IT-Glossary.com
  • HOME
  • IT-BEGRIFFE
    • Cloud-Technologie
    • Datenbanken & Datenmanagement
    • Hardware
    • IT-Sicherheit
    • Künstliche Intelligenz (KI) & Machine Learning (ML)
    • Netzwerktechnik
    • Softwareentwicklung
  • BEGRIFF EINSENDEN
  • BLOG
  • KONTAKT
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

IT-Sicherheit

Fachbegriffe aus dem Bereich

IT-Sicherheit

In unserer zunehmend vernetzten und digitalen Welt gewinnt das Thema IT-Sicherheit mehr und mehr an Bedeutung – sowohl für Unternehmen als auch für Privatpersonen. Ob im beruflichen Kontext, im Online-Banking oder beim privaten Surfen im Internet: Überall dort, wo Daten erzeugt, übertragen oder gespeichert werden, lauern potenzielle Sicherheitsrisiken. Cyberangriffe, Datenlecks, Schadsoftware oder unbefugte Zugriffe sind längst keine Ausnahmefälle mehr, sondern alltägliche Herausforderungen der digitalen Ära.

IT-Sicherheit – auch bekannt als Informationssicherheit oder Cybersecurity – umfasst daher eine Vielzahl an Maßnahmen, Technologien und Strategien, um digitale Systeme, Netzwerke und Daten vor Bedrohungen zu schützen. Ziel ist es, Vertraulichkeit, Integrität und Verfügbarkeit von Informationen dauerhaft zu gewährleisten.

Doch was genau bedeuten Begriffe wie Firewall, Zero Trust, Phishing, Multi-Faktor-Authentifizierung oder End-to-End-Verschlüsselung? Für viele Menschen wirken diese Ausdrücke zunächst abstrakt oder technisch – dabei steckt hinter jedem Begriff ein wichtiges Konzept, das hilft, IT-Systeme sicherer zu machen.

In dieser Übersicht findest du eine verständlich aufbereitete Sammlung der zentralen Fachbegriffe rund um das Thema IT-Sicherheit.

Alle | # A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Derzeit befinden sich 98 IT-Sicherheit in diesem Verzeichnis
A

Adware
Eine Software, die unerwünschte Werbung anzeigt. Manchmal enthält sie auch Spyware, die Nutzerverhalten auswertet.

Antivirensoftware
Ein Programm, das Schadsoftware erkennt und entfernt.

ARP-Spoofing
Eine Angriffstechnik, bei der gefälschte ARP-Nachrichten gesendet werden. Dies ermöglicht es einem Angreifer, sich als vertrauenswürdiges Gerät auszugeben.

Automatisierte Bedrohungserkennung
Systeme, die eigenständig Angriffe erkennen und abwehren. Sie helfen, Sicherheitslücken in Echtzeit zu schließen.

B

Backdoor
Eine geheime Zugriffsmöglichkeit, die Angreifern oder Entwicklern unbemerkten Zugang zu einem System ermöglicht. Hacker nutzen sie oft, um dauerhaft Kontrolle zu behalten.

Backup
Eine Sicherheitskopie von Daten, die hilft, Datenverluste zu vermeiden.

mehr erfahren


Backup & Disaster Recovery
Strategien zur Wiederherstellung von Daten nach einem Ausfall oder Angriff. Sie sind essenziell für den Schutz wichtiger Informationen.

mehr erfahren


Baseline Security
Die Mindestanforderungen an IT-Sicherheit in einer Organisation. Sie dienen als Grundlage für weitere Schutzmaßnahmen.

Bedrohung (Threat)
Eine potenzielle Gefahr, die eine Schwachstelle ausnutzen und Schaden anrichten könnte. Beispiele sind Hackerangriffe, Viren oder Insider-Bedrohungen.

Biometrische Authentifizierung
Eine Methode, die Fingerabdrücke, Gesichtserkennung oder andere körperliche Merkmale zur Identifikation nutzt. Sie ersetzt oft klassische Passwörter.

Blacklisting
Das Gegenteil von Whitelisting, bei dem bekannte schädliche Programme oder Nutzer blockiert werden. Es schützt Systeme vor bekannten Bedrohungen.

Blockchain für Sicherheit
Die Nutzung von Blockchain-Technologie zur sicheren Speicherung und Verifikation von Daten. Sie kann Manipulationen verhindern.

Botnet
Ein Netzwerk aus infizierten Computern, die von einem Angreifer ferngesteuert werden. Sie werden oft für DDoS-Angriffe oder Spam-Versand genutzt.

