A  |  B  |  C  |  D  |  E  |  F  |  G  |  H  |  I  |  J  |  K  |  L  |  M  |  N  |  O  |  P  |  Q  |  R  |  S  |  T  |  U  |  V  |  W  |  X  |  Y  |  Z

Theoretisch weltweit einmalige Adresse einer Netzwerkkarte. Durch entsprechende Werkzeuge kann die MAC-Adresse aber auch gefälscht werden.

Malware steht für Schadsoftware und nicht für fehlerhafte Software. Malware wurde als speziell dafür entwickelt, um auf einem IT-Gerät unerwünschte und ggf. schädliche Funktionen auszuführen.

Das Metropolitan Area Network welches in der Regel Städte und Regionen miteinander verbindet.

Ein Man-In-The-Middle-Angriff beschreibt einen Angriff innerhalb eines Netzwerkes, bei dem der Angreifer zwischen den beiden Kommunikationspartner steht. Der Angreifer hat dadurch die komplette Kontrolle über den Datenstrom und kann somit alle Daten einsehen und manipulieren.

Eine Zusammenstellung der derzeit gängigen Kommunikationsmittel in einer Anwendung meist für Mobiltelefone. Der Messenger wird als App zur Verfügung gestellt und bietet die Möglichkeit zu chatten, Mails zu schreiben, Daten auszutauschen und auch zu telefonieren. Da bei dieser Art der Kommunikation eigentlich immer personenbezogene Daten anfallen, ist beim Einsatz von Messengern im kirchlichen Umfeld zu beachten, dass eine Verarbeitung außerhalb der Mitgliedsstaaten der EU nicht erlaubt ist.

Das Metasploit-Projekt ist ein Open Source Projekt zur Computersicherheit, das Informationen über Sicherheitslücken bietet. Es wird in der Regel bei Penetrationstests und der Entwicklung von IDS-Signaturen verwendet.

Mobile Netze sind Netze, die vorrangig von mobilen Endgeräten verwendet werden.

Mobile Endgeräte sind alle Endgeräte, die problemlos unterwegs genutzt werden können. Hier sind vor allem Laptops, Tablets und Smartphones zu nennen. Für mobile Endgeräte bestehen besondere Anforderungen nach BSI-Grundschutz, da sie einem erhöhten Risiko ausgesetzt sind.

Ein Multifunktionsgerät bietet mehrere Nutzungsmöglichkeiten. Im Allgemeinen assoziiert man darunter einen Drucker mit den Zusatzfunktionen Faxen, Kopieren und Scannen. Aus IT-Sicherheits- und Datenschutz-Sicht ist bei solchen Geräten zu beachten, dass in der Regel Festplatten eingebaut sind, die die Daten speichern. Somit ist sicherzustellen, dass die dort enthaltenen Daten regelmäßig und vor allem vor der Aussonderung gelöscht werden. Weiterhin sind Maßnahmen zum vertraulichen Drucken vorzunehmen.