A
Access Control (Zugangskontrolle)
Regeln und Maßnahmen, die bestimmen, wer auf Systeme, Netzwerke oder Daten zugreifen darf.
Access Control List (ACL)
Eine Liste, die festlegt, welche Benutzer oder Systeme Zugriff auf bestimmte Ressourcen haben.
Advanced Persistent Threat (APT)
Ein langfristiger, gezielter Cyberangriff, oft durchgeführt von professionellen Hackergruppen oder staatlichen Akteuren.
AES (Advanced Encryption Standard)
Ein starkes Verschlüsselungsverfahren, das häufig für sichere Datenübertragung genutzt wird.
Air Gap
Eine Sicherheitsmaßnahme, bei der ein System physisch vom Internet getrennt wird.
Algorithmus
Eine Reihe von Anweisungen, die zur Lösung eines Problems oder zur Durchführung einer Aufgabe verwendet werden.
Antivirus
Eine Software, die deinen Computer vor Schadsoftware schützt, indem sie diese erkennt und entfernt.
Application Layer (Anwendungsschicht)
Die oberste Schicht im OSI-Modell, die für den Datenaustausch zwischen Anwendungen zuständig ist.
Authentication (Authentifizierung)
Der Prozess der Überprüfung, ob ein Benutzer oder System echt ist.
Authorization (Autorisierung)
Bestimmt, welche Rechte ein Benutzer oder System nach der Authentifizierung hat.
Attack Vector
Der Weg, den ein Angreifer nutzt, um ein System anzugreifen.
Auto-Update
Eine Funktion, bei der Software automatisch aktualisiert wird, um Sicherheitslücken zu schließen.
Active Directory (AD)
Ein Microsoft-Tool zur Verwaltung von Benutzern und Ressourcen in einem Netzwerk.
Advanced Malware
Komplexe Schadsoftware, die sich intelligent anpasst, um Erkennung zu vermeiden.
APT (Advanced Persistent Threat)
Ein lang andauernder und gezielter Cyberangriff, oft durch staatlich unterstützte Gruppen.
Attack Surface (Angriffsfläche)
Die Gesamtheit aller Schwachstellen und Zugangspunkte, die ein System bietet.
Adversarial Machine Learning
Eine Technik, bei der Angreifer absichtlich manipulierte Daten verwenden, um das Verhalten eines maschinellen Lernmodells zu beeinträchtigen.
Antimalware
Software, die speziell entwickelt wurde, um schadhafte Software zu erkennen, zu verhindern und zu entfernen.
Asset Management
Der Prozess der Identifikation, Klassifizierung und Verwaltung von IT-Assets, um deren Sicherheit zu gewährleisten.
Artificial Intelligence (AI)
Die Fähigkeit von Maschinen, Aufgaben zu übernehmen, die normalerweise menschliche Intelligenz erfordern, wie Lernen und Problemlösen.
Access Management
Der Prozess der Verwaltung und Kontrolle darüber, welche Benutzer auf spezifische Daten und Systeme zugreifen können.
Anomaly Detection
Ein Verfahren, das verwendet wird, um ungewöhnliche Muster oder Aktivitäten in einem System zu identifizieren, die auf Sicherheitsverletzungen hinweisen könnten.
B
Backdoor
Ein geheimer Zugang zu einem System, der Angreifern erlaubt, es zu kontrollieren.
Backup
Eine Kopie von Daten, die erstellt wird, um sie bei Verlust wiederherstellen zu können.
Baiting
Eine Social-Engineering-Technik, bei der Opfer durch verlockende Angebote manipuliert werden.
Bitrate
Die Menge an Daten, die pro Sekunde übertragen wird, oft bei Videos oder Audiodaten.
Black Hat Hacker
Ein Hacker, der Systeme aus illegalen oder schädlichen Gründen angreift.
Blockchain
Eine Technologie, bei der Daten in einer dezentralen, unveränderbaren Kette von Blöcken gespeichert werden.
Botnet
Eine Gruppe infizierter Computer, die von einem Angreifer ferngesteuert werden.
Brute Force Attack (Bruteforce-Angriff)
Ein Angriff, bei dem alle möglichen Passwörter ausprobiert werden, um Zugang zu erhalten.
Behavioral Analysis
Die Analyse von Nutzer- und Systemverhalten, um Anomalien zu erkennen.
BIOS (Basic Input/Output System)
Die Software, die beim Starten eines Computers grundlegende Hardware-Checks durchführt.
