{"id":399,"date":"2026-04-02T12:34:03","date_gmt":"2026-04-02T10:34:03","guid":{"rendered":"http:\/\/bhv.de\/?page_id=399"},"modified":"2026-05-04T11:45:29","modified_gmt":"2026-05-04T09:45:29","slug":"glossar","status":"publish","type":"page","link":"https:\/\/bhv.de\/en\/glossar\/","title":{"rendered":"Glossary"},"content":{"rendered":"\n<div class=\"gb-element-82b0449e\"><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"http:\/\/bhv.de\/wp-content\/uploads\/2026\/04\/glossar.png\" alt=\"Glossar\" class=\"wp-image-1281\" style=\"width:160px\"\/><\/figure>\n<\/div>\n\n\n<h2 class=\"gb-text gb-text-f47c2152\"><strong>Glossar<\/strong><br>Das Lexikon der Fachbegriffe<\/h2>\n<\/div>\n\n\n\n<div>\n<h3 class=\"gb-text\"><strong>Das Glossar mit Cyber-Security Begriffen<\/strong><\/h3>\n\n\n\n<div>\n<p>Das Glossar wird alphabetisch aufgebaut, damit du einzelne Begriffe schnell findest und ohne Umwege auf die gesuchten Inhalte zugreifen kannst. Gleichzeitig unterst\u00fctzt dich die \u00dcbersicht dabei, dein Grundwissen im Bereich Informationssicherheit Schritt f\u00fcr Schritt zu erweitern. Wer regelm\u00e4\u00dfig mit digitalen Systemen arbeitet, sollte die wichtigsten Begriffe der Cyber-Security kennen, um Risiken fr\u00fchzeitig zu erkennen und Sicherheitsma\u00dfnahmen besser bewerten zu k\u00f6nnen.<\/p>\n<\/div>\n\n\n\n<div>\n<h3 class=\"gb-text\"><strong>Alphabetisches Gloasar mit klaren Definitionen<\/strong><\/h3>\n\n\n\n<p>Ein modernes Glossar ist mehr als nur ein Nachschlagewerk. Es dient als zentrale Wissenssammlung f\u00fcr alle, die sich mit aktuellen Bedrohungen, Schutzma\u00dfnahmen und Sicherheitsstrategien besch\u00e4ftigen. In unserem Glossar findest du deshalb nicht nur kurze Definitionen, sondern auch verst\u00e4ndliche Beschreibungen mit praktischem Bezug. So kannst du Fachbegriffe aus der Cyber-Security nicht nur lesen, sondern auch in ihren tats\u00e4chlichen Zusammenh\u00e4ngen besser einordnen.<\/p>\n\n\n\n<h3 class=\"gb-text\"><strong>F\u00fcr Einsteiger und Profis<\/strong><\/h3>\n\n\n\n<p class=\"gb-text\">Das Glossar auf <a href=\"http:\/\/www.bhv.de\">bhv.de<\/a> bietet dir einen kompakten und verst\u00e4ndlichen \u00dcberblick \u00fcber wichtige Begriffe aus der Cyber-Security. Wir erkl\u00e4ren die Fachbegriffe aus der IT-Sicherheit alphabetisch, klar strukturiert und leicht nachvollziehbar. So findest du schnell die passende Definition, wenn du mehr \u00fcber Themen wie Malware, Phishing, Firewall, Zero Trust, Endpoint Security oder Ransomware erfahren m\u00f6chtest.<br>Unser Glossar richtet sich sowohl an Einsteiger als auch an fortgeschrittene Nutzer, die sich im Bereich Cyber-Security besser orientieren wollen. Gerade in der digitalen Welt tauchen st\u00e4ndig neue Begriffe, Abk\u00fcrzungen und Sicherheitskonzepte auf. Deshalb hilft dir diese Seite dabei, technische Zusammenh\u00e4nge besser zu verstehen und sicherer mit Informationen rund um IT-Sicherheit umzugehen. Unternehmen, Selbstst\u00e4ndige und private Anwender profitieren gleicherma\u00dfen davon, weil ein gut aufgebautes Glossar das Wissen schnell zug\u00e4nglich macht.<\/p>\n<\/div>\n\n\n\n<div>\n<h3 class=\"gb-text\"><strong>Aktuelles Wissen zur Cyber-Security<\/strong><\/h3>\n\n\n\n<p>Wir Glossar schaffen auf dieser Seite eine verst\u00e4ndliche Anlaufstelle f\u00fcr aktuelles Wissen rund um Cyber-Security. Unser Ziel ist es, komplexe Inhalte einfach zu erkl\u00e4ren und dir einen echten Mehrwert f\u00fcr den beruflichen und privaten Alltag zu bieten. Wenn du Begriffe aus der IT-Sicherheit schnell, verst\u00e4ndlich und alphabetisch geordnet nachschlagen m\u00f6chtest, ist hier die richtige Seite f\u00fcr dich.