+49 (0) 7245 919 581
info@eunetic.com
Deutsch
English
Login
Produkte
SSL-Zertifikate
Domainvalidierte Zertifikate
Unternehmensvalidierte Zertifikate
Erweitert validierte Zertifikate
Email S/MIME Zertifikate
Code Signing Zertifikate
E-Mail-Filter
Eingehender Filter
Ausgehender Filter
Archivierungslösung
Exchange & Office 365
DNS-Filter
Grundlagen
Einsatzgebiete
Kernfunktionen
Firewall
Funktionen & Technologie
Tarife & Preise
Einsatzbereiche
Enterprise Security mit Imperva
Weitere Dienstleistungen
Anycast DNS Hosting
Legal Entity Identifier (LEI)
Support
Wissensdatenbank
EuropeanSSL FAQ
EuropeanMX FAQ
EuropeanNS FAQ
EuropeanLEI FAQ
EuropeanSEC FAQ
Verschiedenes
Kontakt
SSL Root-Zertifikate
SSL Formulare & Vereinbarungen
EuropeanMX IP-Pool
Toolbox
SSL-Tools
SSL-Checkup
Zertifikats-Konverter
CSR-Generator
CSR-Decoder
MX-Tools
MX-Checkup
SPF-Generator
DMARC-Generator
DMARC-Report-Analyzer
Partnerprogramm
Kostenlos testen
EuropeanMX
Spam- und Malwarefilter für 30 Tage testen
EuropeanSSL
SSL-Zertifikat mit 30 Tagen Gültigkeit
EuropeanNS
Anycast-DNS-Zone für 30 Tage testen
EuropeanWF
DNS-Webfilter für 30 Tage testen
Home
Cyber Security - Begriffe und Definitionen Wissensdatenbank
Cyber Security - Begriffe und Definitionen
Wissensdatenbank
1. Grundlagen der Cybersecurity
Intrusion Detection System (IDS) - Definition und Funktionsweise
FAQ
Was ist eine Firewall? – Definition und Erklärung
FAQ
Was ist ein Trojaner? – Definition und Erklärung
FAQ
Was ist ein DDoS-Angriff? – Definition und Erklärung
FAQ
Was ist Malware? - Definition und Erklärung
FAQ
Was ist Zwei-Faktor-Authentifizierung? - Eine Einführung
FAQ
Was ist ein Zero-Day-Exploit? – Definition und Erklärung
FAQ
Was ist ein Intrusion Prevention System (IPS)?
FAQ
Was ist Phishing? – Definition und Erklärung
FAQ
Was ist Adware? – Definition und Erklärung
FAQ
Was ist ein Brute-Force-Angriff? – Definition und Erklärung
FAQ
Was ist ein SSL-Zertifikat? - Einführung und Bedeutung
FAQ
Threat Intelligence Platforms: Ein umfassender Überblick
FAQ
Was ist Patch-Management? - Eine Einführung
FAQ
Was ist Social Engineering? – Definition und Erklärung
FAQ
Was ist Spyware? – Definition und Erklärung
FAQ
Was ist Data Loss Prevention (DLP)?
FAQ
Was ist Authentifizierung? – Definition und Bedeutung
FAQ
Was ist ein Botnet? – Definition und Erklärung
FAQ
Antivirus-Software: Schutz für Ihren Computer
FAQ
Was ist ein Exploit? – Definition und Erklärung
FAQ
Was ist Sandboxing? - Eine Einführung
FAQ
Was ist ein Sicherheitsprotokoll? – Definition und Bedeutung
FAQ
Was ist Verschlüsselung? - Grundlagen und Bedeutung
FAQ
Was ist ein Sicherheitsaudit? – Definition und Bedeutung
FAQ
Was ist ein Worm? – Definition und Erklärung
FAQ
Was ist ein Cybersecurity Framework? – Definition und Erklärung
FAQ
Was ist ein VPN (Virtual Private Network)?
FAQ
Was ist ein Man-in-the-Middle-Angriff? – Definition und Erklärung
FAQ
Endpoint Security: Schutz für Netzwerk-Endgeräte
FAQ
Was ist Tokenisierung? – Definition und Erklärung
FAQ
Was ist Public Key Infrastructure (PKI)? - Eine Einführung
FAQ
Was ist Secure Shell (SSH)? - Eine Einführung
FAQ
Was ist Ransomware? – Definition und Erklärung
FAQ
Was ist SHA-1? – Ein Überblick über den Secure Hash Algorithm 1
FAQ
Was ist TLS? - Einführung in Transport Layer Security
FAQ
Was ist ein MD5 Hash? - Definition und Verwendung
FAQ
Was ist eine Digitale Signatur? - Definition und Erklärung
FAQ
Was ist ein Rootkit? – Definition und Erklärung
FAQ
Was ist eine Certificate Authority (CA)?
FAQ
Was sind CLM-Tools? – Eine Einführung
FAQ
Was ist ein Keylogger? – Definition und Erklärung
FAQ
39 weitere Themen anzeigen...