Blockchain
Eine Technologie, die Daten in unveränderlichen Blöcken speichert und dezentralisiert ist.
Business Email Compromise (BEC)
Betrügerische E-Mails, die sich als legitime geschäftliche Kommunikation ausgeben, um Geld oder Daten zu stehlen.
Browser Hijacking
Ein Angriff, bei dem ein Browser manipuliert wird, um auf unerwünschte Seiten umzuleiten.
Behavioral Analytics
Die Analyse des Verhaltens von Benutzern oder Geräten, um Anomalien oder potenziell schädliche Aktivitäten zu erkennen.
BYOD (Bring Your Own Device)
Eine Unternehmensrichtlinie, bei der Mitarbeiter ihre eigenen Geräte (wie Smartphones und Laptops) in das Firmennetzwerk einbinden können.
Blue Team
Ein Team von Sicherheitsexperten, das dafür verantwortlich ist, die Systeme eines Unternehmens zu schützen und Angriffe zu verhindern.
Backup Strategy
Ein Plan zur regelmäßigen Sicherung von Daten, um sicherzustellen, dass sie bei einem Verlust wiederhergestellt werden können.
Bot
Ein automatisiertes Programm, das bestimmte Aufgaben ausführt, häufig für schadhafte Zwecke wie das Scraping von Webseiten oder das Ausführen von DDoS-Angriffen.
Business Continuity Plan (BCP)
Ein umfassender Plan, der sicherstellt, dass Unternehmen auch im Falle eines Katastrophenereignisses weiterhin betrieben werden können.
C
Cache
Ein Zwischenspeicher, die häufig genutzten Daten speichert, um sie schneller bereitzustellen.
CAPTCHA
Ein Test, der sicherstellt, dass ein Benutzer ein Mensch ist und kein Bot.
Certificate Authority (CA)
Eine Organisation, die digitale Zertifikate ausstellt, um die Identität von Websites zu bestätigen.
Clickjacking
Eine Technik, bei der Benutzer dazu gebracht werden, unwissentlich auf versteckte Elemente zu klicken.
Cloud Security
Sicherheitsmaßnahmen, die Cloud-Dienste schützen.
Command and Control (C&C)
Die zentrale Steuerung eines Angriffs durch einen Hacker, z. B. über ein Botnet.
Compliance
Die Einhaltung von Vorschriften und Standards.
Cryptography (Kryptographie)
Die Wissenschaft der Verschlüsselung von Daten.
Cross-Site Scripting (XSS)
Ein Angriff, bei dem Angreifer bösartigen Code in eine Website einfügen.
Cybercrime
Kriminelle Aktivitäten, die mit Computern oder dem Internet durchgeführt werden.
Continuous Integration (CI)
Ein Entwicklungsansatz, bei dem Codeänderungen kontinuierlich in ein gemeinsames Repository integriert und automatisiert getestet werden.
Cryptojacking
Ein unbefugter Angriff, bei dem ein Angreifer die Rechenleistung eines Systems nutzt, um Kryptowährungen zu schürfen.
Cipher
Ein Algorithmus, der Daten in eine unlesbare Form umwandelt, um deren Vertraulichkeit zu gewährleisten.
Cryptanalysis
Der Prozess des Entschlüsselns von verschlüsselten Nachrichten oder Daten ohne Zugriff auf den Schlüssel.
Click-Through Rate (CTR)
Eine Kennzahl, die angibt, wie oft auf einen Link oder eine Anzeige geklickt wird, und damit die Effizienz von Online-Marketingkampagnen misst.
Cloud Access Security Broker (CASB)
Ein Sicherheitslösungsanbieter, der Organisationen dabei hilft, den sicheren Zugriff auf Cloud-Dienste zu überwachen und zu steuern.
D
Datenleck (Data Breach)
Ein Vorfall, bei dem sensible Informationen unbefugt offengelegt oder gestohlen werden.
DDoS (Distributed Denial of Service)
Ein Angriff, bei dem ein System mit Anfragen überflutet wird, um es lahmzulegen.
Digital Signature (Digitale Signatur)
Eine elektronische Signatur, die die Authentizität von Nachrichten oder Dokumenten sicherstellt.
Disaster Recovery Plan
Ein Plan zur Wiederherstellung von IT-Systemen und Daten nach einem Vorfall.