Brute-Force-Angriff
Eine Methode, bei der alle möglichen Passwörter systematisch ausprobiert werden, um Zugang zu einem Konto zu erhalten. Je stärker das Passwort, desto länger dauert der Angriff.

Bug Bounty Program
Ein Belohnungssystem, bei dem ethische Hacker bezahlt werden, um Sicherheitslücken in Software zu finden. Unternehmen nutzen es, um ihre Systeme sicherer zu machen.

C

Common Criteria (CC)
Ein internationaler Standard zur Bewertung von IT-Sicherheitssystemen. Er wird oft für sicherheitskritische Hardware und Software verwendet.

Credential Stuffing
Ein Angriff, bei dem gestohlene Passwörter automatisiert bei vielen Diensten ausprobiert werden. Er ist besonders gefährlich, wenn Nutzer überall dasselbe Passwort verwenden.

Cross-Site Scripting (XSS)
Eine Angriffsmethode, bei der schädlicher Code in eine Website eingeschleust wird. Dadurch können Angreifer Benutzerinformationen wie Cookies stehlen.

Cyber-Resilienz
Die Fähigkeit eines Unternehmens, Cyberangriffe zu überstehen und sich schnell davon zu erholen. Sie kombiniert Schutzmaßnahmen mit Notfallplänen.

Cybersecurity
Ein Bereich der IT-Sicherheit, der sich speziell mit dem Schutz vor digitalen Bedrohungen wie Hackerangriffen oder Schadsoftware befasst. Sie umfasst Strategien, Technologien und Maßnahmen zur Gefahrenabwehr.

mehr erfahren


Cybersecurity Maturity Model Certification (CMMC)
Ein Sicherheitsstandard für Lieferanten der US-Regierung. Er bewertet, wie gut ein Unternehmen auf Cyberangriffe vorbereitet ist.

D

Data Loss Prevention (DLP)
Eine Technologie, die verhindert, dass vertrauliche Daten unerlaubt nach außen gelangen. Sie wird oft in Unternehmen eingesetzt.

Deception Technology
Eine Sicherheitsmethode, bei der Fake-Daten oder Ködersysteme eingesetzt werden, um Angreifer in die Irre zu führen. Sie hilft, Angriffe frühzeitig zu entdecken.

Deep Packet Inspection (DPI)
Eine Methode zur Überprüfung und Filterung von Datenpaketen in Netzwerken. Sie hilft, schädliche oder unerwünschte Inhalte zu blockieren.

Deepfake-Erkennung
Technologien, die manipulierte Videos oder Audios erkennen. Sie helfen, Betrug und Desinformation zu verhindern.

Denial-of-Service (DoS)
Eine Attacke, bei der ein System mit übermäßigen Anfragen überlastet wird. Dadurch wird der normale Betrieb gestört oder unterbrochen.

Distributed Denial-of-Service (DDoS)
Eine erweiterte Form des DoS, bei der viele infizierte Geräte gleichzeitig einen Angriff ausführen. Dies macht es schwieriger, die Quelle des Angriffs zu blockieren.

DMZ (Demilitarized Zone)
Ein Bereich im Netzwerk, in dem öffentliche Server platziert werden. Er trennt das interne Netz von unsicheren externen Zugriffen.

DNS-Spoofing
Eine Attacke, bei der gefälschte DNS-Antworten zurückgegeben werden. Dadurch werden Nutzer auf betrügerische Webseiten umgeleitet.

E

Endpunkt-Sicherheit (Endpoint-Security)
Schutz von Geräten wie Laptops, Smartphones und Servern vor Cyberangriffen.

mehr erfahren


F

Federated Identity Management
Ein System, das es Nutzern erlaubt, sich mit einer einzigen Identität bei mehreren Diensten anzumelden. Es reduziert den Verwaltungsaufwand für Zugangsdaten.

Firewall
Ein Sicherheitssystem, das unerwünschte Netzwerkverbindungen blockiert.

mehr erfahren


Forensische Analyse
Die Untersuchung von Cyberangriffen, um Spuren zu sichern und Täter zu identifizieren. Sie wird oft nach Sicherheitsvorfällen eingesetzt.

G

GDPR (DSGVO)
Die Datenschutz-Grundverordnung der EU schützt persönliche Daten von Nutzern. Sie verlangt von Unternehmen, den Umgang mit sensiblen Daten transparent und sicher zu gestalten.

