
- Nachbedingung
- Potenziell unerwünschte Anwendung
- Poweliks
- Stromverteiler
- Macht über das Internet
- Effektivität des Stromverbrauchs
- Power-User
- Power Shell
- PPPoE
- Vorab trainierte Sprachmodelle
- Präzision
- Voraussetzung
- Prädiktive Analysen
- Prädiktives Data Mining
- Vorkaufsrecht
- Vorinstallierte Software
- Anwesenheitskontrolle
- Präsentationsfolie
- Vorwand
- Primärschlüssel
- Hauptspeicher
- Primitiver Datentyp
- Prioritätswarteschlange
- Datenschutzrichtlinie
- Privater Internetzugang
- Private IP
- Privater Proxy
- Privilegiertes Konto
- Eskalation von Berechtigungen
- Arbeitsplatz mit privilegiertem Zugriff
- Proaktive Verteidigung
- Verfahrensprogrammierung
- Prozessaushöhlung
- Professionelle Serviceautomatisierung (PSA)
- Programm zähler
- Phase des Programmlebenszyklus
- Programmiersprache
- Implementierung einer Programmiersprache
- Theorie der Programmiersprache
- Progressive Web Apps (PWAs)
- Prolog
- Promiscuous-Modus
- Konzeptioneller Beweiß
- Prophet
- Geschützte Informationen
- Proprietäre Software
- Schutz
- Protokoll
- Protokollkonvertierung
- Protokollstapel
- Stellvertreter
- Proximale Richtlinienoptimierung
- Stellvertreter
- Eine Liste von Proxies
- Proxy Server
- Proxyserver
- Proxy-Dienst
- Proxy-Surfen
- Pseudocode
- Pseudonym
- Pseudonymisierung
- PsExec
- Public-Domain-Software
- Öffentliche IP
- Public-Key-Infrastruktur
- Öffentlicher Proxy
- PUM
- Punycode
- WELPE
- PvE
- PvP
- PWN
- Pyro
- PySpark
- Python
- PyTorch
- PyTorch Lightning
- Programmiersprache R
- R-Quadrat
- Rennbedingung
- Radix
- Angriff auf den Regenbogentisch
- RAM-Scraping
- Arbeitsspeicher
- Direktzugriffsspeicher (RAM)
- Zufällige Wälder
- Zufällige Probe
- Reichweitencheck
- Ransomware
- Ransomware-as-a-Service
- RAR
- RARP
- Rohdaten
- Strahl
- RC4
- RC5
- RDBMS
- Kommunikation in Echtzeit
- Echtzeit-Computing
- Echtzeitdaten
- Abrufen
- Empfehlungsmaschine
- Aufklärung
- Aufklärung
- Aufzeichnen
- Wiederherstellungsmodus
- Ziel der Erholungszeit
- Wiederkehrendes neutrales Netzwerk
- Rekursion
- Rekursive gemeinsame Tabellenausdrücke (CTEs)
- Red-Hat-Hacker
- Rotes Team
- RedHack
- Redundanz
- Redundante Hardware
- Referenz
- Referenzzählung
- Referenzielle Integrität
- Registrieren
- Rückschritt
- Regressionstests
- Regularisierung (L1, L2)
- Regularisierter gieriger Wald
- Relationale Datenbank
- Relationales OLAP
- Relay-Server
- Zuverlässigkeitstechnik
- Sanierung
- Fernzugriff
- Fernzugriffsserver
- Trojaner für den Fernzugriff
- Remote Administration Tool (RAT)
- Fernangriff
- Remote Code Execution (RCE)-Angriff
- Entfernter Computer
- Remotedesktop
- Remote-Desktop-Protokoll
- Remotedesktopprotokoll (RDP)
- Remote-Gerät
- Fernüberwachung und -verwaltung
- Fernüberwachung und -verwaltung (RMM)
- Remote-Router für den Außenbereich
- Remoteprozeduraufruf
- Remote-Shell
- Remote-Benutzer
- Verstärker
- Wiederholungsangriff
- Anfrage für Kommentare
- Anforderungsanalyse
- Residenter Virus
- Wohn-Proxy
- Restrisiko
- Ressourcenerschöpfung
- Reaktionszeit
- Sich anpassendes Design
- Retrovirus
- Umgekehrter Brute-Force-Angriff
- Reverse-DNS
- Reverse Engineering
- Reverse-Proxy
- REvil-Ransomware