DNS (Domain Name System)
Ein System, das Domainnamen (z. B. www.google.com) in IP-Adressen übersetzt.
DNS Spoofing
Ein Angriff, bei dem falsche DNS-Daten verwendet werden, um Nutzer auf eine betrügerische Website zu leiten.
Drive-by Download
Ein Angriff, bei dem Schadsoftware automatisch heruntergeladen wird, wenn du eine kompromittierte Website besuchst.
Dumpster Diving
Angreifer durchsuchen physisch Abfallbehälter nach sensiblen Informationen, wie Passwörter oder Rechnungen.
Dynamic Analysis (Dynamische Analyse)
Eine Methode, bei der Software in einer kontrollierten Umgebung ausgeführt wird, um Schwachstellen zu erkennen.
Data Exfiltration
Der unbefugte Transfer von Daten aus einem System.
Data Integrity (Datenintegrität)
Sicherstellung, dass Daten nicht manipuliert oder verändert wurden.
Decryption (Entschlüsselung)
Der Prozess, bei dem verschlüsselte Daten wieder in ihre ursprüngliche Form gebracht werden.
Denial of Service (DoS)
Ein Angriff, bei dem ein System mit Anfragen überflutet wird, um es unbrauchbar zu machen.
Distributed Ledger Technology (DLT)
Ein dezentralisiertes System, das Daten auf mehreren Knoten speichert.
Digital Rights Management (DRM)
Technologien, die den Zugriff und die Nutzung digitaler Inhalte einschränken.
Data Loss Prevention (DLP)
Eine Strategie, bei der Maßnahmen ergriffen werden, um zu verhindern, dass vertrauliche Daten aus einem Netzwerk oder System entweichen.
Dark Web
Ein Teil des Internets, der nicht von traditionellen Suchmaschinen indexiert wird und in dem oft illegale Aktivitäten stattfinden.
Digital Footprint
Die Gesamtheit der Informationen, die eine Person oder ein Unternehmen durch Online-Aktivitäten hinterlässt.
Data Masking
Der Prozess der Veränderung von sensiblen Daten, sodass sie für Entwicklung, Test und Trainingszwecke verwendet werden können, ohne dass echte Daten offengelegt werden.
Data Encryption
Der Prozess, bei dem Daten so umgewandelt werden, dass sie nur von autorisierten Benutzern entschlüsselt werden können.
Dynamische IP-Adresse
Eine IP-Adresse, die einem Gerät temporär zugewiesen wird und sich regelmäßig ändert, um die Sicherheit zu erhöhen.
E
Eavesdropping (Abhören)
Ein Angriff, bei dem Kommunikation heimlich überwacht wird, um sensible Daten abzufangen.
Edge Computing
Die Verarbeitung von Daten in der Nähe des Ursprungsortes, statt in einer zentralen Cloud.
Encryption (Verschlüsselung)
Der Prozess, bei dem Daten in unlesbare Zeichen umgewandelt werden, um sie zu schützen.
Endpunkt
Jedes Gerät, das mit einem Netzwerk verbunden ist, wie Laptops, Smartphones oder IoT-Geräte.
Endpunkt-Schutz
Sicherheitsmaßnahmen, die Endgeräte vor Angriffen schützen.
Ethical Hacker (White-Hat-Hacker)
Ein Hacker, der Systeme auf Schwachstellen testet, um sie zu sichern.
Exploit
Ein Programm oder Code, der Schwachstellen in einem System ausnutzt, um unbefugten Zugriff zu erhalten.
Exposure (Datenexposition)
Wenn sensible Daten versehentlich oder absichtlich zugänglich gemacht werden.
Endpoint Detection and Response (EDR)
Eine Technologie zur Überwachung und Reaktion auf Sicherheitsvorfälle auf Endgeräten, wie Desktops, Laptops und Mobilgeräten.
Escalation of Privileges
Der Prozess, bei dem ein Benutzer oder Angreifer unberechtigt erhöhte Rechte oder Berechtigungen im System erlangt.
Ethical Hacking
Das Testen von Systemen und Netzwerken durch Sicherheitsfachleute, um Schwachstellen zu identifizieren und zu beheben, bevor diese von böswilligen Hackern ausgenutzt werden können.
E-Discovery
Der Prozess der Identifikation, Sammlung und Analyse von elektronischen Beweismitteln in rechtlichen oder regulatorischen Verfahren.
Endpoint Protection
Sicherheitsmaßnahmen, die Endgeräte wie Computer, Smartphones und Tablets vor Angriffen schützen.