H

HIPAA
Ein US-amerikanisches Gesetz zum Schutz medizinischer Daten. Es stellt sicher, dass Gesundheitsinformationen sicher gespeichert und verarbeitet werden.

Honeypot
Eine absichtlich unsicher gestaltete Falle für Hacker, um ihre Angriffe zu analysieren. Sicherheitsforscher nutzen sie, um neue Bedrohungen zu erkennen.

I

IAM (Identity and Access Management)
Ein System zur Verwaltung von Benutzerkonten und Zugriffsrechten. Es stellt sicher, dass nur autorisierte Personen auf bestimmte Daten oder Systeme zugreifen können.

Incident Response Plan
Ein Plan zur schnellen Reaktion auf IT-Sicherheitsvorfälle. Er legt Maßnahmen fest, um Schäden zu minimieren und das System wiederherzustellen.

Informationssicherheit
Der Schutz von Informationen in jeglicher Form, sei es digital, auf Papier oder in Gesprächen. Ziel ist es, unbefugten Zugriff, Manipulation oder Verlust zu verhindern.

mehr erfahren


Insider Threat
Eine Bedrohung, die von internen Mitarbeitern oder Partnern ausgeht. Sie können absichtlich oder unbeabsichtigt Sicherheitsrisiken verursachen.

Integrität
Schutz der Daten vor unbefugten Änderungen oder Manipulationen. So wird sichergestellt, dass Informationen verlässlich und unverändert bleiben.

Intrusion Detection System (IDS)
System, das verdächtige Aktivitäten in einem Netzwerk erkennt und meldet.

Intrusion Prevention System (IPS)
System, das Angriffe nicht nur erkennt, sondern sie auch automatisch blockiert.

IP-Spoofing
Eine Technik, bei der Angreifer ihre IP-Adresse fälschen. Dadurch können sie sich als vertrauenswürdige Quelle ausgeben.

ISO 27001
Ein internationaler Standard für Informationssicherheits-Managementsysteme (ISMS). Unternehmen nutzen ihn, um ihre IT-Sicherheit systematisch zu verbessern.

IT-Sicherheit
Schutz von Computersystemen, Netzwerken und Daten vor unbefugtem Zugriff, Manipulation oder Zerstörung. Sie sorgt für Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.

mehr erfahren


K

Keylogger
Eine Software oder Hardware, die Tastatureingaben aufzeichnet. Hacker nutzen sie, um Passwörter oder andere vertrauliche Daten zu stehlen.

mehr erfahren


Künstliche Intelligenz in der Cybersicherheit
Der Einsatz von KI zur Erkennung und Abwehr von Cyberangriffen. Sie kann Muster analysieren und Bedrohungen schneller erkennen als Menschen.

L

Least Privilege Access
Eine Sicherheitsstrategie, bei der Nutzer nur die Rechte erhalten, die sie wirklich benötigen. Dadurch wird das Risiko von Datenmissbrauch verringert.

Least Privilege Principle
Eine Sicherheitsrichtlinie, die vorschreibt, dass Nutzer nur die minimal notwendigen Rechte erhalten. Dadurch wird das Risiko von Insider-Bedrohungen reduziert.

Logic Bomb
Schadcode, der erst unter bestimmten Bedingungen aktiv wird. Unternehmen werden oft erst dann angegriffen, wenn eine bestimmte Frist abgelaufen ist.

M

MAC-Filter
Eine Technik, bei der nur bestimmte Geräte mit bekannter MAC-Adresse auf ein Netzwerk zugreifen dürfen. Sie bietet eine einfache Sicherheitsmaßnahme gegen unbefugten Zugang.

Man-in-the-Middle (MITM)
Ein Angriff, bei dem sich der Hacker unbemerkt zwischen zwei Kommunikationspartner schaltet. Dadurch kann er Daten abfangen oder manipulieren.

Multi-Faktor-Authentifizierung (MFA)
Eine Erweiterung der Zwei-Faktor-Authentifizierung mit mehreren Sicherheitsprüfungen. Dies erhöht den Schutz vor unbefugtem Zugriff.

mehr erfahren


N

NAT (Network Address Translation)
Eine Technik, die private IP-Adressen in öffentliche umwandelt. Sie erhöht die Sicherheit, da Geräte im lokalen Netzwerk nicht direkt erreichbar sind.

