Navigation umschalten
Startseite
Über uns
Konjugation
Übersetzer
Wortschatz
Grammatik
Substantive
Verben
Adjektive
Adverbien
Pronomen
Präpositionen
Zahlen
Trennbare Verben
Verben mit fester Präposition
Sprachniveaus
Deutsch A1
Deutsch A2
Deutsch B1
Deutsch B2
Deutsch C1
Deutsch C2
Blog
▼
English
▼
English
germantoenglish.de
Startseite
Über uns
Deutsche Grammatik
Substantive
Verben
Adjektive
Adverbien
Pronomen
Präpositionen
Zahlen
Trennbare Verben
Verben mit fester Präposition
Deutsche Sprachniveaus
Deutsch A1
Deutsch A2
Deutsch B1
Deutsch B2
Deutsch C1
Deutsch C2
Wortschatz
Konjugation
Übersetzer
Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Blogs
Kontakt
Social-Media-Links
Startseite
Cybersicherheit & Digitale Sicherheit
Deutsch Cybersicherheit & Digitale Sicherheit Vokabeln – Lernen Sie Wörter mit englischer Bedeutung, Artikeln und Aussprache
Cybersicherheit & Digitale Sicherheit auf Deutsch mit Artikeln – vollständige Liste ansehen
Liste der zu Cybersicherheit & Digitale Sicherheit gehörenden Wörter
Deutsches Wort
Englische Bedeutung
Beschreibung
Digitale Sicherheit
🔊
Digital Security
🔊
Mehr Details
Informationssicherheit
🔊
Information Security
🔊
Mehr Details
Hacking
🔊
Hacking
🔊
Mehr Details
Hackerin
🔊
Hacker
🔊
Mehr Details
Schadsoftware
🔊
Malware
🔊
Mehr Details
Trojaner
🔊
Trojan Horse
🔊
Mehr Details
Ransomware
🔊
Ransomware
🔊
Mehr Details
Spyware
🔊
Spyware
🔊
Mehr Details
Phishing-E-Mail
🔊
Phishing Email
🔊
Mehr Details
Social Engineering
🔊
Social Engineering
🔊
Mehr Details
DDoS-Angriff
🔊
DDoS Attack
🔊
Mehr Details
Brute-Force-Angriff
🔊
Brute Force Attack
🔊
Mehr Details
Zero-Day-Exploit
🔊
Zero-Day Exploit
🔊
Mehr Details
Verschlüsselung
🔊
Encryption
🔊
Mehr Details
VPN
🔊
VPN (Virtual Private Network)
🔊
Mehr Details
starkes Passwort
🔊
Strong Password
🔊
Mehr Details
Passwortmanager
🔊
Password Manager
🔊
Mehr Details
Sicherheitsupdate
🔊
Security Update
🔊
Mehr Details
personenbezogene Daten
🔊
Personal Data
🔊
Mehr Details
Datenschutzverletzung
🔊
Data Breach
🔊
Mehr Details
Datenleck
🔊
Data Leak
🔊
Mehr Details
Datenschutz-Grundverordnung
🔊
General Data Protection Regulation
🔊
Mehr Details
Cookies
🔊
Cookies
🔊
Mehr Details
Tracking
🔊
Tracking
🔊
Mehr Details
WLAN-Sicherheit
🔊
Wi-Fi Security
🔊
Mehr Details
öffentliches WLAN
🔊
Public Wi-Fi
🔊
Mehr Details
Verschlüsselungsschlüssel
🔊
Encryption Key
🔊
Mehr Details
Identitätsdiebstahl
🔊
Identity Theft
🔊
Mehr Details
biometrische Authentifizierung
🔊
Biometric Authentication
🔊
Mehr Details
Fingerabdruck
🔊
Fingerprint
🔊
Mehr Details
Gesichtserkennung
🔊
Facial Recognition
🔊
Mehr Details
Internetbetrug
🔊
Online Fraud
🔊
Mehr Details
gefälschte Website
🔊
Fake Website
🔊
Mehr Details
Identitätsnachahmung
🔊
Impersonation
🔊
Mehr Details
Catfishing
🔊
Catfishing
🔊
Mehr Details
Sicherheitsbewusstsein
🔊
Security Awareness
🔊
Mehr Details
Best Practices
🔊
Best Practices
🔊
Mehr Details
regelmäßige Sicherungskopie
🔊
Regular Backup
🔊
Mehr Details
Software-Update
🔊
Software Update
🔊
Mehr Details
Schwachstelle
🔊
Vulnerability
🔊
Mehr Details
Sicherheitslücke
🔊
Security Hole
🔊
Mehr Details
Exploit
🔊
Exploit
🔊
Mehr Details
Hintertür
🔊
Backdoor
🔊
Mehr Details
Kryptografie
🔊
Cryptography
🔊
Mehr Details
Ende-zu-Ende-Verschlüsselung
🔊
End-to-End Encryption
🔊
Mehr Details
öffentlicher Schlüssel
🔊
Public Key
🔊
Mehr Details
privater Schlüssel
🔊
Private Key
🔊
Mehr Details
Hash-Funktion
🔊
Hash Function
🔊
Mehr Details
Cyberkriminalität
🔊
Cybercrime
🔊
Mehr Details
Computerbetrug
🔊
Computer Fraud
🔊
Mehr Details
Digitale Forensik
🔊
Digital Forensics
🔊
Mehr Details
Incident Response
🔊
Incident Response
🔊
Mehr Details
White-Hat-Hacker
🔊
White Hat Hacker
🔊
Mehr Details
Black-Hat-Hacker
🔊
Black Hat Hacker
🔊
Mehr Details
Grey-Hat-Hacker
🔊
Grey Hat Hacker
🔊
Mehr Details
ethischer Hacker
🔊
Ethical Hacker
🔊
Mehr Details
Sicherheitssoftware
🔊
Security Software
🔊
Mehr Details
Penetrationstest
🔊
Penetration Testing
🔊
Mehr Details
Sicherheitsscanner
🔊
Security Scanner
🔊
Mehr Details
Keylogger
🔊
Keylogger
🔊
Mehr Details
Datenverlust
🔊
Data Loss
🔊
Mehr Details
finanzieller Verlust
🔊
Financial Loss
🔊
Mehr Details
Reputationsschaden
🔊
Reputation Damage
🔊
Mehr Details
Systemausfall
🔊
System Failure
🔊
Mehr Details
Verifizierung
🔊
Verification
🔊
Mehr Details
Verdacht
🔊
Suspicion
🔊
Mehr Details
vertrauenswürdige Quelle
🔊
Trustworthy Source
🔊
Mehr Details
Deepfake
🔊
Deepfake
🔊
Mehr Details
Cryptojacking
🔊
Cryptojacking
🔊
Mehr Details
IoT-Sicherheit
🔊
IoT Security
🔊
Mehr Details
Cloud-Sicherheit
🔊
Cloud Security
🔊
Mehr Details
sicher
🔊
Secure
🔊
Mehr Details
anfällig
🔊
Vulnerable
🔊
Mehr Details
verschlüsselt
🔊
Encrypted
🔊
Mehr Details
verdächtig
🔊
Suspicious
🔊
Mehr Details
anonym
🔊
Anonymous
🔊
Mehr Details
Cybersicherheit & Digitale Sicherheit
Ähnliche Vokabular entdecken
Rettungsdienste
Beauty & Cosmetics
Bürobedarf & Schreibwaren
Öffentliche Schilder & Zeichen
Deutsche Traditionen & Alltagsleben
Politik, Regierung & Gesellschaft
Cafes, Restaurants & Essen gehen
Einwanderung, Visum & Aufenthalt