Event Logging
Der Prozess des Erfassens von Ereignissen in einem System, die dann zur Überwachung und Untersuchung von Sicherheitsvorfällen genutzt werden können.
F
Firewall
Ein Schutzsystem, das den ein- und ausgehenden Datenverkehr überwacht und blockiert, wenn dieser unsicher erscheint.
Forensic Analysis (Forensische Analyse)
Die Untersuchung von Systemen nach einem Angriff, um herauszufinden, was passiert ist.
Frag Attack
Schwachstellen in Wi-Fi-Protokollen, die es Hackern erlauben, Daten zu manipulieren.
Fileless Malware
Schadsoftware, die im Speicher eines Systems ausgeführt wird, ohne Spuren auf der Festplatte zu hinterlassen.
Firmware
Software, die in Hardware integriert ist und grundlegende Funktionen steuert.
Footprinting
Die Informationssammlung über ein Zielsystem oder Netzwerk vor einem Angriff.
Forward Secrecy
Ein Sicherheitsmerkmal, das sicherstellt, dass vergangene Kommunikationsdaten nicht entschlüsselt werden können, selbst wenn ein Schlüssel gestohlen wird.
Fuzzing
Eine Testtechnik, bei der Programme mit zufälligen oder unerwarteten Eingabewerten gefüttert werden, um Sicherheitslücken und Fehler zu finden.
File Integrity Monitoring (FIM)
Ein Verfahren zur Überwachung von Dateien auf unbefugte Änderungen oder Manipulationen.
Full Disk Encryption (FDE)
Die Verschlüsselung einer gesamten Festplatte, um die gespeicherten Daten vor unbefugtem Zugriff zu schützen, falls das Gerät verloren geht oder gestohlen wird.
G
Gateway
Ein Gerät, das Daten zwischen verschiedenen Netzwerken weiterleitet.
GDPR (General Data Protection Regulation)
Die Datenschutzgrundverordnung der EU, die den Schutz personenbezogener Daten regelt.
Grey-Hat-Hacker
Hacker, die sowohl legale als auch illegale Methoden nutzen, um Schwachstellen zu finden.
Geofencing
Eine Technologie, die Aktionen basierend auf geografischen Standorten ermöglicht.
Governance, Risk, and Compliance (GRC)
Ein Rahmenwerk zur Verwaltung von Risiken, Einhaltung von Vorschriften und Organisation von Prozessen.
H
Hacker
Jemand, der Computer oder Netzwerke manipuliert, um Daten zu stehlen, zu schützen oder zu testen.
Hashing
Ein Prozess, bei dem Daten in eine unveränderliche, feste Zeichenfolge umgewandelt werden.
Honeypot
Ein System, das speziell erstellt wurde, um Hacker anzulocken und ihre Methoden zu analysieren.
I
Identity Theft (Identitätsdiebstahl)
Die unbefugte Verwendung deiner persönlichen Daten, um Betrug zu begehen.
Incident Response (Vorfallreaktion)
Maßnahmen, die ergriffen werden, um einen Sicherheitsvorfall einzudämmen und zu beheben.
Information Disclosure (Informationsoffenlegung)
Der unbeabsichtigte Zugriff auf vertrauliche Daten durch ungesicherte Systeme.
Injection Attack (Code Injection)
Ein Angriff, bei dem ein Hacker bösartigen Code in ein System einfügt, um es zu manipulieren.
Insider Threat (Bedrohung von innen)
Ein Sicherheitsrisiko, das von Mitarbeitern oder Personen mit Zugang zu einem System ausgeht.
Internet of Things (IoT)
Eine vernetzte Infrastruktur von Geräten, die miteinander kommunizieren.
IP-Adresse (Internet Protocol Address)
Eine numerische Kennung, die jedem Gerät in einem Netzwerk zugewiesen wird.
IPS (Intrusion Prevention System)
Ein System, das verdächtige Aktivitäten erkennt und diese blockiert, bevor sie Schaden anrichten können.
Identity and Access Management (IAM)
Ein System zur Verwaltung von Benutzeridentitäten und Zugriffsrechten.
Incident Management
Der Prozess zur Identifizierung, Analyse und Behebung von Sicherheitsvorfällen.
Industrial Control Systems (ICS)
Systeme, die industrielle Prozesse wie Produktionslinien steuern.