2. Cyber-Bedrohungen und Angriffsvektoren
Was ist eine Backdoor? – Definition und Erklärung
FAQ
Was ist ein Email Security Gateway?
FAQ
Was ist SQL Injection? – Definition und Erklärung
FAQ
Was ist eine Side-Channel Attack? – Definition und Erklärung
FAQ
Was ist Credential Stuffing? – Definition und Erklärung
FAQ
Was ist ein Virus? – Definition und Erklärung
FAQ
Was ist Session Hijacking? - Eine Einführung
FAQ
Was ist Cryptojacking? - Definition und Erklärung
FAQ
Was ist Unified Threat Management (UTM)?
FAQ
Was ist Cross-Site Scripting (XSS)? - Definition und Erklärung
FAQ
Was ist eine Logic Bomb? - Definition und Erklärung
FAQ
Was ist ein Eavesdropping Attack? – Definition und Erklärung
FAQ
Was ist ein Drive-by Download? – Definition und Erklärung
FAQ
Was ist Directory Traversal? – Eine Einführung
FAQ
Was ist Spoofing? – Definition und Erklärung
FAQ
Was ist ein Buffer Overflow? – Definition und Erklärung
FAQ
Was ist Spear Phishing? - Definition und Erklärung
FAQ
Was sind Advanced Persistent Threats (APT)? - Eine umfassende Erklärung
FAQ
Was ist Rogue Software? – Definition und Erklärung
FAQ
Web Application Firewall (WAF) - Definition und Bedeutung
FAQ
Was ist Cross-Site Request Forgery (CSRF)? - Eine Einführung
FAQ
Was ist Privilege Escalation? – Eine Einführung
FAQ
Was ist ein Secure Web Gateway?
FAQ
Was ist Clickjacking? – Definition und Erklärung
FAQ
Was ist Whaling? – Definition und Erklärung
FAQ
22 weitere Themen anzeigen...
3. Schutzmaßnahmen und Sicherheitstools
Was ist SHA256? - Eine Einführung in den Secure Hash Algorithm 256-bit
FAQ
Was ist Network Access Control (NAC)? - Eine Einführung
FAQ
Secure Coding Practices: Grundlagen und Bedeutung
FAQ
Was ist Advanced Threat Protection (ATP)? - Ein umfassender Leitfaden
FAQ
Mobile Device Management (MDM) – Eine Einführung
FAQ
Was ist Identity and Access Management (IAM)? - Eine Einführung
FAQ
Was ist ein Cloud Access Security Broker (CASB)? – Eine Einführung
FAQ
Was ist Multi-Factor Authentication (MFA)? - Eine Einführung
FAQ
Was ist Zero Trust Architecture? – Eine Einführung
FAQ
Backup Solutions: Sicherung Ihrer Daten
FAQ
Was ist Encryption Software? - Eine Einführung
FAQ
Was ist Patch Management Software? - Eine Einführung
FAQ
Disaster Recovery Planning: Sicherung Ihrer Geschäftsprozesse
FAQ
Behavioral Analytics: Verstehen des Nutzerverhaltens
FAQ
Was ist das Automatic Certificate Management Environment (ACME)?
FAQ
Was ist eine Next-Generation Firewall (NGFW)? - Eine Einführung
FAQ
Was sind Honeypots? - Definition und Erklärung
FAQ
Was sind Multi-Domain (SAN) Certificates? - Eine Einführung
FAQ
Was ist Security Information and Event Management (SIEM)?
FAQ
Was sind Hardware Security Modules (HSM)?
FAQ
Verständnis von Certificate Lifecycle Management (CLM)
FAQ
Sicheres Konfigurationsmanagement – Grundlagen und Bedeutung
FAQ
Phishing-Simulationstools: Definition und Anwendung
FAQ
Schulung zum Sicherheitsbewusstsein – Definition und Bedeutung
FAQ
21 weitere Themen anzeigen...
4. Regulative und Compliance
COBIT: Ein Leitfaden für IT-Governance und Management
FAQ
IETF RFC 8555 (2018) - Automatisierte Zertifikatsverwaltung
FAQ
CIS Controls: Ein Leitfaden für effektive Cybersicherheit
FAQ
FERPA - Family Educational Rights and Privacy Act im Bildungswesen
FAQ
GDPR (General Data Protection Regulation) - Ein Überblick
FAQ
CCPA (California Consumer Privacy Act) - Datenschutz in Kalifornien
FAQ
EU Cybersecurity Act: Definition und Bedeutung
FAQ
Was ist HIPAA? - Gesundheitswesen erklärt
FAQ
NERC CIP - Schutz der kritischen Infrastruktur in der Energieversorgung
FAQ
PCI DSS - Definition und Bedeutung im Finanzwesen
FAQ
SOX (Sarbanes-Oxley Act) - Öffentliche Unternehmen
FAQ
GDPR-K: Ein Überblick über Korea's Personal Information Protection Act
FAQ
OCSP/CRL: Verständnis von Online Certificate Status Protocol und Certificate Revocation List
FAQ
ISO 27001: Der Standard für Informationssicherheit
FAQ
Australian Privacy Principles – Ein Überblick
FAQ
GLBA (Gramm-Leach-Bliley Act) - Finanzdienstleistungen erklärt
FAQ
NIST Framework: Ein Leitfaden zur Cybersecurity
FAQ
FISMA: Federal Information Security Management Act erklärt
FAQ
Was ist ITIL? - Einführung in die Information Technology Infrastructure Library
FAQ
Was ist die ePrivacy Directive? – Ein Überblick
FAQ
LGPD - Brasiliens Allgemeines Datenschutzgesetz
FAQ
UK Data Protection Act 2018 – Ein Überblick
FAQ
RSA 2048+ Erklärung und Bedeutung
FAQ
New York SHIELD Act: Schutz persönlicher Daten
FAQ
Was ist die Cybersecurity Maturity Model Certification (CMMC)?