NIST Cybersecurity Framework
Ein von der US-Regierung entwickeltes Rahmenwerk zur Verbesserung der Cybersicherheit. Es hilft Organisationen, Risiken zu erkennen und Sicherheitsmaßnahmen umzusetzen.

O

OAuth
Ein weit verbreitetes Protokoll zur sicheren Anmeldung bei verschiedenen Diensten. Es erlaubt Nutzern, sich mit einem bestehenden Konto zu authentifizieren.

P

Patch-Management
Der Prozess, Sicherheitsupdates für Software und Systeme regelmäßig zu installieren. Dies verhindert, dass bekannte Schwachstellen ausgenutzt werden.

PCI DSS
Ein Sicherheitsstandard für Unternehmen, die Kreditkartendaten verarbeiten. Er stellt sicher, dass Finanztransaktionen geschützt sind.

Penetration Testing
Ein Test, bei dem Sicherheitsexperten versuchen, in ein System einzubrechen, um Schwachstellen zu finden.

Phishing
Eine Betrugsmethode, bei der gefälschte E-Mails oder Websites verwendet werden, um an persönliche Daten zu gelangen. Nutzer werden dazu verleitet, vertrauliche Informationen preiszugeben.

mehr erfahren


Port-Scanning
Eine Technik, bei der ein Angreifer offene Netzwerkports sucht. Dies hilft Hackern, Schwachstellen in einem System zu finden.

Post-Quanten-Kryptografie
Neue Verschlüsselungsmethoden, die gegen Angriffe durch Quantencomputer sicher sind. Sie werden entwickelt, um zukünftige Cyberbedrohungen zu bekämpfen.

Privileged Account Management (PAM)
Ein Sicherheitsansatz, um den Zugriff auf besonders sensible IT-Bereiche streng zu kontrollieren. Er verhindert, dass Administratorrechte missbraucht werden.

R

RBAC (Role-Based Access Control)
Ein Modell, bei dem Benutzerrechte basierend auf ihrer Rolle vergeben werden. Dadurch wird der Zugriff auf sensible Daten begrenzt.

Risikoanalyse
Die systematische Bewertung von Sicherheitsrisiken in einer IT-Umgebung. Sie hilft, Bedrohungen zu identifizieren und Maßnahmen dagegen zu ergreifen.

Rootkit
Eine Software, die sich tief im System versteckt und Administratorrechte erlangt. Sie macht es Angreifern leichter, unerkannt Zugriff auf einen Rechner zu behalten.

mehr erfahren


S

Sandboxing
Eine Technik, bei der verdächtige Programme in einer isolierten Umgebung getestet werden. Dadurch wird verhindert, dass sie das Hauptsystem beschädigen.

Schwachstelle (Vulnerability)
Eine Sicherheitslücke in einem System, die von Angreifern ausgenutzt werden kann. Sie entsteht oft durch Fehler in der Software oder falsche Konfigurationen.

Secure Access Service Edge (SASE)
Eine neue Architektur für Netzwerksicherheit, die Cloud-Technologien mit Sicherheitsfunktionen kombiniert. Sie schützt Unternehmen in dezentralen Arbeitsumgebungen.

Secure Boot
Eine Technologie, die sicherstellt, dass beim Hochfahren eines Computers nur vertrauenswürdige Software geladen wird. Sie schützt vor Schadsoftware, die das System beim Start infizieren könnte.

Security Awareness Training
Schulungen für Mitarbeiter, um Sicherheitsrisiken zu reduzieren.

Security Operations Center (SOC)
Ein Team oder eine Abteilung, die IT-Sicherheitsvorfälle überwacht und darauf reagiert. Es ist das Herzstück der Cybersicherheitsstrategie eines Unternehmens.

Session Hijacking
Eine Technik, bei der ein Angreifer die Kontrolle über eine bestehende Sitzung übernimmt. Dadurch kann er im Namen des Opfers handeln.

Shadow IT
IT-Systeme oder Anwendungen, die von Mitarbeitern ohne offizielle Genehmigung genutzt werden. Sie stellen oft ein Sicherheitsrisiko dar, weil sie nicht kontrolliert werden.

SIEM (Security Information and Event Management)
Ein System, das sicherheitsrelevante Daten sammelt, auswertet und Alarm schlägt. Es hilft Unternehmen, Bedrohungen in Echtzeit zu erkennen.

Single Sign-On (SSO)
Ein System, das es ermöglicht, sich mit nur einer Anmeldung auf mehrere Dienste zuzugreifen. Es erleichtert den Login-Prozess und reduziert Passwortprobleme.