<\/p>\n<\/div>\n<\/div>\n\n\n\n<div>\n<div class=\"gb-element-ab8083b3\">\n<style>\n\/* CSS f\u00fcr das Highlighting hinzuf\u00fcgen *\/\n.highlighted {\n  background-color: #fdf2d0 !important; \/* Helles Gelb f\u00fcr die Hervorhebung *\/\n  border-radius: 8px;\n  transition: background-color 0.5s ease-in-out;\n  box-shadow: 0 0 10px rgba(0,0,0,0.05);\n}\n<\/style>\n\n<div class=\"glossar-wrapper\">\n  <!-- Angepasste Suchleiste mit Button -->\n  <div class=\"search-bar\" style=\"display: flex; gap: 8px; background: #fff; border: 1px solid #d4d1ca; border-radius: 8px; padding: 8px 12px; margin-bottom: 32px;\">\n    <input type=\"search\" id=\"search-input\" placeholder=\"Begriff suchen \u2026\" style=\"flex: 1; border: none; background: transparent; outline: none; font-size: 16px; padding: 4px;\">\n    <button id=\"search-button\" style=\"background: #01696f; color: #fff; border: none; border-radius: 6px; padding: 8px 20px; font-weight: 600; cursor: pointer; transition: background 0.2s;\">Suche<\/button>\n  <\/div>\n  \n  <nav class=\"alpha-nav\" id=\"alpha-nav\"><\/nav>\n  <div id=\"glossar-output\" class=\"glossar-grid\"><\/div>\n<\/div>\n\n<script>\n(function() {\n  \/\/ 1. DATEN\n  const gdata = [\n    { term: \"Malware\", def: \"Oberbegriff f\u00fcr sch\u00e4dliche Software jeglicher Art, die Ger\u00e4te infizieren oder Daten stehlen soll.\", w: 10, cat: \"Bedrohungstyp\" },\n    { term: \"Ransomware\", def: \"Schadprogramm, das Dateien verschl\u00fcsselt und L\u00f6segeld f\u00fcr die Freigabe fordert; Bitdefender bietet hierf\u00fcr einen speziellen Ransomware-Schutz.\", w: 9, cat: \"Bedrohungstyp\" },\n    { term: \"Spyware\", def: \"Software, die ohne Zustimmung des Nutzers Aktivit\u00e4ten am Computer und im Internet ausspioniert und Daten an Dritte weitergibt.\", w: 8, cat: \"Bedrohungstyp\" },\n    { term: \"Phishing\", def: \"T\u00e4uschungsversuch per E-Mail oder Webseite, um Passw\u00f6rter oder Bankdaten zu stehlen; Bitdefender enth\u00e4lt eine Anti-Phishing-Funktion.\", w: 9, cat: \"Bedrohungstyp\" },\n    { term: \"Keylogger\", def: \"Art von Spyware, die jeden Tastenanschlag aufzeichnet, um Passw\u00f6rter und andere Eingaben zu erfassen.\", w: 7, cat: \"Bedrohungstyp\" },\n    { term: \"APT\", def: \"Advanced Persistent Threat \u2013 Hochentwickelter, dauerhafter Cyberangriff, der gezielt Unternehmen \u00fcber lange Zeit infiltriert.\", w: 7, cat: \"Bedrohungstyp\" },\n    { term: \"Exploit\", def: \"Angriff, der Sicherheitsl\u00fccken in Software ausnutzt; Bitdefender sch\u00fctzt durch spezielle Exploit-Pr\u00e4vention.\", w: 8, cat: \"Bedrohungstyp\" },\n    { term: \"Fileless Attack\", def: \"Angriff ohne klassische Schaddatei, der direkt im Arbeitsspeicher ausgef\u00fchrt wird und schwer zu erkennen ist.\", w: 6, cat: \"Bedrohungstyp\" },\n    { term: \"IOC\", def: \"Indicator of Compromise \u2013 Hinweise oder Spuren im System, die auf einen erfolgten Angriff oder eine Kompromittierung hindeuten.\", w: 6, cat: \"Bedrohungstyp\" },\n    { term: \"GravityZone\", def: \"Zentrale Unternehmensplattform von Bitdefender f\u00fcr Endpoint-Schutz, Erkennung und Reaktion; verf\u00fcgbar als Cloud- oder On-Premise-L\u00f6sung.\", w: 9, cat: \"Bitdefender-Produkt\" },\n    { term: \"Bitdefender Central\", def: \"Webbasierte Verwaltungskonsole f\u00fcr Privatkunden zur Steuerung aller Lizenzen und Ger\u00e4te.\", w: 8, cat: \"Bitdefender-Produkt\" },\n    { term: \"Scamio\", def: \"KI-gest\u00fctzter Betrugsdetektor von Bitdefender zur Erkennung von Online-Betrug und Scam-Versuchen.