- HF-Störung
- RFC1918
- RFID-Blockierung
- RFID-Tag
- Umfangreiche Internetanwendung
- Rijndael
- Ringnetzwerk
- Risikobewertung
- Risikobasierte Zugangskontrolle
- Risikomodellierung
- Risikoüberwachung
- Risikotool
- Riskware
- Robocall
- Robotik
- Schurken-Zugangspunkt
- Schurkengerät
- Betrügerische Sicherheitssoftware
- Rogueware
- Rollback
- Rom
- Root-Zugriff
- Wurzel des Vertrauens
- Root-Server
- Root-Benutzer
- Verwurzelung
- Rootkit
- Rotierender Proxy
- Rundungsfehler
- Round-Robin-DNS
- Zeit für eine Rundreise
- Routenzusammenfassung
- Router
- Routing-Informationsprotokoll
- Routing-Schleife
- Routing-Tabelle
- Rowhammer
- Rollenspiel
- Debuggen von Gummi-Enten
- Laufzeit
- Laufzeit Fehler
- RunPE-Technik
- Ryuk-Ransomware
- S/Schlüssel
- S3-Eimer
- SaaS
- Sicherheitsmodus
- Salamibetrug
- Salzen
- Probenahmetechniken
- Sandbox-Flucht
- Sandbox-Gaming
- Sandbox-Lösung
- Sandboxen
- Scala
- Betrug
- Scanner
- Scanning-Angriff
- Scareware
- Streunetz
- Schema
- Scikit-lernen
- Bildschirmsperre
- Bildschirmschaber
- Bildschirmkratzer
- Abgeschirmte Subnetz-Firewall
- Bildschirmsperre
- Drehbuch-Kiddie
- Scunthorpe-Problem
- Suchalgorithmus
- Suche nach Neutralität
- Saisonale Zerlegung einer Zeitreihe (STL)
- SECaaS
- Zweitlager
- Geheimer Schlüssel
- Sicherer Startvorgang
- Sichere Codierung
- Sichere Verbindung
- Sicheres Cookie
- Sichere Zerstörung
- Sichere elektronische Transaktionen
- Sichere Enklave
- Sicher löschen
- Sicherer Druck
- Sichere Shell
- Secure Sockets Layer (SSL)
- Sicherheitsbewertung
- Sicherheitsaudit
- Sicherheitsautomatisierung
- Sicherheitszertifikat
- Sicherheitsdomäne
- Verwaltung von Sicherheitsereignissen
- Sicherheitshärtung
- Sicherheitskennung
- Sicherheitsinformations- und Ereignismanagement (SIEM)
- Sicherheitszentrale
- Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)
- Sicherheitsbereich
- Sicherheitspolitik
- Sicherheitssoftware
- Sicherheit durch Vielfalt
- Sicherheitstoken
- Samen
- Segmentrouting
- Auswahlsortierung
- Auswahlerklärung
- Selbstzerstörerische E-Mail
- Selbstüberwachtes Lernen
- Semantisches Parsen
- Semantische Rollenbezeichnung
- Semantik
- Halbstrukturierte Daten
- Halbüberwachtes Lernen
- Heikle Informationen
- Sensor
- Stimmungsanalyse
- SEO
- Aufgabentrennung
- Reihenfolge
- Sequenz-zu-Sequenz-Modelle (Seq2Seq)
- Sequenztransduktion
- SerDes
- Serielle Datenübertragung
- Serielle Schnittstelle
- Serieller Server
- Serialisierbarkeit
- Serialisierung
- Server
- Server-Hosting
- Server-Nachrichtenblock
- Server-Nachrichtenblock (SMB)
- Serverredundanz
- Serverseitiges Scripting
- Servervirtualisierung
- Serverlos
- Serviceschicht
- Service-Level-Agreement (SLA)
- Service Pack
- Sitzungscookie
- Sitzungsfixierungsangriff
- Session-Hijacking
- Sitzungsschlüssel
- Sitzungsschicht
- Satz
- SFTP-Server
- Schattenkopie
- Shadow-Passwortdateien
- Schattensocken
- Shamoon
- Shared Hosting
- Geteilte IP
- Gemeinsamer Proxy
- Gemeinsame Ressourcen
- Geteiltes Lager
- Teilen
- Shareware
- Haifischen
- Shellcode
- Shimmen
- Shodan-Suchmaschine
- Schulter-Surfen
- Shylock
- Seitenkanalangriff
- Sidejacking
- Seite lädt
- SIEM
- Signalisierungs-Gateway
