Glossar
Hier finden Sie unser Glossar zu den Themenbereichen NIS-2 & IT-Sicherheit.
Notfallkommunikationssysteme
Im Rahmen der NIS-2-Richtlinie, die sich auf die Sicherheit von…
Angriffserkennung
Angriffserkennung in der IT-Sicherheit bezieht sich auf Methoden und Technologien,…
Zugriffskontrolle
Zugriffskontrollen sind entscheidend für die Gewährleistung der Sicherheit kritischer Infrastrukturen…
Krisenmanagement
Krisenmanagement im Zusammenhang mit der NIS-2-Richtlinie der Europäischen Union bezieht…
Backup-Management
Backup-Management bezeichnet den Prozess der Erstellung, Verwaltung und Wiederherstellung von…
Risikomanagementmaßnahmen
Die NIS-2-Richtlinie legt spezifische Anforderungen für Risikomanagementmaßnahmen und die Meldung…
KRITIS Dachgesetz
Das KRITIS-Dachgesetz in Deutschland bezieht sich auf die Regulierung und…
Fristen
Im Zusammenhang mit der NIS-2-Richtlinie (Network and Information Systems Directive)…
Geschäftsleiterhaftung
Die Geschäftsleiterhaftung im Zusammenhang mit der NIS-2-Richtlinie (Network and Information…
Sektoren
Mit der Einführung der NIS-2-Richtlinie wird der Anwendungsbereich der ursprünglichen…
Unternehmen mit besonderem öffentlichem Interesse
Unternehmen von besonderem öffentlichen Interesse sind im Zusammenhang mit der…
Faktor Unternehmensgröße
In der Welt der Cybersicherheit spielt der Faktor Unternehmensgröße eine…
Wesentliche Einrichtungen
Unter „wesentlichen Einrichtungen“ im Sinne der NIS-Richtlinie 2 sind Organisationen…
Richtlinie über Netz- und Informationssysteme (NIS-Richtlinie)
Die Richtlinie über Netz- und Informationssysteme (NIS-Richtlinie) ist ein zentraler…
KRITIS
KRITIS steht für „Kritische Infrastrukturen“ und bezeichnet Organisationen und Einrichtungen…
Informationssicherheit
Informationssicherheit, ein wesentlicher Bestandteil der Cybersicherheit, bezieht sich auf den…
Cybersicherheit und IT-Sicherheit
Cybersicherheit und IT-Sicherheit sind entscheidende Aspekte in der heutigen digital…
BSI-Grundschutz
Der BSI-Grundschutz, entwickelt vom Bundesamt für Sicherheit in der Informationstechnik…
Bundesministerium für Digitales und Verkehr (BMDV)
Das Bundesministerium für Digitales und Verkehr (BMDV), ehemals Bundesministerium für…
Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK)
Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) ist eine Bundesbehörde…
Bundeskriminalamt (BKA)
Das Bundeskriminalamt (BKA) ist die zentrale Strafverfolgungsbehörde in Deutschland.