\", w: 6, cat: \"Bitdefender-Produkt\" },\n    { term: \"Cyberpedia\", def: \"Wissensportal auf bitdefender.de mit Erkl\u00e4rungen zu Cyberbedrohungen und Sicherheitsbegriffen.\", w: 5, cat: \"Plattform\" },\n    { term: \"Digital Identity Protection\", def: \"Dienst zur \u00dcberwachung und zum Schutz pers\u00f6nlicher Online-Identit\u00e4ten vor Datenlecks und Missbrauch.\", w: 7, cat: \"Bitdefender-Produkt\" },\n    { term: \"SecurePass\", def: \"Password Manager \u2013 Tools zur sicheren Verwaltung und Speicherung von Passw\u00f6rtern.\", w: 6, cat: \"Bitdefender-Produkt\" },\n    { term: \"EDR\", def: \"Endpoint Detection and Response \u2013 Technologie zur kontinuierlichen \u00dcberwachung von Endger\u00e4ten, um verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig zu erkennen und darauf zu reagieren.\", w: 9, cat: \"Technologie\" },\n    { term: \"XDR\", def: \"Extended Detection and Response \u2013 Erweiterte Version von EDR, die Telemetriedaten aus mehreren Quellen (Netzwerk, Cloud, Benutzer) korreliert, um komplexe Angriffe zu stoppen.\", w: 8, cat: \"Technologie\" },\n    { term: \"XEDR\", def: \"eXtended EDR \u2013 Bitdefenders eigene Weiterentwicklung von EDR mit ger\u00e4te\u00fcbergreifender Ereigniskorrelation zur schnelleren Angriffserkennung.\", w: 7, cat: \"Technologie\" },\n    { term: \"Sandbox Analyzer\", def: \"Sicherheitsfunktion, die verd\u00e4chtige Dateien in einer isolierten Umgebung ausf\u00fchrt und analysiert, bevor sie das System erreichen.\", w: 6, cat: \"Technologie\" },\n    { term: \"Machine Learning\", def: \"KI-Verfahren, das Bitdefender nutzt, um neue und unbekannte Bedrohungen anhand von Mustern zu erkennen.\", w: 8, cat: \"Technologie\" },\n    { term: \"Firewall\", def: \"Netzwerksicherheitskomponente, die ein- und ausgehenden Datenverkehr \u00fcberwacht und unerw\u00fcnschte Verbindungen blockiert.\", w: 10, cat: \"Technologie\" },\n    { term: \"Anti-Exploit\", def: \"Schutzmechanismus, der verhindert, dass Sicherheitsl\u00fccken in Anwendungen durch Exploits ausgenutzt werden.\", w: 7, cat: \"Technologie\" },\n    { term: \"Process Inspector\", def: \"Funktion in GravityZone, die laufende Prozesse auf verd\u00e4chtiges Verhalten analysiert.\", w: 5, cat: \"Technologie\" },\n    { term: \"VPN\", def: \"Virtual Private Network \u2013 Verschl\u00fcsselte Netzwerkverbindung zum Schutz der Privatsph\u00e4re, besonders in \u00f6ffentlichen WLAN-Hotspots.\", w: 9, cat: \"Technologie\" },\n    { term: \"Endpoint Security\", def: \"Endpunktsicherheit \u2013 Schutz aller Endger\u00e4te (PCs, Laptops, Smartphones) in einem Netzwerk vor Cyberbedrohungen.\", w: 9, cat: \"Konzept\" },\n    { term: \"Pr\u00e4vention, Erkennung, Bereinigung\", def: \"Die drei Kernphasen des Bitdefender-Sicherheitsansatzes: Angriffe verhindern, erkennen und beseitigen.\", w: 6, cat: \"Konzept\" },\n    { term: \"Schwachstellen-Scan\", def: \"Automatische \u00dcberpr\u00fcfung des Systems auf veraltete Software und riskante Einstellungen.\", w: 8, cat: \"Konzept\" },\n    { term: \"Lateral Movement\", def: \"Laterale Bewegung \u2013 Technik von Angreifern, sich nach dem Eindringen seitlich durch ein Netzwerk zu bewegen; Bitdefender XDR sch\u00fctzt dagegen.\", w: 6, cat: \"Konzept\" },\n    { term: \"Dateischredder\", def: \"Funktion zum sicheren, unwiederbringlichen L\u00f6schen sensibler Dateien.\", w: 5, cat: \"Konzept\" },\n    { term: \"Parental Control\", def: \"Kindersicherung \u2013 Funktion zur Kontrolle und Einschr\u00e4nkung der Internetnutzung f\u00fcr Kinder.\", w: 7, cat: \"Konzept\" },\n    { term: \"Digitale Souver\u00e4nit\u00e4t\", def: \"Konzept der Kontrolle \u00fcber eigene Daten; Bitdefender bietet dies in Kooperation mit Secunet nach deutschen und EU-Standards an.