- Signalanalyse
- Unterschrift
- Signaturprüfung
- Sim-Toolkit
- Ähnlichkeitsmetriken
- SIMjacking
- Simplex
- Singleton-Variable
- SIP-Proxy
- Website-Umfrage
- Überfliegen
- Skimming-Angriff
- Intelligente Glühbirne
- Chipkarte
- Intelligenter Vertrag
- Intelligentes Netz
- Intelligentes Zuhause
- Intelligentes Messgerät
- LÄCHELN
- Schmunzelnd
- SMOTE
- SMS-Phishing (Smishing)
- Schlumpf-Angriff
- Schlumpfen
- Snake-Malware
- Schneeflocke
- Schneeschuh-Spam
- SOC
- SOC als Service
- Soziale Entwicklung
- Soziale Netzwerke
- SOCKS
- SOCKS-Proxy
- SOCKS4
- SOCKS5
- SOCKS5-Proxy
- Soft-Computing
- Weiche Kopie
- Softlifting
- Software
- Software-Agent
- Software-as-a-Service
- Softwaresicherung
- Softwarekonstruktion
- Software definiertes Netzwerken
- Softwarebereitstellungsschicht
- Software-Bereitstellung
- Software-Design
- Software-Entwicklung
- Software Development Kit (SDK)
- Softwareentwicklungsprozess
- Softwareentwicklung
- Software-Wartung
- Softwarepaket
- Softwarepiraterie
- Software-Prototyping
- Software-Repository
- Softwareanforderungen
- Softwaretest
- Software-Schwachstelle
- Fester Zustand
- Solid-State-Laufwerk (SSD)
- Sortieralgorithmus
- Quellcode
- Quellcode-Analysetool
- spacig
- Spam
- Spambot
- Spam
- Speerfischen
- Spectre-Sicherheitslücke
- Spiralmodell
- Split-DNS
- Spoofing-Angriff
- Spulen
- Spyeye
- Spyware
- SQL
- SQL-Injektion
- SQL-Injection-Scanner
- SQL-Injection-Tool
- SRAM
- SSD
- SSID
- SSL-Zertifikat
- SSL-Verschlüsselung
- SSL-Stripping-Angriff
- Stapel
- Stapelzertrümmerung
- Staging-Server
- Stalkerware
- Stateful-Firewall
- Zustandsbehaftete Inspektion
- Stellungnahme
- Statische Codeanalyse
- Statische Daten
- Statische IP
- Statisches NAT
- Statisches Routing
- Stealth-Virus
- Stealth-VPN
- Steganalyse
- Steganographie
- STENGEL
- Stemming in der Verarbeitung natürlicher Sprache
- Klebriges Stück
- Sticky-Session
- Stochastischer Gradientenabstieg
- Stoppwortentfernung
- Lagerung
- Speicherbereichsnetzwerkserver
- Speicherkapazität
- Speicherung über Internetprotokoll
- Strom
- Stream Chiffre
- Streaming-Netzwerktelemetrie
- Belastbarkeitstest
- Strenges SSL
- Zeichenfolge
- Starke Authentifizierung
- Strukturierte Vorhersage
- Strukturierte Lagerung
- Stub-Netzwerk
- BETÄUBEN
- STUN-Server
- Subnetz
- Subnetzbildung
- Subroutine
- Subtypisierung
- Super Keks
- Superschlüssel
- Supernetting
- Superuser
- Angriff auf die Lieferkette
- Verdächtige Aktivität
- Svchost.exe
- Stoff wechseln
- Schaltschleife
- Sybil-Angriff
- Symbian
- Symbian-Malware
- Symbolische Berechnung
- Symmetrische Verschlüsselung
- Symmetrische Schlüsselauthentifizierung
- Synchronisation
- Synchrone Datenübertragung
- Synchrone optische Vernetzung
- Syntax
- Syntax-Fehler
- Synthetische Daten
- Synthetischer Identitätsdiebstahl
- Sysinternals
- Sysmon
- Systemkonsole
- Systemdatei
- Schutz der Systemintegrität
- Systemmigration
- System auf einem Chip (SoC)
- Systemoptimierer
- Systemsicherheit
- T-Test
- Tabulatorgetrennte Werte
- Tisch
- Tabellenansicht
- Tabnabbing
- TabNet
- Taint-Analyse
- Gezielter Angriff
- Gezielte Angriffe
- Tarpitting
- TCP-Handshake
- TCP-Reset-Angriff
- Lehrer zwingen
