Ein „Advanced Persistent Threat“ (APT)  ist ein Begriff aus dem Bereich der IT-Sicherheit und bedeutet übersetzt eine „fortgeschrittene, andauernde Bedrohung“. APT sind gekennzeichnet durch zielgerichtete, komplexe und effektive Angriffe auf vertrauliche Daten und ggf. kritische IT-Infrastrukturen. Betroffen sind vor allem Unternehmen und Behörden, die sich mit fortgeschrittenen Technologien beschäftigen.

Als „aktive Inhalte“ bezeichnet man Programmcode für Webseiteninhalte, die auf dem Rechner des Anwenders bzw. Nutzers einer Webseite ausgeführt werden, um eine individuelle und interaktive Darstellung zu erreichen. Diese werden durch Scriptsprachen (wie zB. JavaScript, ActiveX, AJAX, Java) erzeugt.

Der Begriff „Antiforensik“ (engl. „counter-forensics“) umfasst Tätigkeiten, der gezielten Verfolgung von Straftaten im Bereich der Cyberkriminalität entgegenzuwirken. Dazu gehören insbesondere, die Protokollierung von Aktivitäten auf Rechnern zu unterdrücken, zu löschen oder zu sabotieren, falsche Fährten zu legen oder auf sonstige Weise die Ermittlungsarbeit von IT-Forensikern zu behindern bzw. zu unterbinden.

Der Begriff 'Assume-Breach-Paradigma' kennzeichnet die Tatsache, dass trotz aufwendiger Sicherheitsvorkehrungen im Bereich der IT jedes Unternehmen davon ausgehen muss, einmal Opfer einer Cyber-Attacke zu werden. In der Bezeichnung stecken die englischen Vokabeln 'assume' (=vermuten, annehmen) und 'breach' (=Lücke, Schwachstelle).

Ein "attack vector" (Angriffsvektor) bezeichnet einen Angriffsweg bzw. eine Angriffstechnik, durch den/die ein Hacker Zugang zu einem fremden Computersystem erlangen kann. Um Zugang und Kontrolle zu einem System zu bekommen, bedient sich der Eindringling an Sicherheitslücken und Schwachstellen (--> Exploit), Viren und anderen Schadprogrammen (--> Malware) sowie der Schwachstelle Mensch (--> social engineering).

Biometrische Erkennungsverfahren sind darauf ausgelegt, einzelne Individuen anhand einzigartiger biologischer Merkmale und Verhaltensweisen zweifelsfrei zu identifizieren. Auf diese Weise sind biometrische Erkennungsverfahren ein Schlüsselfaktor moderner IT-Sicherheitsverfahren für die Umsetzung von Zugangskontrollen oder die Freigabe von Rechten.

Technisch gesehen ist eine Blockchain (aus dem Englischen "Kette aus Blöcken") eine verteilte, dezentrale Datenbank, die kryptografisch gegen Modifikation bestehender Datensätze gesichert ist. Ziel einer Blockchain ist, ohne das Vorhandensein einer zentralen Institution (zB. einer Bank oder Buchhaltung) eine korrekte, sichere, integrierte und nachvollziehbare Kette von Transaktionen (zB. Überweisungen, Buchungssätze) abzubilden.

Das Botnetz ist ein Netzwerk aus per Fernsteuerung zusammengeschlossenen und zu bestimmten Aktivitäten missbrauchten Computern. Ein Bot ist eine Software, die ferngelenkt auf einem Computersystem arbeitet. Es gibt Programme dieser Art, die legitim eingesetzt werden. Im Kontext des Botnetzes sind jedoch kriminelle Bots gemeint, die auf fremde Computer eingeschleust werden, um die Kontrolle über das jeweilige System zu erlagen.

Der Brute-Force-Angriff (übersetzt: Angriff mit roher Gewalt) ist eine Methode, die verwendet wird, um Passwörter zu knacken oder Informationen zu dechiffrieren. Dabei werden teils wahllos Passwortkombinationen ausprobiert, bis eines davon den gewünschten Effekt erzielt (z. B. erfolgreiches Einloggen).