\", w: 6, cat: \"Konzept\" },\n    { term: \"MITM\", def: \"Man-in-the-Middle \u2013 Angriff, bei dem ein Angreifer heimlich die Kommunikation zwischen zwei Parteien abf\u00e4ngt oder manipuliert.\", w: 7, cat: \"Konzept\" }\n  ].sort((a,b) => a.term.localeCompare(b.term, 'de'));\n\n  \/\/ 2. LOGIK\n  function slug(s) { \n    return s.toLowerCase().replace(\/[^a-z0-9]+\/gi, '-').replace(\/^-|-$\/g, ''); \n  }\n\n  function renderList(filter = '', letter = '') {\n    const out = document.getElementById('glossar-output');\n    if (!out) return;\n\n    let data = gdata;\n    if (filter) {\n      data = data.filter(d => \n        d.term.toLowerCase().includes(filter.toLowerCase()) || \n        d.def.toLowerCase().includes(filter.toLowerCase())\n      );\n    }\n    if (letter) {\n      data = data.filter(d => d.term[0].toUpperCase() === letter);\n    }\n    \n    if (!data.length) { \n      out.innerHTML = '<div class=\"no-results\" style=\"padding: 40px; text-align: center; color: #777;\">Kein Begriff gefunden.<\/div>'; \n      return; \n    }\n    \n    const groups = {};\n    data.forEach(d => { \n      const l = d.term[0].toUpperCase(); \n      if (!groups[l]) groups[l] = []; \n      groups[l].push(d); \n    });\n    \n    out.innerHTML = Object.keys(groups).sort().map(l => `\n      <div id=\"letter-${l}\">\n        <div class=\"letter-heading\">${l}<\/div>\n        <div class=\"glossar-entries\">\n          ${groups[l].map(d => `\n            <div class=\"glossar-card\" id=\"term-${slug(d.term)}\" style=\"scroll-margin-top: 100px;\">\n              <h3>${d.term}<\/h3>\n              <p>${d.def}<\/p>\n              <span class=\"tag\">${d.cat}<\/span>\n            <\/div>\n          `).join('')}\n        <\/div>\n      <\/div>\n    `).join('');\n  }\n\n  function renderNav() {\n    const nav = document.getElementById('alpha-nav');\n    if (!nav) return;\n\n    const letters = [...new Set(gdata.map(d => d.term[0].toUpperCase()))].sort();\n    nav.innerHTML = '<button data-l=\"\" class=\"active\">Alle<\/button>' + letters.map(l => `<button data-l=\"${l}\">${l}<\/button>`).join('');\n    \n    nav.querySelectorAll('button').forEach(btn => {\n      btn.addEventListener('click', () => {\n        nav.querySelectorAll('button').forEach(b => b.classList.remove('active'));\n        btn.classList.add('active');\n        const searchInput = document.getElementById('search-input');\n        if (searchInput) searchInput.value = ''; \/\/ Eingabefeld leeren bei Klick auf Buchstabe\n        renderList('', btn.dataset.l);\n      });\n    });\n  }\n\n  function executeSearch() {\n    const searchInput = document.getElementById('search-input');\n    if (!searchInput) return;\n    \n    const navBtns = document.querySelectorAll('.alpha-nav button');\n    if (navBtns.length) {\n      navBtns.forEach(b => b.classList.remove('active'));\n      const allBtn = document.querySelector('.alpha-nav button[data-l=\"\"]');\n      if (allBtn) allBtn.classList.add('active');\n    }\n    renderList(searchInput.value);\n  }\n\n  \/\/ 3. INITIALISIERUNG\n  function initGlossar() {\n    renderNav(); \n    renderList();\n    \n    const searchInput = document.getElementById('search-input');\n    if (searchInput) {\n      searchInput.addEventListener('input', executeSearch);\n      searchInput.addEventListener('keypress', function(e) {\n        if (e.key === 'Enter') {\n          e.preventDefault();\n          executeSearch();\n        }\n      });\n    }\n\n    const searchBtn = document.getElementById('search-button');\n    if (searchBtn) {\n      