- Betrug beim technischen Support
- Technische Dokumentation
- Telekommunikationsausrüstung
- Telegramm
- Telnet
- TEMPEST-Abschirmung
- Template-Injektion
- Tensorflow
- Termhäufigkeit-inverse Dokumenthäufigkeit (TF-IDF)
- Terminaladapter
- Terminalemulation
- Terminal-Hauptschlüssel
- Terminalknoten-Controller
- TeslaCrypt
- Anbindung
- Text-Data-Mining
- Textgenerierung
- Textzusammenfassung
- Text-zu-Bild-Synthese
- Die Tötungskette
- Das US-amerikanische Computer Emergency Readiness Team (US-CERT)
- Dicker Kunde
- Programmiersprache der dritten Generation
- Dritte Seite
- Cookie eines Drittanbieters
- Patch-Management von Drittanbietern
- Risikomanagement Dritter
- Prügel
- Bedrohungsschauspieler
- Bedrohungsanalyse
- Erkennung und Reaktion auf Bedrohungen
- Bedrohungsjagd
- Bedrohungsinformationen
- Bedrohungslandschaft
- Bedrohungsmodellierung
- Bedrohungsüberwachung
- Bedrohungsvektor
- Durchsatz
- USB-Stick
- Tiger-Team
- Zeitbombe
- Zeitduplex
- Zeitmultiplex
- Zeitreihenzerlegung
- Zeitreihenvorhersage
- Zeitreihenanalyse
- Zeit zu leben
- Timing-Angriff
- TLD
- TOCTOU-Angriff
- Zeichen
- Token-Ring
- Token-Ring-Netzwerk
- Tokenisierung
- Tokenisierung in der Verarbeitung natürlicher Sprache
- Tokenisierungsstrategien
- Werkzeugsatz
- Top-Down- und Bottom-Up-Design
- Top-Down-Design
- Themenmodellierung
- Themenmodellierungsalgorithmen (LDA, NMF, PLSA)
- Tor Browser
- Torrent
- Torrent-Client
- Berührungsidentifikation
- Touch-Screen
- Trackball
- Tracking-Cookie
- Tracking-Pixel
- Trackware
- Verkehrsformung
- Trainings- und Testsätze im maschinellen Lernen
- Grenzüberschreitender Datenfluss
- Transaktionsdaten
- Transaktionen pro Sekunde
- Transceiver
- Transkodierung
- TRANSEC
- Lernen übertragen
- Transformer-XL
- Transformatoren in der Verarbeitung natürlicher Sprache
- Übersetzer
- Sender
- Transparente Brücke
- Transparenter Proxy
- Transponder
- Transportschicht
- Transport Layer Security (TLS)
- Trax-Bibliothek
- Baum
- TrickBot
- Dreifaches DES
- Triviales Dateiübertragungsprotokoll
- Trojaner
- Trollen
- Fehlerbehebung
- Wirklich positiv
- Vertrauenswürdiges Computing
- Wahrheitstabelle
- Tunnelbau
- Turing-Test
- Zwei-Faktor-Authentifizierung
- Zwei-Phasen-Commit
- Typprüfung
- Typentheorie
- Tippfehler
- Allgegenwärtiges Computing
- Ubiquitäres Computing (Ubicomp)
- Ubuntu
- UEBA
- Uefi-Rootkit
- Unautorisierter Zugriff
- Unteranpassung
- Unicast-Adresse
- Unicode
- Unicode-Transformationsformat (UTF)
- Einheitliches Computersystem
- Einheitlicher Ressourcenbezeichner
- Uniform Resource Locator (URL)
- Universelle Authentifizierung
- Universeller serieller Bus (USB)
- Universell eindeutige Kennung
- UNIX
- Unbekannter Host
- Unbeschriftete Daten
- Unstrukturierte Daten
- Unbeaufsichtigtes Lernen
- Uplift-Modellierung
- Hochladen
- UPnP
- Urbane Legende
- URL
- URL-Filterung
- URL-Injection
- URL-Umleitungsangriff
- USB-Angriff
- USB-Boot
- USB-Debugging
- USB-Drop-Angriff
- USB-eingeschränkter Modus
- Nachnutzung kostenlos
- Usenet
- Benutzer
- Benutzerkontensteuerung
- User-Agent
- Benutzer-Datagramm-Protokoll
- Benutzeroberfläche
- UI-Design
- Benutzeroberfläche (UI)
- Nutzername
- V-Modell
