Proxy-Glossar
Entdecken Sie das umfassende Glossar der Proxy-Begriffe auf ProxyElite. Dieser alphabetische Index bietet Definitionen und Erläuterungen zu Schlüsselbegriffen im Zusammenhang mit Proxy-Servern und ihren Funktionen. Von grundlegenden Konzepten bis hin zu fortgeschrittenen Fachbegriffen deckt unser Glossar alles ab, was Sie wissen müssen, um sich sicher in der Proxy-Landschaft zurechtzufinden.
- Zugangskontrolle
- Kontoübernahme
- Active Directory
- Anzeigenaustausch
- Werbenetzwerk
- Administrator
- Adware
- AES (Advanced Encryption Standard)
- Affiliate-Marketing
- KI (Künstliche Intelligenz)
- Algorithmus
- Algorithmischer Handel
- AlphaBay
- AML (Anti-Geldwäsche)
- Analytik
- Anonymität
- Antimalware
- Antivirus
- API (Anwendungsprogrammierschnittstelle)
- Anwendungssicherheit
- APT (Advanced Persistent Threat)
- Arbitrage
- Fragen
- Vermögenswert
- Vermögensaufteilung
- Vermögensverfall
- Versteigerung
- Prüfung
- Authentifizierung
- Genehmigung
- Verfügbarkeit
- AWS (Amazon Web Services)
- Azurblau
- Backlink
- Sicherung
- Baidu
- Bandbreite
- Werbebanner
- Balkendiagramm
- Basel III
- Baisse
- BI (Business Intelligence)
- Gebot
- Große Daten
- Bing
- Biometrische Authentifizierung
- Bitcoin
- Schwarzer Hut
- Blockchain
- Blockchain-Explorer
- Bollinger-Bänder
- Bindung
- Bot
- Bot-as-a-Service
- Botnetz
- Absprungrate
- Verstoß
- Ausbrechen
- Browser-Hijacker
- Brute-Force-Angriff
- Hausse
- Geschäftskontinuität
- Leuchter
- Wertzuwachs
- Captcha
- Kassandra
- CDN (Content Delivery Network)
- Zertifizierungsstelle
- CFD (Differenzkontrakt)
- CFTC (Commodity Futures Trading Commission)
- Diagramm
- Diagrammmuster
- CIA-Triade
- Klient
- Cloud Computing
- Cloud-Anbieter
- Cloud-Sicherheit
- COBIT (Kontrollziele für Information und verwandte Technologie)
- Ware
- Einhaltung
- Compliance-Audit
- Vertraulichkeit
- Konsensalgorithmus
- Container
- Eindämmung
- Inhaltsvermarktung
- Wechselkurs
- Kekse
- Krabbeln
- Ausweis
- Credential Stuffing
- CRS (Common Reporting Standard)
- Kryptowährung
- Kryptojacking
- Kryptomarkt
- CSV (durch Kommas getrennte Werte)
- CTF (Counter-Terrorist Financing)
- CTR (Click-Through-Rate)
- Kunden-Due-Diligence
- Kundenidentifikationsprogramm
- Cyber Attacke
- Cyber Spionage
- Internet-Sicherheit
- Cyber Terrorismus
- Cyber-Krieg
- Cyber-Mobbing
- Cyberkriminalität
- Cybersicherheits-Framework
- Cybersicherheitsrecht
- Cybersicherheitsrichtlinie
- Cybersicherheitsverordnung
- Cybersicherheitsstrategie
- Cyberstalking
- Dunkles Netz
- Dunkler Webbrowser
- Darknet
- Darknet-Markt
- Armaturenbrett
- Datenanalyse
- Datenleck
- Datensee
- Datenleck
- Data Mining
- Datenprivatsphäre
- Datenwissenschaft
- Daten-Scraping
- Data Warehouse
- Datenbank
- Day-Trading
- DDOS (Distributed Denial of Service)
- Entschlüsselung