searchBtn.addEventListener('click', function(e) {\n        e.preventDefault();\n        executeSearch();\n      });\n    }\n    \n    \/\/ Anker-Scroll f\u00fcr Weiterleitungen von der Startseite\n    if(window.location.hash) {\n      setTimeout(() => {\n        try {\n          const target = document.querySelector(window.location.hash);\n          if(target) {\n            target.scrollIntoView({ behavior: 'smooth', block: 'start' });\n            target.classList.add('highlighted');\n            \/\/ Highlight verschwindet nach 3 Sekunden (3000 Millisekunden)\n            setTimeout(() => target.classList.remove('highlighted'), 3000);\n          }\n        } catch(e) {}\n      }, 300); \n    }\n  }\n\n  if (document.readyState === 'loading') {\n    document.addEventListener('DOMContentLoaded', initGlossar);\n  } else {\n    initGlossar();\n  }\n})();\n<\/script>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>GlossarDas Lexikon der Fachbegriffe Das Glossar mit Cyber-Security Begriffen Das Glossar wird alphabetisch aufgebaut, damit du einzelne Begriffe schnell findest und ohne Umwege auf die gesuchten Inhalte zugreifen kannst. Gleichzeitig unterst\u00fctzt dich die \u00dcbersicht dabei, dein Grundwissen im Bereich Informationssicherheit Schritt f\u00fcr Schritt zu erweitern. Wer regelm\u00e4\u00dfig mit digitalen Systemen arbeitet, sollte die wichtigsten Begriffe &#8230; <a title=\"Glossary\" class=\"read-more\" href=\"https:\/\/bhv.de\/en\/glossar\/\" aria-label=\"Read more about Glossar\">Read more<\/a><\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-399","page","type-page","status-publish"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Glossar - bhv Verlag GmbH<\/title>\n<meta name=\"description\" content=\"Glossar f\u00fcr Cyber-Security und IT-Sicherheit: Finden Sie wichtige Begriffe alphabetisch sortiert und verst\u00e4ndlich erkl\u00e4rt auf bhv.de.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/bhv.de\/en\/de\/glossar\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Glossar - bhv Verlag GmbH\" \/>\n<meta property=\"og:description\" content=\"Glossar f\u00fcr Cyber-Security und IT-Sicherheit: Finden Sie wichtige Begriffe alphabetisch sortiert und verst\u00e4ndlich erkl\u00e4rt auf bhv.de.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/bhv.de\/en\/de\/glossar\/\" \/>\n<meta property=\"og:site_name\" content=\"bhv Verlag GmbH\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-04T09:45:29+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/bhv.de\/wp-content\/uploads\/2026\/04\/glossar.png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/bhv.de\\\/de\\\/glossar\\\/\",\"url\":\"https:\\\/\\\/bhv.de\\\/de\\\/glossar\\\/\",\"name\":\"Glossar - bhv Verlag GmbH\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/bhv.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/bhv.de\\\/de\\\/glossar\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/bhv.de\\\/de\\\/glossar\\\/#primaryimage\"},\"thumbnailUrl\":\"http:\\\/\\\/bhv.de\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/glossar.png\",\"datePublished\":\"2026-04-02T10:34:03+00:00\",\"dateModified\":\"2026-05-04T09:45:29+00:00\",\"description\":\"Glossar f\u00fcr Cyber-Security und IT-Sicherheit: Finden Sie wichtige Begriffe alphabetisch sortiert und verst\u00e4ndlich erkl\u00e4rt auf bhv.de.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/bhv.de\\\/de\\\/glossar\\\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/bhv.de\\\/de\\\/glossar\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/bhv.de\\\/de\\\/glossar\\\/#primaryimage\",\"url\":\"http:\\\/\\\/bhv.de\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/glossar.png\",\"contentUrl\":\"http:\\\/\\\/bhv.de\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/glossar.