Sniffing
Das unbefugte Überwachen und Mitschneiden von Netzwerkverkehr. Hacker nutzen es, um sensible Informationen zu stehlen.

SOC 2
Ein Standard für die Sicherheit von Cloud- und IT-Dienstleistern. Er überprüft, ob Unternehmen Kundendaten sicher verwalten.

Spear-Phishing
Eine gezielte Form von Phishing, bei der bestimmte Personen oder Unternehmen attackiert werden. Die Angreifer verwenden personalisierte Nachrichten, um glaubwürdiger zu wirken.

Spyware
Schadsoftware, die unbemerkt Daten ausspioniert und weiterleitet. Sie wird oft für Werbezwecke oder Identitätsdiebstahl verwendet.

mehr erfahren


SQL-Injection
Ein Angriff, bei dem bösartiger Code in eine Datenbank eingeschleust wird. Dadurch kann ein Angreifer Daten auslesen, ändern oder löschen.

SSID-Hiding
Eine Methode, um das WLAN-Netzwerk unsichtbar zu machen. Sie bietet jedoch nur begrenzten Schutz, da die SSID trotzdem ausgelesen werden kann.

SSO (Single Sign-On)
Eine Technik, bei der sich Nutzer nur einmal anmelden müssen, um auf mehrere Systeme zuzugreifen. Das reduziert die Notwendigkeit, viele Passwörter zu verwalten.

T

Token-Based Authentication
Eine Methode, bei der Nutzer statt Passwörtern verschlüsselte Token für den Zugang nutzen. Dies erhöht die Sicherheit und vereinfacht den Login-Prozess.

Trojaner
Eine Art von Schadsoftware, die sich als nützliche Anwendung tarnt. Einmal ausgeführt, kann sie Daten stehlen oder Systeme beschädigen.

mehr erfahren


U

User Behavior Analytics (UBA)
Eine Technologie, die das Verhalten von Nutzern überwacht, um verdächtige Aktivitäten zu erkennen. Sie hilft, Insider-Bedrohungen frühzeitig zu entdecken.

V

Verfügbarkeit
Die Gewährleistung, dass Systeme und Daten jederzeit für autorisierte Benutzer zugänglich sind. Angriffe wie DDoS können die Verfügbarkeit stören.

Verschlüsselung
Eine Technik, um Daten so umzuwandeln, dass nur autorisierte Personen sie lesen können.

mehr erfahren


Vertraulichkeit
Sicherstellung, dass nur autorisierte Personen Zugang zu bestimmten Informationen haben. Dies wird oft durch Verschlüsselung oder Zugriffskontrollen gewährleistet.

VPN (Virtual Private Network)
Eine verschlüsselte Verbindung, die Internetnutzer anonymisiert und vor Überwachung schützt. Es verbirgt die IP-Adresse und sichert die Datenübertragung.

mehr erfahren


W

Whitelisting
Eine Sicherheitsmethode, bei der nur genehmigte Anwendungen oder Nutzer Zugriff haben. Dadurch wird verhindert, dass unerlaubte Programme ausgeführt werden.

WPA3
Der neueste Sicherheitsstandard für WLAN-Netzwerke. Er bietet besseren Schutz gegen Angriffe als frühere Versionen wie WPA2.

Wurm
Eine sich selbst verbreitende Malware, die keine Benutzerinteraktion benötigt. Sie kann sich schnell in Netzwerken ausbreiten und Systeme überlasten.

Z

Zero Trust Architecture
Ein Sicherheitsmodell, das grundsätzlich niemandem vertraut – nicht einmal internen Nutzern. Jeder Zugriff wird streng geprüft.

Zero Trust Security
Ein Sicherheitskonzept, bei dem kein Benutzer oder Gerät automatisch als vertrauenswürdig gilt. Jedes Zugriffsrecht wird streng geprüft und überwacht.

mehr erfahren


Zero-Day-Exploit
Ein Angriff, der eine Sicherheitslücke nutzt, für die es noch keinen Patch gibt. Solche Angriffe sind besonders gefährlich, da es noch keine Schutzmaßnahmen gibt.