- Tiefes Lernen
- Deep Web
- Deepfake
- Derivat
- DES (Datenverschlüsselungsstandard)
- Schwierigkeit
- Digitales Zertifikat
- Digitale Staatsbürgerschaft
- Digitaler Fußabdruck
- Digitale Kompetenz
- Digitales Marketing
- Digitale Geldbörse
- Notfallwiederherstellung
- Desinformation
- Werbung anzeigen
- Verteiltes Hauptbuch
- Diversifizierung
- Dividende
- DNS (Domain Name System)
- Docker
- Dodd-Frank-Gesetz
- Doppelte Ausgaben
- Doxing
- Drive-By-Download
- DSP (Demand-Side-Plattform)
- DuckDuckGo
- Due Diligence
- Failover
- Fake News
- FATCA (Foreign Account Tax Compliance Act)
- FCA (Financial Conduct Authority)
- Föderation
- Fibonacci
- Finanzielle Regulation
- Fingerabdrücke
- FINRA (Regulierungsbehörde für die Finanzindustrie)
- Firewall
- FISMA (Bundesgesetz zum Informationssicherheitsmanagement)
- Nebelrechnen
- Forensik
- Gabel
- Rahmen
- Betrug
- Einfrieren
- Vorne laufen
- Vollständiger Tunnelbau
- Fundamentale Analyse
- Futures
- Hacker
- Hadoop
- Hansa
- Harte Gabel
- Hardware-Wallet
- Hash-Funktion
- Hash-Rate
- Hashing
- Hecke
- Hedge-Fond
- Hohe Verfügbarkeit
- Hochfrequenzhandel
- HIPAA (Health Insurance Portability and Accountability Act)
- Falschmeldung
- Heimautomatisierung
- Honigtopf
- HTTPS (Hypertext Transfer Protocol Secure)
- Hybride Cloud
- Hypervisor
- IaaS (Infrastruktur als Service)
- ICO (Initial Coin Offering)
- Identität
- Identitätsmanagement
- Identitätsdiebstahl
- IDS (Intrusion Detection System)
- Vorfall
- Reaktion auf Vorfälle
- Indexfonds
- Indizierung
- Influencer-Marketing
- Informationssicherheit
- Insiderhandel
- Integrität
- Internet Sicherheit
- Einbrucherkennungssystem
- Angrifferkennungssystem
- Anlagestrategie
- IOC (Indikator für Kompromiss)
- IoT (Internet der Dinge)
- IP Adresse
- Börsengang (Initial Public Offering)
- IPS (Intrusion Prevention System)
- ISO (Internationale Organisation für Normung)
- ITIL (Information Technology Infrastructure Library)
- MACD (Moving Average Convergence Divergence)
- Maschinelles Lernen
- Hersteller
- Malvertising
- Schadsoftware
- Marge
- Marktmissbrauch
- Market Maker
- Marktmanipulation
- Marktordnung
- Grundstimmung des Marktes
- MD5 (Message Digest-Algorithmus 5)
- Merkle-Wurzel
- Merkle-Baum
- Metrisch
- Mikroservice
- MiFID (Richtlinie über Märkte für Finanzinstrumente)
- Bergbau
- Fehlinformationen
- MITM (Mann in der Mitte)
- Geldwäsche
- MongoDB
- Überwachung
- Gleitender Durchschnitt
- Multi-Faktor-Authentifizierung
- Investmentfonds
- PaaS (Platform as a Service)
- Seitenrang
- Bezahlter Verkehr
- Passphrase
- Passwort
- Kennwortrichtlinie
- Patch
- Nutzlast
- PCI DSS (Datensicherheitsstandard der Zahlungskartenindustrie)
- Peer-To-Peer
- Penetrationstests
- PEP (Politisch exponierte Person)
- Erlaubnis
- Dauerhafte Cookies
- PHI (Geschützte Gesundheitsinformationen)
