Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Kategorie:IT-Sicherheit – Wikipedia
Kategorie:IT-Sicherheit – Wikipedia 👆 Click Here!
Hilfe
aus Wikipedia, der freien Enzyklopädie

Diese Kategorie soll alle Artikel zum Thema Sicherheit von Rechnern und Telekommunikationssystemen enthalten.

Commons: IT-Sicherheit – Sammlung von Bildern, Videos und Audiodateien

Unterkategorien

Es werden 23 von insgesamt 23 Unterkategorien in dieser Kategorie angezeigt:
In Klammern die Anzahl der enthaltenen Kategorien (K), Seiten (S), Dateien (D)

C

  • Chipkarten (1 K, 18 S)
  • Computer- und Internetkriminalität (6 K, 59 S)

D

  • Digitale Zertifikate (1 K, 37 S)

E

  • Elektronische Signatur (1 K, 37 S)

H

  • Hacken (Computersicherheit) (8 K, 37 S)
  • Hacken (Phreaking) (1 K, 10 S)
  • Hackerkonferenz (Computersicherheit) (9 S)
  • Hackermedien (Computersicherheit) (8 S)
  • Hackertechnik (Computersicherheit) (31 S)
  • Hackerwerkzeug (Computersicherheit) (1 K, 20 S)

I

  • Incident Management (4 S)
  • Intrusion Detection/Prevention (11 S)

N

  • Netzwerkprotokoll (E-Banking) (11 S)

O

  • Organisation (IT-Sicherheit) (2 K, 45 S)

P

  • Phishing (31 S)

S

  • Schadprogramm (8 K, 118 S)
  • Sicherheitslücke (2 K, 88 S)
  • Sicherheitssoftware (6 K, 80 S)
  • Spionagesoftware (1 K, 27 S)

U

  • Unternehmen (IT-Sicherheit) (23 S)

V

  • Verschlüsselungsprotokoll (29 S)
  • Virtual Private Network (34 S)

Z

  • Zugriffskontrolle (25 S)

Einträge in der Kategorie „IT-Sicherheit“

Folgende 200 Einträge sind in dieser Kategorie, von 389 insgesamt.

(vorherige Seite) (nächste Seite)

!

  • Informationssicherheit
  • Security Information and Event Management

#

  • 123456

A

  • Abmeldung
  • Address Space Layout Randomization
  • Address Verification System
  • Advanced Forensic Format
  • Advanced Persistent Threat
  • Air Gap
  • AMD Security Processor
  • Angriffsmuster
  • Angriffsvektor
  • Antimalware Scan Interface
  • Application Layer Gateway
  • Astalavista.box.sk
  • ATT&CK
  • Attestation Service
  • Attributbasierte Zugriffskontrolle
  • Audio Injection
  • Audit Monitor
  • Authentifizierung
  • Authentifizierungsgateway
  • Authentizität

B

  • BackTrack
  • Bamital
  • Bare-metal restore
  • Bastion Host
  • Bell-LaPadula-Sicherheitsmodell
  • Benutzerrolle
  • BERT-Methode
  • Betriebliches Kontinuitätsmanagement
  • Betriebssicherheit
  • Betriebssicherheitsmanagement
  • Bitfrost
  • Black Channel
  • BlackArch Linux
  • Blackhole
  • Bluebugging
  • Bluesnarfing
  • Bootkit
  • Brewer-Nash-Modell
  • British Inter Departmental
  • Brute-Force-Methode
  • BS 25999
  • BS 7799
  • BSI TR-03161
  • BSI-Errichtungsgesetz
  • BSI-Gesetz
  • BSI-Standard
  • Bug-Bounty-Programm
  • Bugtraq

C

  • Cain & Abel
  • Capability-based security
  • Caper
  • Captcha
  • Capture the Flag
  • Carving (Datenrettung)
  • CEO Fraud
  • Certificate Store
  • Certified Information Systems Security Professional
  • Challenge-Response-Authentifizierung
  • David Chaum
  • Chief Information Security Officer
  • Chroot
  • CISIS12
  • CISPA – Helmholtz-Zentrum für Informationssicherheit
  • Clark-Wilson-Modell
  • Clickjacking
  • Client to Authenticator Protocol
  • Client-Side-Scanning
  • Code Access Security
  • Common Criteria for Information Technology Security Evaluation
  • Common Malware Enumeration
  • Common Vulnerabilities and Exposures
  • Computer Online Forensic Evidence Extractor
  • Computersicherheit
  • Continuous Data Protection
  • CopperheadOS
  • Cracker (Computersicherheit)
  • Cross-Site-Scripting
  • Crowdstrike-Computerausfall 2024
  • CVSS
  • Cyber Kill Chain
  • Cyber Security Practitioner
  • Cyber-Sicherheits-Check
  • Cyberabwehr
  • Cyberangriff
  • Cyberresilienz-Verordnung

