Glossar
Sie befinden sich hier:

Glossar

Hier finden Sie unser Glossar zu den Themenbereichen NIS-2 & IT-Sicherheit.

Zugriffskontrolle

Zugriffskontrollen sind entscheidend für die Gewährleistung der Sicherheit kritischer Infrastrukturen…

Mehr lesen
Fristen

Im Zusammenhang mit der NIS-2-Richtlinie (Network and Information Systems Directive)…

Mehr lesen
Sektoren

Mit der Einführung der NIS-2-Richtlinie wird der Anwendungsbereich der ursprünglichen…

Mehr lesen

Notfallkommunikationssysteme

Im Rahmen der NIS-2-Richtlinie, die sich auf die Sicherheit von Netz- und Informationssystemen in der EU konzentriert, spielen Notfallkommunikationssysteme eine entscheidende Rolle.

Mehr lesen »

Stand der Technik

Beim Stand der Technik geht es darum, die neuesten und effektivsten Technologien und Methoden einzusetzen, um ein hohes Maß an Sicherheit für Netz- und Informationssysteme zu gewährleisten.

Mehr lesen »

Angriffserkennung

Angriffserkennung in der IT-Sicherheit bezieht sich auf Methoden und Technologien, die verwendet werden, um Cyber-Angriffe auf Informationssysteme und Netzwerke zu erkennen und darauf zu reagieren.

Mehr lesen »

Zugriffskontrolle

Zugriffskontrollen sind entscheidend für die Gewährleistung der Sicherheit kritischer Infrastrukturen und wesentlicher Dienste, die unter die NIS-2-Richtlinie fallen.

Mehr lesen »

Krisenmanagement

Krisenmanagement im Zusammenhang mit der NIS-2-Richtlinie der Europäischen Union bezieht sich auf die Strategien, Prozesse und Maßnahmen, die Organisationen implementieren müssen, um effektiv auf signifikante Cybersicherheitsvorfälle oder andere Notfälle, die Netz- und Informationssysteme betreffen, reagieren zu können.

Mehr lesen »

Backup-Management

Backup-Management bezeichnet den Prozess der Erstellung, Verwaltung und Wiederherstellung von Sicherungskopien (Backups) von Daten, um diese vor Verlust oder Beschädigung zu schützen.

Mehr lesen »

Risikomanagementmaßnahmen

Die NIS-2-Richtlinie legt spezifische Anforderungen für Risikomanagementmaßnahmen und die Meldung von Sicherheitsvorfällen fest, die für Betreiber kritischer Dienste und Anbieter digitaler Dienste gelten.

Mehr lesen »

Geeignete Maßnahmen

Im Zusammenhang mit der EU-Richtlinie NIS 2 bezieht sich der Begriff „geeignete Maßnahmen“ auf spezifische Cyber-Sicherheitspraktiken und -protokolle, die von Organisationen und Unternehmen implementiert werden müssen, um die erhöhten Sicherheitsanforderungen der Richtlinie zu erfüllen.

Mehr lesen »