Identity Federation
Eine Methode, bei der eine Organisation die Identität und Authentifizierung von Benutzern einer anderen Organisation akzeptiert, um den Zugriff auf Ressourcen zu ermöglichen.
Image-Based Backup
Eine Sicherungskopie eines gesamten Systems, einschließlich Betriebssystem und aller Daten, um das System im Falle eines Ausfalls vollständig wiederherstellen zu können.
Incident Command System (ICS)
Ein standardisiertes System zur Koordination von Notfall- oder Sicherheitsvorfällen, um sicherzustellen, dass Ressourcen effektiv eingesetzt werden.
L
Landing Page
Eine spezielle Webseite, die Benutzer zu einer bestimmten Aktion anleitet, z. B. Anmeldung oder Kauf.
Least Privilege (Minimalprinzip)
Das Prinzip, dass Benutzer und Systeme nur die Rechte erhalten, die sie unbedingt benötigen.
Logic Bomb
Ein schädlicher Code, der durch ein bestimmtes Ereignis ausgelöst wird.
M
MAC-Adresse
Eine eindeutige Hardware-Kennung, die einem Netzwerkgerät zugewiesen ist.
Malware (Schadsoftware)
Software, die darauf abzielt, Systeme zu stören, Daten zu stehlen oder Schaden anzurichten.
Man-in-the-Middle-Angriff (MITM)
Ein Angriff, bei dem ein Hacker die Kommunikation zwischen zwei Parteien abfängt und manipuliert.
Multi-Factor Authentication (MFA)
Ein Sicherheitsverfahren, das mehrere Identifikationsmethoden kombiniert, z. B. Passwort und SMS-Code.
N
Network Sniffing
Das Überwachen von Netzwerkverkehr, um Daten wie Passwörter oder Benutzernamen zu stehlen.
NAT (Network Address Translation)
Eine Technik, die es ermöglicht, mehrere Geräte in einem Netzwerk mit einer öffentlichen IP-Adresse zu verbinden.
Non-Repudiation (Nichtabstreitbarkeit)
Eine Sicherheitsmaßnahme, die sicherstellt, dass ein Benutzer nicht leugnen kann, eine bestimmte Aktion durchgeführt zu haben.
O
Open Source
Software, deren Quellcode öffentlich zugänglich ist und von jedem bearbeitet werden kann.
OSINT (Open-Source Intelligence)
Informationen, die aus öffentlich zugänglichen Quellen gesammelt werden.
Over-the-Air Update (OTA)
Das kabellose Aktualisieren von Software auf einem Gerät.
P
Packet Sniffing
Das Abfangen und Analysieren von Datenpaketen in einem Netzwerk.
Passwort-Manager
Ein Tool, das sichere Passwörter speichert und verwaltet.
Payload
Der Teil einer Malware, der den eigentlichen Schaden verursacht.
Penetrationstest (Pentest)
Ein kontrollierter Angriff, um Schwachstellen in einem System zu identifizieren und zu beheben.
Phishing
Eine Betrugsmethode, bei der Benutzer dazu gebracht werden, vertrauliche Informationen preiszugeben.
Password Spraying
Ein Angriff, bei dem ein gängiges Passwort auf viele Benutzerkonten angewendet wird.
Patch Management
Der Prozess der Aktualisierung von Software, um Sicherheitslücken zu schließen.
Polymorphic Malware
Schadsoftware, die ihren Code ständig ändert, um Erkennung zu vermeiden.
Q
Quarantäne
Ein Bereich, in dem verdächtige Dateien isoliert werden, um das System zu schützen.
R
Ransomware
Eine Art von Malware, die Daten verschlüsselt und ein Lösegeld verlangt, um sie freizugeben.
Remote Access Trojan (RAT)
Malware, die einem Angreifer Zugriff auf ein System ermöglicht.
Rootkit
Eine Software, die sich tief im System versteckt und bösartige Aktivitäten ermöglicht.
S
Sandbox
Eine isolierte Umgebung, in der Software getestet wird, ohne das Hauptsystem zu gefährden.
Social Engineering
Der Versuch, Menschen zu manipulieren, um vertrauliche Informationen preiszugeben.
Spyware
Eine Software, die deine Aktivitäten überwacht und Daten ohne dein Wissen sammelt.
SQL-Injection
Ein Angriff, bei dem schadhafter SQL-Code in eine Datenbank eingebettet wird.