D

  • Data Loss Prevention
  • Datenbankarchivierung
  • Datendiebstahl
  • Liste von Datendiebstählen
  • Datendiode
  • Datenpanne
  • Datenremanenz
  • Datensicherung
  • Datenverlust
  • Datenwiederherstellung
  • Ddrescue
  • De-Mail-Gesetz
  • Deep Packet Inspection
  • Degaußer
  • Demilitarisierte Zone (Informatik)
  • DenyHosts
  • Deutsche IT-Sicherheitskriterien
  • Deutscher IT-Sicherheitspreis
  • Diceware
  • Die vier Reiter der Infokalypse
  • Differential Privacy
  • DIN SPEC 27076
  • Disaster Recovery
  • DivestOS
  • DNS-Hijacking
  • Dolev-Yao-Modell
  • Christian Dörr (Sicherheitsforscher)

E

  • /e/OS
  • Ebenenmodell (Informatik)
  • Claudia Eckert
  • EDiscovery
  • Efsta IT Services
  • Einmalkennwort
  • Endpoint Data Protection
  • Endpoint Detection and Response
  • Enterprise Privacy Authorization Language
  • ENX
  • Eraser (Software)
  • ESARIS
  • ESET
  • Evaluierungsgegenstand
  • Evil twin
  • Exploit
  • Extended Detection and Response
  • Externe Firewall

F

  • Fail2ban
  • Edward W. Felten
  • FIDeS (Netzwerk)
  • FIDO2
  • Firewall
  • Firewall-Regelwerk
  • Footprinting
  • Forensische Datenanalyse
  • Full Disclosure
  • Funktionstrennung
  • Fuzzing

G

  • G Data CyberDefense
  • Gameover ZeuS
  • Sandro Gaycken
  • Gen Digital
  • Generationenprinzip
  • Global Cybersecurity Index 2024
  • GrapheneOS
  • Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
  • GSTOOL
  • Gutmann-Methode

H

  • Härten (Computer)
  • Have I Been Pwned?
  • HMAC-based one-time password
  • Homographischer Angriff
  • Honeypot
  • Honeytrap (Software)
  • Marcus Hutchins

I

  • Identitätsprinzip (Webanwendungen)
  • IEC 62443
  • Indicator of compromise
  • Information Assurance Vulnerability Alert
  • Information Security Management System
  • Information Technology Security Evaluation Criteria
  • Informationskrieg
  • Informationstechnik-Auditing
  • Initiative For Open Authentication
  • Integritätsprüfung
  • Integrität (Informationssicherheit)
  • International Capture The Flag
  • Internetausfall
  • Intrusion Detection System
  • Intrusion Prevention System
  • ISACA
  • ISO 27799
  • ISO/IEC-27000-Reihe
  • ISO/IEC 27001
  • ISO/IEC 27002
  • ISO/IEC 7064
  • IT-Security Officer
  • IT-Forensik
  • IT-Grundschutz-Kompendium
  • IT-Sicherheitsmanagement
  • IT-Grundschutz
  • IT-Grundschutz-Kataloge
  • IT-Sicherheitsaudit
  • IT-Sicherheitsverfahren

J

  • Jailbreak (iOS)
  • Java Authentication and Authorization Service
  • Joint Security Management
  • Jump Server

K

  • Kali Linux
  • Natalja Iwanowna Kasperskaja
  • Kennwortverwaltung
  • Kernel Assisted Superuser
  • Kernel page-table isolation
  • KES (Zeitschrift)
(vorherige Seite) (nächste Seite)
Abgerufen von „https://de.teknopedia.teknokrat.ac.id/w/index.php?title=Kategorie:IT-Sicherheit&oldid=165837080“
Kategorien:
  • Informationstechnik
  • Technische Sicherheit

  • indonesia
  • Polski
  • العربية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصرى
  • Nederlands
  • 日本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українська
  • Tiếng Việt
  • Winaray
  • 中文
  • Русский
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id