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/bhv.de\\\/de\\\/glossar\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Start\",\"item\":\"https:\\\/\\\/bhv.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Glossar\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/bhv.de\\\/#website\",\"url\":\"https:\\\/\\\/bhv.de\\\/\",\"name\":\"bhv Verlag GmbH\",\"description\":\"bhv Verlag GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/bhv.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Glossar - bhv Verlag GmbH","description":"Glossar f\u00fcr Cyber-Security und IT-Sicherheit: Finden Sie wichtige Begriffe alphabetisch sortiert und verst\u00e4ndlich erkl\u00e4rt auf bhv.de.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/bhv.de\/en\/de\/glossar\/","og_locale":"en_GB","og_type":"article","og_title":"Glossar - bhv Verlag GmbH","og_description":"Glossar f\u00fcr Cyber-Security und IT-Sicherheit: Finden Sie wichtige Begriffe alphabetisch sortiert und verst\u00e4ndlich erkl\u00e4rt auf bhv.de.","og_url":"https:\/\/bhv.de\/en\/de\/glossar\/","og_site_name":"bhv Verlag GmbH","article_modified_time":"2026-05-04T09:45:29+00:00","og_image":[{"url":"http:\/\/bhv.de\/wp-content\/uploads\/2026\/04\/glossar.png","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_misc":{"Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/bhv.de\/de\/glossar\/","url":"https:\/\/bhv.de\/de\/glossar\/","name":"Glossar - bhv Verlag GmbH","isPartOf":{"@id":"https:\/\/bhv.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/bhv.de\/de\/glossar\/#primaryimage"},"image":{"@id":"https:\/\/bhv.de\/de\/glossar\/#primaryimage"},"thumbnailUrl":"http:\/\/bhv.de\/wp-content\/uploads\/2026\/04\/glossar.png","datePublished":"2026-04-02T10:34:03+00:00","dateModified":"2026-05-04T09:45:29+00:00","description":"Glossar f\u00fcr Cyber-Security und IT-Sicherheit: Finden Sie wichtige Begriffe alphabetisch sortiert und verst\u00e4ndlich erkl\u00e4rt auf bhv.de.","breadcrumb":{"@id":"https:\/\/bhv.de\/de\/glossar\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/bhv.de\/de\/glossar\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/bhv.de\/de\/glossar\/#primaryimage","url":"http:\/\/bhv.de\/wp-content\/uploads\/2026\/04\/glossar.png","contentUrl":"http:\/\/bhv.de\/wp-content\/uploads\/2026\/04\/glossar.png"},{"@type":"BreadcrumbList","@id":"https:\/\/bhv.de\/de\/glossar\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Start","item":"https:\/\/bhv.de\/"},{"@type":"ListItem","position":2,"name":"Glossar"}]},{"@type":"WebSite","@id":"https:\/\/bhv.de\/#website","url":"https:\/\/bhv.de\/","name":"bhv Verlag GmbH","description":"bhv Verlag GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/bhv.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"}]}},"_links":{"self":[{"href":"https:\/\/bhv.de\/en\/wp-json\/wp\/v2\/pages\/399","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bhv.de\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bhv.de\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bhv.de\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bhv.de\/en\/wp-json\/wp\/v2\/comments?post=399"}],"version-history":[{"count":23,"href":"https:\/\/bhv.de\/en\/wp-json\/wp\/v2\/pages\/399\/revisions"}],"predecessor-version":[{"id":1505,"href":"https:\/\/bhv.de\/en\/wp-json\/wp\/v2\/pages\/399\/revisions\/1505"}],"wp:attachment":[{"href":"https:\/\/bhv.de\/en\/wp-json\/wp\/v2\/media?parent=399"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}