Man unterscheidet zwischen passiven und aktiven Angriffen. Der passive Angriff erfolgt durch reines Abhören des Nachrichtenkanals. Der aktive Angriff trennt den Nachrichtenkanal auf. Passive Angriffe werden durch Verschlüsselungsverfahren effektiv vereitelt. Gegen aktive Angriffe muss man sich durch Authentifizierungsverfahren, digitale Unterschriften und weitere Sicherheitsmaßnahmen schützen.
Angreifer
Im Allgemeinen jemand, der unbefugt versucht, Sicherheitssysteme zu umgehen. Angreifer haben aber unterschiedliche Motivationen: ein Angreifer kann beispielsweise auch versuchen, im Auftrag von Sicherheitssystembetreibern Sicherheitssysteme auf Schwachstellen hin zu überprüfen.
Android
Android basiert auf Linux, daher sind dem System nahezu keine Grenzen gesetzt. Mit Android ist der Anwender herstellerunabhängig. Android eignet sich für alle Arten von mobilen Endgeräten (Mobiltelefonen, Pocket PC’s, GPS-Navigationssystemen, sowie Multifunktionsgeräten wie Smartphones, mobilen Organizern, mobilen Internetterminals, etc.).
Agent
In einem Client-Server-Modell ist ein Agent der Teil einer Client-Applikation, der einen definierten Auftrag annimmt (z.B. eine Recherche) und diesen selbständig ausführt.
Administrator, Admin., SysAd
Systemverwalter eines Rechnernetzes
AES
Advanced Encryption Standard
ActiveX
Eine von Microsoft entwickelte Betriebserweiterung, die die Erstellung dynamischer Inhalte für das Intranet/Internet ermöglicht.
AAL (Ambient Assisted Living)
Diesem Forschungs- und Anwendungsgebiet entstammen intelligente Assistenzsysteme, die auf Basis von Elektronik, Mikrosystem- und Informationstechnik ein selbstbestimmtes Leben zu Hause ermöglichen und die Kommunikation mit dem sozialen Umfeld verbessern sollen.