T
Threat Actor
Eine Person, Gruppe oder Organisation, die eine Bedrohung darstellt, wie Hacker oder Kriminelle.
Token
Ein digitaler Schlüssel, der zur Authentifizierung oder Autorisierung verwendet wird.
Trojaner
Eine Schadsoftware, die sich als nützliche Software tarnt, aber schädliche Aktionen ausführt.
Two-Factor Authentication (2FA)
Ein Authentifizierungsverfahren, das zwei verschiedene Methoden erfordert, um die Identität zu bestätigen.
TLS (Transport Layer Security)
Ein Protokoll, das für sichere Datenübertragungen im Internet sorgt, z. B. bei HTTPS.
U
UDP (User Datagram Protocol)
Ein Netzwerkprotokoll, das schnelle Datenübertragungen ermöglicht, ohne eine Verbindung aufzubauen.
URL (Uniform Resource Locator)
Die Adresse einer Ressource im Internet.
User Privilege Escalation
Der Prozess, bei dem ein Benutzer höhere Rechte erlangt, als er ursprünglich hatte.
V
Verschlüsselung
Der Prozess, bei dem Daten unlesbar gemacht werden, um sie vor unbefugtem Zugriff zu schützen.
Virtual Private Network (VPN)
Eine Technologie, die eine sichere, verschlüsselte Verbindung über ein öffentliches Netzwerk erstellt.
Virus
Eine Art von Malware, die sich selbst verbreitet und Systeme infiziert.
Vulnerability (Schwachstelle)
Ein Fehler oder eine Sicherheitslücke in einem System, die ausgenutzt werden kann.
W
WAF (Web Application Firewall)
Ein Sicherheitssystem, das Webanwendungen vor Angriffen schützt.
Whitelisting
Eine Sicherheitsmethode, bei der nur autorisierte Anwendungen oder Benutzer zugelassen werden.
Worm (Wurm)
Eine Art von Malware, die sich selbstständig verbreitet, ohne dass Benutzeraktionen erforderlich sind.
Wiper Malware
Schadsoftware, die Daten löscht, anstatt sie zu stehlen.
Wi-Fi Protected Access (WPA)
Ein Sicherheitsprotokoll für drahtlose Netzwerke. WPA2 und WPA3 bieten stärkere Verschlüsselung.
Watering Hole Attack
Ein gezielter Angriff, bei dem Hacker eine Website kompromittieren, die von ihrem Ziel häufig besucht wird.
X
XSS (Cross-Site Scripting)
Ein Angriff, bei dem bösartiger Code in eine Website eingefügt wird, um Benutzerdaten zu stehlen.
XML Injection
Eine Angriffstechnik, bei der manipulierte XML-Daten gesendet werden, um ein System zu kompromittieren.
XML Encryption
Ein Verfahren zur Verschlüsselung von XML-Daten, um vertrauliche Informationen innerhalb von XML-Dokumenten zu schützen.
XOR (Exclusive OR)
Eine logische Operation, die in der Kryptografie und für verschiedene Verschlüsselungsmechanismen verwendet wird, um Daten zu manipulieren, basierend auf den Eingabebits.
Y
YARA
Ein Tool, das verwendet wird, um Malware zu identifizieren und zu analysieren.
Yottabyte
Eine Maßeinheit für digitale Daten, gleich 1.000 Zettabytes oder 102410^{24} Bytes. Es wird häufig verwendet, um extrem große Datenmengen zu beschreiben.
Yagi-Uda Antenna
Eine Art von Antenne, die in der Drahtloskommunikation und für Signalübertragung verwendet wird und sich durch eine hohe Richtwirkung auszeichnet.
Yarn (in Bezug auf Software-Sicherheit)
Ein Package-Manager für JavaScript, der zur Verwaltung von Abhängigkeiten und Paketen dient und Sicherheitsfunktionen zur Integrität der Pakete bereitstellt.
Z
Zero-Day-Angriff
Ein Angriff, der eine bisher unbekannte Schwachstelle ausnutzt, bevor ein Patch verfügbar ist.
Zombie
Ein infizierter Computer, der von einem Angreifer ferngesteuert wird, oft Teil eines Botnets.
Zero Trust Architecture (ZTA)
Ein Sicherheitskonzept, das davon ausgeht, dass sowohl interne als auch externe Netzwerke potenziell unsicher sind. Es erfordert eine strikte Authentifizierung und Autorisierung für jeden Zugriff auf Daten und Systeme.