- Phishing
- Phishing-as-a-Service
- PII (persönlich identifizierbare Informationen)
- Klingeln
- PKI (Public Key Infrastructure)
- Punkt- und Zahlendiagramm
- Politik
- Aufpoppen
- Hafen
- Portfolio
- Portfolio-Management
- Position
- Positionshandel
- PPC (Pay-per-Click)
- Prädiktive Analytik
- Privatsphäre
- Private Wolke
- Private Equity
- Privat Schlüssel
- Verfahren
- Programmatische Werbung
- Nachweis des Einsatzes
- Arbeitsnachweis
- Propaganda
- Proxy Server
- Öffentliche Cloud
- Öffentlicher Schlüssel
- Pump and Dump
- Ransomware
- Ransomware-as-a-Service
- RDBMS (Relationales Datenbankverwaltungssystem)
- ReCaptcha
- Erholung
- Umleiten
- Redundanz
- Sanierung
- Widerstand
- Antwort
- REST (Representational State Transfer)
- Retracement
- Racheporno
- Risiko
- Risikobewertung
- Risikobasierter Ansatz
- Risikomanagement
- Schurkensoftware
- ROI (Return on Investment)
- Rollenbasierte Zugriffskontrolle
- Wurzel
- RSI (Relative-Stärke-Index)
- RTB (Echtzeitgebot)
- SaaS (Software as a Service)
- Salz
- SAML (Security Assertion Markup Language)
- Sanktionen
- Sandboxen
- Sarbanes-Oxley-Gesetz
- Skalierbarkeit
- Scalping
- Betrug
- Scareware
- Schaben
- Screen Scraping
- Suchmaschine
- SEC (Securities and Exchange Commission)
- Sicherheitsaudit
- Sicherheitstoken
- Beschlagnahme
- Stimmungsanalyse
- SEO (Suchmaschinenoptimierung)
- SERP (Suchmaschinen-Ergebnisseite)
- Server
- Sitzung
- Sitzungscookies
- Sextortion
- SHA (Sicherer Hash-Algorithmus)
- Aktie
- Kurz
- Kurzes Interesse
- SIEM (Sicherheitsinformations- und Ereignismanagement)
- Seidenstraße
- Einmalige Anmeldung
- SLA (Service Level Agreement)
- Intelligente Stadt
- Intelligenter Vertrag
- Intelligentes Gerät
- SOAP (Simple Object Access Protocol)
- Soziale Entwicklung
- Sozialen Medien
- Social-Media-Marketing
- Weiche Gabel
- Software-Wallet
- SOX (Sarbanes-Oxley Act)
- Funke
- Speerfischen
- Spekulation
- Spinne
- Split-Tunneling
- Spoofing
- Verbreiten
- Spyware
- SQL (Strukturierte Abfragesprache)
- SSL-Zertifikat
- SSL (Secure Sockets Layer)
- SSP (Supply-Side-Plattform)
- Standard
- Stochastischer Oszillator
- Aktie
- Stop-Order
- Unterstützung
- Oberflächennetz
- Bericht über verdächtige Aktivitäten
- Tauschen
- Swing-Trading
- Abnehmer
- TCP (Transmission Control Protocol)
- Technische Analyse
- Terrorismusfinanzierung
- Cookies von Drittanbietern
- Gefahr
- Bedrohungsintelligenz
- Durchsatz
- Auszeit
- TLS (Transport Layer Security)
- Zeichen
- Tokenbasierte Authentifizierung
- Tor (Der Zwiebel-Router)
- Traceroute
- Verfolgung
- Handel
- Handelsvolumen
- Transaktionsüberwachung
- Trend
- Trojaner
- TTP (Taktiken, Techniken und Verfahren)
- Zwei-Faktor-Authentifizierung
Aufmerksamkeit!
Es ist verboten, unseren Dienst für Hackerangriffe und anderen Betrug im Internet zu nutzen!