Zwei-Faktor-Authentifizierung (2FA)
Eine Sicherheitsmaßnahme, bei der zwei unterschiedliche Faktoren zum Login benötigt werden (z. B. Passwort + SMS-Code).
Search Search
*Werbung

IT-BEGRIFFE – BEREICHE

  • Cloud-Technologie
  • Datenbanken & Datenmanagement
  • Hardware
  • IT-Sicherheit
  • Künstliche Intelligenz (KI) & Machine Learning (ML)
  • Netzwerktechnik
  • Softwareentwicklung

BLOG KATEGORIEN

  • Allgemein (1)
  • Cloud-Technologie (3)
  • Datenbank & Datenbankmanagement (3)
  • Hardware (5)
  • IT-Sicherheit (4)
  • Künstliche Intelligenz (KI) (3)
  • Netzwerktechnik (5)
  • Softwareentwicklung (3)
*Werbung
lizenzexpress.de

AKTUELLE BLOG BEITRÄGE

  • Externe Festplatten 2025 - Die besten Modelle - IT-Glossary
    Externe Festplatten 2025: Die 5 besten Modelle im Vergleich & Kaufberatung4. Juli 2025 - 10:00
  • IPv6 kommt: Warum das neue Internet-Protokoll wichtig ist
    IPv6 kommt: Warum das neue Internet-Protokoll wichtig ist3. Juli 2025 - 10:00
  • Der erste Code: Dein Einstieg in die Softwareentwicklung - IT-Glossary
    Der erste Code: Dein Einstieg in die Softwareentwicklung2. Juli 2025 - 10:00
  • Phishing 2.0: Warum klassische Schutzmaßnahmen nicht mehr ausreichen - IT-Glossary
    Phishing 2.0: Warum klassische Schutzmaßnahmen nicht mehr ausreichen1. Juli 2025 - 10:00
  • ACID vs. BASES - Datenbankprinzipien im Vergleich - IT-Glossary
    ACID vs. BASE – Datenbankprinzipien im Vergleich30. Juni 2025 - 10:00

MENÜ

  • HOME
  • IT-BEGRIFFE
  • BEGRIFF EINSENDEN
  • BLOG
  • KONTAKT

TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste Blogverzeichnis Bloggerei.de - Computerblogs

BLOG KATEGORIEN

  • Allgemein (1)
  • Cloud-Technologie (3)
  • Datenbank & Datenbankmanagement (3)
  • Hardware (5)
  • IT-Sicherheit (4)
  • Künstliche Intelligenz (KI) (3)
  • Netzwerktechnik (5)
  • Softwareentwicklung (3)

IT-BEGRIFFE- BEREICHE

  • Cloud-Technologie
  • Datenbanken & Datenmanagement
  • Hardware
  • IT-Sicherheit
  • Künstliche Intelligenz (KI) & Machine Learning (ML)
  • Netzwerktechnik
  • Softwareentwicklung

AKTUELLE BLOG BEITRÄGE

  • Externe Festplatten 2025 - Die besten Modelle - IT-Glossary
    Externe Festplatten 2025: Die 5 besten Modelle im Vergleich & Kaufberatung4. Juli 2025 - 10:00
  • IPv6 kommt: Warum das neue Internet-Protokoll wichtig ist
    IPv6 kommt: Warum das neue Internet-Protokoll wichtig ist3. Juli 2025 - 10:00
  • Der erste Code: Dein Einstieg in die Softwareentwicklung - IT-Glossary
    Der erste Code: Dein Einstieg in die Softwareentwicklung2. Juli 2025 - 10:00
  • Phishing 2.0: Warum klassische Schutzmaßnahmen nicht mehr ausreichen - IT-Glossary
    Phishing 2.0: Warum klassische Schutzmaßnahmen nicht mehr ausreichen1. Juli 2025 - 10:00
  • ACID vs. BASES - Datenbankprinzipien im Vergleich - IT-Glossary
    ACID vs. BASE – Datenbankprinzipien im Vergleich30. Juni 2025 - 10:00
  • Was KI heute schon besser kann als wir: Eine Umfassende Betrachtung - IT-Glossary
    Was KI heute schon besser kann als wir: Eine umfassende Betrachtung27. Juni 2025 - 10:00

Ein Begriff fehlt Banner 300x250 - IT-Glossary

*Hinweis

Diese Seite enthält sogenannte Affiliate-Links. Wenn du über einen solchen Link einkaufst, erhalten wir ggf. eine kleine Provision – für dich entstehen dadurch keine zusätzlichen Kosten. Weitere Informationen findest du in unserer Datenschutzerklärung.

© Copyright - IT-Glossary.com
  • Home
  • Impressum
  • Datenschutz
Nach oben scrollen Nach oben scrollen Nach oben scrollen
Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}