Glossar
Hier finden Sie unser Glossar zu den Themenbereichen NIS-2 & IT-Sicherheit.
Angriffserkennung
Angriffserkennung in der IT-Sicherheit bezieht sich auf Methoden und Technologien,…
Krisenmanagement
Krisenmanagement im Zusammenhang mit der NIS-2-Richtlinie der Europäischen Union bezieht…
Backup-Management
Backup-Management bezeichnet den Prozess der Erstellung, Verwaltung und Wiederherstellung von…
Risikomanagementmaßnahmen
Die NIS-2-Richtlinie legt spezifische Anforderungen für Risikomanagementmaßnahmen und die Meldung…
Geschäftsleiterhaftung
Die Geschäftsleiterhaftung im Zusammenhang mit der NIS-2-Richtlinie (Network and Information…
Unternehmen mit besonderem öffentlichem Interesse
Unternehmen von besonderem öffentlichen Interesse sind im Zusammenhang mit der…
Faktor Unternehmensgröße
In der Welt der Cybersicherheit spielt der Faktor Unternehmensgröße eine…
KRITIS
KRITIS steht für „Kritische Infrastrukturen“ und bezeichnet Organisationen und Einrichtungen…
Cybersicherheit und IT-Sicherheit
Cybersicherheit und IT-Sicherheit sind entscheidende Aspekte in der heutigen digital…
Risikomanagement
Risikomanagement im Bereich der Cybersecurity ist ein strukturierter Ansatz zur…
Kryptographie
Kryptographie ist ein grundlegender Aspekt der Cybersicherheit und bezieht sich…
Risikoanalyse
Die Risikoanalyse im Bereich der Cyber-Sicherheit ist ein systematischer Prozess…
Resilienzplan
Ein Cyber-Sicherheits-Resilienzplan ist ein strategischer Plan, der die Fähigkeit einer…
PDCA-Zyklus
Der Plan-Do-Check-Act (PDCA)-Zyklus ist ein iteratives Prozessmodell, das in verschiedenen…
Live-Hacking
Live-Hacking ist eine Demonstration oder Präsentation, bei der ein Sicherheitsexperte…
Cyber-Hygiene
Cyber-Hygiene bezieht sich auf die Praktiken und Maßnahmen, die Einzelpersonen…
MITRE ATT&CK
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ist eine…
APT-Scanner
Ein APT-Scanner (Advanced Persistent Threat Scanner) ist ein spezialisiertes Cybersicherheits-Tool,…
Risikomanagement
Risikomanagement im Bereich der Cybersecurity ist ein strukturierter Ansatz zur Identifizierung, Bewertung und Minderung von Risiken, die mit dem Einsatz von Informationstechnologie verbunden sind.
Compliance
Compliance in der Cybersecurity bezieht sich auf die Einhaltung von Gesetzen, Richtlinien, Standards und Ethikrichtlinien, die für die IT-Sicherheit und den Datenschutz relevant sind.
Kryptographie
Kryptographie ist ein grundlegender Aspekt der Cybersicherheit und bezieht sich auf die Wissenschaft und Praxis der sicheren Kommunikation in Anwesenheit Dritter.
SIEM
SIEM (Security Information and Event Management) ist ein wichtiger Bestandteil moderner Cyber-Sicherheitsstrategien.
GAP-Analyse
Die GAP-Analyse ist ein strategisches Werkzeug, das dazu dient, die Lücke (den „Gap“) zwischen dem aktuellen Stand der Cybersicherheitsmaßnahmen einer Organisation und dem von der NIS-2-Richtlinie geforderten oder gewünschten Zustand zu identifizieren.
Supply Chain
Der Begriff „Supply Chain“ in der Cybersicherheit bezieht sich auf die Gesamtheit aller Lieferanten, Dienstleister und Partner, die direkt oder indirekt an der Bereitstellung von Produkten, Dienstleistungen oder Informationen für eine Organisation beteiligt sind.
NIS2-Umsetzungsgesetz (NIS2UmsuCG)
Das NIS2-Umsetzungsgesetz (NIS2UmsuCG) ist die deutsche Umsetzung der EU-Richtlinie NIS2 (Network and Information Systems Security Directive 2).
Risikoanalyse
Die Risikoanalyse im Bereich der Cyber-Sicherheit ist ein systematischer Prozess zur Identifizierung und Bewertung von Risiken, die die Sicherheit und Integrität von Informationssystemen und Netzwerken beeinträchtigen können.
Business Continuity Management (BCM)
Business Continuity Management (BCM) ist ein umfassender Prozess, der die Widerstandsfähigkeit einer Organisation gegenüber Störungen sicherstellen soll.