PDCA-Zyklus
Der Plan-Do-Check-Act (PDCA)-Zyklus ist ein iteratives Prozessmodell, das in verschiedenen Bereichen des Managements, einschließlich des Qualitäts- und Risikomanagements, verwendet wird.
Mehr lesenDer Plan-Do-Check-Act (PDCA)-Zyklus ist ein iteratives Prozessmodell, das in verschiedenen Bereichen des Managements, einschließlich des Qualitäts- und Risikomanagements, verwendet wird.
Mehr lesenEthical Hacking, auch bekannt als "White-Hat-Hacking", bezieht sich auf die Praxis des Testens und Verifizierens der Sicherheit von Informationssystemen durch autorisierte Sicherheitsexperten.
Mehr lesenLive-Hacking ist eine Demonstration oder Präsentation, bei der ein Sicherheitsexperte oder ethischer Hacker in Echtzeit zeigt, wie Cyber-Angriffe durchgeführt werden und wie sie Netzwerke, Systeme oder Anwendungen kompromittieren können.
Mehr lesenCyber-Hygiene bezieht sich auf die Praktiken und Maßnahmen, die Einzelpersonen und Organisationen regelmäßig ergreifen sollten, um die Sicherheit ihrer Informationssysteme und Daten zu gewährleisten.
Mehr lesenMFA steht für "Multi-Faktor-Authentifizierung" und ist eine Methode zur Sicherung von Benutzerkonten und Zugängen, bei der mehr als ein Beweis (Faktor) erforderlich ist, um die Identität eines Benutzers zu verifizieren.
Mehr lesenMITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ist eine umfassende und ständig aktualisierte Wissensdatenbank, die von der gemeinnützigen Organisation MITRE entwickelt wurde.
Mehr lesenISO/IEC 27001 ist eine internationale Norm für Informationssicherheits-Managementsysteme (ISMS), die von der Internationalen Organisation für Normung (ISO) und der Internationalen Elektrotechnischen Kommission (IEC) entwickelt wurde.
Mehr lesenIncident Response (IR) ist der Prozess, mit dem eine Organisation auf einen Cybersicherheitsvorfall reagiert.
Mehr lesenEin APT-Scanner (Advanced Persistent Threat Scanner) ist ein spezialisiertes Cybersicherheits-Tool, das entwickelt wurde, um fortgeschrittene und hartnäckige Bedrohungen (Advanced Persistent Threats, APTs) in Netzwerken und Systemen zu identifizieren.
Mehr lesenZentralisiertes Log-Management ist eine kritische Komponente der IT-Sicherheit und des Betriebsmanagements.
Mehr lesen