- V2Ray-Protokoll
- Validierung
- Vampirhahn
- Vanity-Domäne
- Vapnik-Chervonenkis (VC)-Dimension
- Vaporware
- Variable
- Variante
- Variationale Autoencoder
- VBN
- VCPE
- Vektorquantisierung
- Vektorquantisiertes generatives gegnerisches Netzwerk (VQGAN)
- Fahrzeug-zu-Infrastruktur
- Verichip
- Überprüfung
- Versionskontrolle
- Versionskontrollsysteme (Git, SVN)
- Jungfrau-Proxy
- Virtuelle Adresse
- Virtuelle Desktop-Infrastruktur
- Virtuelle Firewall
- Virtueller Host
- Virtuelle IP-Adresse
- Migration virtueller Maschinen
- Virtuelle Maschine (VM)
- Virtueller Speicher
- Virtueller privater LAN-Dienst
- Virtuelles privates Netzwerk (VPN)
- Virtueller privater Server
- Virtueller privater Server (VPS)
- Virtuelle Realität (VR)
- Virtuelles Routing und Weiterleiten
- Virtueller Schalter
- Virtuelles Terminal
- Virus
- Virenschwindel
- Vishing
- Visuelle Kontrolle
- Visuelles Spoofing
- ViT (Vision Transformer)
- VLAN
- VLAN-Tagging
- VLAN-Trunking-Protokoll
- VLSM
- VM-fähig
- VM entkommt
- Vmem
- Sprachauthentifizierung
- System zur Verhinderung von Spracheingriffen
- Voice over Internet Protocol (VoIP)
- Voice-Phishing (Vishing)
- Sprachsynthese
- Leerer Zeiger
- VoIP
- Flüchtig
- Software zur volumenbasierten Preisgestaltung
- VPN-Appliance
- VPN-Authentifizierung
- VPN-Konzentrator
- VPN-Firewall
- VPN-Gateway
- VPN-Hardware
- VPN-Token
- VPNaaS
- Vrealisieren Sie die Automatisierung
- Schwachstellen
- Verletzlichkeit
- Schwachstellenanalyse
- Offenlegung von Sicherheitslücken
- Schwachstellenmanagementsystem
- Schwachstellenscanner
- Wabbit
- Wake on LAN
- Ummauerter Garten
- WAN
- WAN-Aggregation
- WAN-Mini-Port
- WAN-Optimierer
- WAN-Port
- WAP
- Kriegsfahren
- Warchaking
- Wardialing
- Warez
- Warmer Stiefel
- Warmer Standby
- WESPE
- Wasserfall-Modell
- Watering-Hole-Angriff
- Waveform-Audiodateiformat
- Wayback-Maschine
- Tragbarer Computer
- Tragbares Gerät
- Netz
- Sicherheit von Webanwendungen
- Web-Beacon
- Webbrowser
- Web-Cache
- Web-Cache-Poisoning
- Filterung von Webinhalten
- Webcrawler
- Webfähig
- Webinjektion
- Internetschutz
- Web-Scraping
- Webserver
- Sicherheit des Webservers
- Web-Shell
- Web-Skimmer
- Webhook
- Weblink
- Website
- Webseite
- Verunstaltung der Website
- Website-Überwachung
- Website-Spoofing
- Gewichtetes Ensemble
- Wetware
- Schlag ins Maul
- Walfang
- White-Hat-Hacker
- White Screen of Death (WSoD)
- Leerraumauffüllung
- Weißes Team
- Whitelist
- WER IST
- W-lan
- Wi-Fi Direct
- Breites und tiefes Lernen
- Wide Area Network (WAN)
- Wildcard-Zertifikat
- Fensterbau
- Windows
- Windows-Bereitstellungsdienste
- Windows-Registrierung
- Windows-Remoteverwaltung
- Windows Sockets-API (Winsock)
- Betrug per Überweisung
- Wireguard
- Kabellos
- Drahtlose Brücke
- Drahtlose Wiedergabetreue
- Drahtloses Einbruchschutzsystem
- Sicherheit für drahtlose Netzwerke
- Abhör-Trojaner
- WLAN
- WMN-Netzwerk
- Worteinbettungen (Word2Vec, GloVe, FastText)
- Wortgröße
- Arbeitsgruppenbrücke
- Arbeitsplatz
- World Wide Web (WWW)
- Wurm
- WoT
- WPA
- WPA Schlüssel
- WPA PSK
- WPA2
- WPAN
- Schreibschutz
- WYSIWYG
Rotierende Proxys
Unbegrenzt rotierende Proxys mit einem Pay-per-Request-Modell.