Bundesnetzagentur
Die Bundesnetzagentur, auch Bundesanstalt für Regulierung in den Bereichen Elektrizität,…
Bundesverband für den Schutz Kritischer Infrastrukturen e.V. (BSKI)
Der Bundesverband für den Schutz Kritischer Infrastrukturen e.V. (BSKI) ist…
Bundesministerium des Innern, für Bau und Heimat (BMI)
Das Bundesministerium des Innern, für Bau und Heimat (BMI) ist…
Bundesamt für Sicherheit in der Informationstechnik (BSI)
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine…
Risikomanagement
Risikomanagement im Bereich der Cybersecurity ist ein strukturierter Ansatz zur…
Kryptographie
Kryptographie ist ein grundlegender Aspekt der Cybersicherheit und bezieht sich…
NIS2-Umsetzungsgesetz (NIS2UmsuCG)
Das NIS2-Umsetzungsgesetz (NIS2UmsuCG) ist die deutsche Umsetzung der EU-Richtlinie NIS2…
Risikoanalyse
Die Risikoanalyse im Bereich der Cyber-Sicherheit ist ein systematischer Prozess…
Business Continuity Management (BCM)
Business Continuity Management (BCM) ist ein umfassender Prozess, der die…
Informationssicherheits-Managementsystem (ISMS)
Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz zur Verwaltung von…
Resilienzplan
Ein Cyber-Sicherheits-Resilienzplan ist ein strategischer Plan, der die Fähigkeit einer…
Penetrationstest
Ein Penetrationstest, auch Pen-Test genannt, ist eine Methode zur Bewertung…
Kritische Infrastrukturen
Kritische Infrastrukturen sind physische und informationstechnische Einrichtungen, Systeme und Funktionen,…
PDCA-Zyklus
Der Plan-Do-Check-Act (PDCA)-Zyklus ist ein iteratives Prozessmodell, das in verschiedenen…
Ethical Hacking
Ethical Hacking, auch bekannt als „White-Hat-Hacking“, bezieht sich auf die…
Live-Hacking
Live-Hacking ist eine Demonstration oder Präsentation, bei der ein Sicherheitsexperte…
Cyber-Hygiene
Cyber-Hygiene bezieht sich auf die Praktiken und Maßnahmen, die Einzelpersonen…
MFA (Multi-Faktor-Authentifizierung)
MFA steht für „Multi-Faktor-Authentifizierung“ und ist eine Methode zur Sicherung…
MITRE ATT&CK
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ist eine…
ISO/IEC 27001
ISO/IEC 27001 ist eine internationale Norm für Informationssicherheits-Managementsysteme (ISMS), die…
APT-Scanner
Ein APT-Scanner (Advanced Persistent Threat Scanner) ist ein spezialisiertes Cybersicherheits-Tool,…
Zentralisiertes Log-Management
Zentralisiertes Log-Management ist eine kritische Komponente der IT-Sicherheit und des…
Fristen
Im Zusammenhang mit der NIS-2-Richtlinie (Network and Information Systems Directive) der Europäischen Union bezieht sich der Begriff „Fristen“ auf die spezifischen Fristen für die Umsetzung der Richtlinie und die Erfüllung ihrer Anforderungen.
Geschäftsleiterhaftung
Die Geschäftsleiterhaftung im Zusammenhang mit der NIS-2-Richtlinie (Network and Information Systems Directive) der Europäischen Union bezieht sich auf die Verantwortung und Haftung von Führungskräften und Entscheidungsträgern in Unternehmen für die Umsetzung und Einhaltung der in der Richtlinie geforderten Cybersicherheitsmaßnahmen.
Sektoren
Mit der Einführung der NIS-2-Richtlinie wird der Anwendungsbereich der ursprünglichen NIS-Richtlinie erweitert und umfasst nun ein breiteres Spektrum von Sektoren und Diensten, die als kritisch für die öffentliche Sicherheit und die Wirtschaft angesehen werden.
Unternehmen mit besonderem öffentlichem Interesse
Unternehmen von besonderem öffentlichen Interesse sind im Zusammenhang mit der NIS-2-Richtlinie (Network and Information Systems Directive) der Europäischen Union von entscheidender Bedeutung.
Faktor Unternehmensgröße
In der Welt der Cybersicherheit spielt der Faktor Unternehmensgröße eine entscheidende Rolle, insbesondere im Zusammenhang mit der NIS-2-Richtlinie der Europäischen Union.
Wesentliche Einrichtungen
Unter „wesentlichen Einrichtungen“ im Sinne der NIS-Richtlinie 2 sind Organisationen und Infrastrukturen zu verstehen, die für das Funktionieren von Gesellschaft und Wirtschaft von entscheidender Bedeutung sind.
Richtlinie über Netz- und Informationssysteme (NIS-Richtlinie)
Die Richtlinie über Netz- und Informationssysteme (NIS-Richtlinie) ist ein zentraler Pfeiler der europäischen Cybersicherheitsstrategie.
KRITIS
KRITIS steht für „Kritische Infrastrukturen“ und bezeichnet Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung erhebliche Versorgungsengpässe, Gefährdungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.
Informationssicherheit
Informationssicherheit, ein wesentlicher Bestandteil der Cybersicherheit, bezieht sich auf den Schutz von Informationen und Informationssystemen vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Störung, Veränderung oder Zerstörung.