FAQ
CA/Browser Forum – Sicherheit und Standards im Internet
FAQ
23 weitere Themen anzeigen...
5. Branchenspezifische Sicherheit
SEC Cybersecurity Guidelines im Wertpapierhandel
FAQ
eIDAS: Definition und Bedeutung der elektronischen Identifizierung
FAQ
Maritime Cybersecurity Standards: Sicherheit auf See
FAQ
SWIFT Security Standards im Bankwesen: Eine Übersicht
FAQ
FDA Cybersecurity Guidelines für Medizinische Geräte
FAQ
Basel III - Bankenregulierung erklärt
FAQ
MARS-E: Definition und Bedeutung der Minimum Acceptable Risk Standards for Exchanges
FAQ
Was ist TISAX? - Verständnis des Trusted Information Security Assessment Exchange
FAQ
ISO 22301 - Business Continuity Management: Ein Überblick
FAQ
FAA Cybersecurity Requirements: Sicherheitsstandards für die Luftfahrt
FAQ
ISO/IEC 27017 - Sicherheitsstandards für Cloud-Dienste
FAQ
ISO/IEC 27701 - Einführung in das Datenschutzmanagement
FAQ
Was ist HITRUST CSF? – Ein umfassender Leitfaden
FAQ
CJIS Security Policy – Ein Überblick
FAQ
Energy Sector Cybersecurity Framework: Ein Überblick
FAQ
Automotive Cybersecurity Standards: Sicherheit im Fokus
FAQ
Nuclear Regulatory Commission Cyber Requirements – Ein Überblick
FAQ
FINRA Cybersecurity Practices: Richtlinien und Verfahren
FAQ
15 weitere Themen anzeigen...
6. Fortgeschrittene Themen
Artificial Intelligence in Cybersecurity: Ein umfassender Leitfaden
FAQ
Grundlagen der Blockchain-Sicherheit – Eine Einführung
FAQ
Software-Defined Perimeter (SDP) - Sicherheit durch strikte Zugriffskontrolle
FAQ
Kryptographische Algorithmen – Grundlagen und Anwendungen
FAQ
Machine Learning in Cybersecurity: Definition und Anwendung
FAQ
Was ist SOAR? - Ein Überblick über Security Orchestration, Automation and Response
FAQ
Was ist Extended Detection and Response (XDR)? – Eine Einführung
FAQ
Industrial Control Systems Security: Ein umfassender Leitfaden
FAQ
5G Security: Sicherheit im neuen Mobilfunkstandard
FAQ
Was ist Cloud Security Posture Management (CSPM)?
FAQ
Post-Quantum Cryptography: Sicherheit für die Zukunft
FAQ
Verständnis der Kryptographie-Standards: AES, RSA, ECC
FAQ
Was ist Deep Packet Inspection (DPI)? - Eine Einführung
FAQ
Embedded Systems Security: Definition und Bedeutung
FAQ
Was ist ECDSA? - Eine Einführung in den Elliptic Curve Digital Signature Algorithm
FAQ
Quantenkryptographie – Sicherheit durch Quantenmechanik
FAQ
Was ist Cybersecurity Mesh? - Eine umfassende Einführung
FAQ
Was sind Privacy-Enhancing Technologies (PETs)?
FAQ
Behavioral Biometrics: Understanding User Behavior for Security
FAQ
Was ist Microsegmentation? - Definition und Anwendung
FAQ
Cyber Physical Systems Security: Schutz kritischer Infrastrukturen
FAQ
Supply Chain Security: Sicherung der Lieferkette
FAQ
Was ist Threat Hunting? – Eine Einführung
FAQ
Was ist Secure Access Service Edge (SASE)? – Eine Einführung
FAQ
IoT Security: Schutz für vernetzte Geräte
FAQ
Was sind Anomaly Detection Systems? – Eine Einführung
FAQ
Cyber Deception: Definition und Grundlagen
FAQ
Federated Learning in Cybersecurity - Ein Überblick
FAQ
Homomorphic Encryption: Definition und Anwendung
FAQ
Mobile Security: Schutz für mobile Geräte
FAQ
Was ist Network Traffic Analysis? – Eine Einführung
FAQ
28 weitere Themen anzeigen...