Glossar
Hier finden Sie unser Glossar zu den Themenbereichen NIS-2 & IT-Sicherheit.
Angriffserkennung
Angriffserkennung in der IT-Sicherheit bezieht sich auf Methoden und Technologien,…
Krisenmanagement
Krisenmanagement im Zusammenhang mit der NIS-2-Richtlinie der Europäischen Union bezieht…
Backup-Management
Backup-Management bezeichnet den Prozess der Erstellung, Verwaltung und Wiederherstellung von…
Risikomanagementmaßnahmen
Die NIS-2-Richtlinie legt spezifische Anforderungen für Risikomanagementmaßnahmen und die Meldung…
Geschäftsleiterhaftung
Die Geschäftsleiterhaftung im Zusammenhang mit der NIS-2-Richtlinie (Network and Information…
Unternehmen mit besonderem öffentlichem Interesse
Unternehmen von besonderem öffentlichen Interesse sind im Zusammenhang mit der…
Faktor Unternehmensgröße
In der Welt der Cybersicherheit spielt der Faktor Unternehmensgröße eine…
KRITIS
KRITIS steht für „Kritische Infrastrukturen“ und bezeichnet Organisationen und Einrichtungen…
Cybersicherheit und IT-Sicherheit
Cybersicherheit und IT-Sicherheit sind entscheidende Aspekte in der heutigen digital…
Risikomanagement
Risikomanagement im Bereich der Cybersecurity ist ein strukturierter Ansatz zur…
Kryptographie
Kryptographie ist ein grundlegender Aspekt der Cybersicherheit und bezieht sich…
Risikoanalyse
Die Risikoanalyse im Bereich der Cyber-Sicherheit ist ein systematischer Prozess…
Resilienzplan
Ein Cyber-Sicherheits-Resilienzplan ist ein strategischer Plan, der die Fähigkeit einer…
PDCA-Zyklus
Der Plan-Do-Check-Act (PDCA)-Zyklus ist ein iteratives Prozessmodell, das in verschiedenen…
Live-Hacking
Live-Hacking ist eine Demonstration oder Präsentation, bei der ein Sicherheitsexperte…
Cyber-Hygiene
Cyber-Hygiene bezieht sich auf die Praktiken und Maßnahmen, die Einzelpersonen…
MITRE ATT&CK
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ist eine…
APT-Scanner
Ein APT-Scanner (Advanced Persistent Threat Scanner) ist ein spezialisiertes Cybersicherheits-Tool,…
Informationssicherheits-Managementsystem (ISMS)
Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz zur Verwaltung von Unternehmensinformationen, um deren Sicherheit zu gewährleisten.
Resilienzplan
Ein Cyber-Sicherheits-Resilienzplan ist ein strategischer Plan, der die Fähigkeit einer Organisation maximieren soll, Cyber-Angriffen oder anderen Sicherheitsvorfällen standzuhalten und sich schnell davon zu erholen.
Penetrationstest
Ein Penetrationstest, auch Pen-Test genannt, ist eine Methode zur Bewertung der Sicherheit von Computersystemen, Netzwerken oder Webanwendungen durch Simulation eines Cyber-Angriffs.
Kritische Infrastrukturen
Kritische Infrastrukturen sind physische und informationstechnische Einrichtungen, Systeme und Funktionen, die für das Funktionieren der Gesellschaft und der Wirtschaft von wesentlicher Bedeutung sind.
PDCA-Zyklus
Der Plan-Do-Check-Act (PDCA)-Zyklus ist ein iteratives Prozessmodell, das in verschiedenen Bereichen des Managements, einschließlich des Qualitäts- und Risikomanagements, verwendet wird.
Ethical Hacking
Ethical Hacking, auch bekannt als „White-Hat-Hacking“, bezieht sich auf die Praxis des Testens und Verifizierens der Sicherheit von Informationssystemen durch autorisierte Sicherheitsexperten.
Live-Hacking
Live-Hacking ist eine Demonstration oder Präsentation, bei der ein Sicherheitsexperte oder ethischer Hacker in Echtzeit zeigt, wie Cyber-Angriffe durchgeführt werden und wie sie Netzwerke, Systeme oder Anwendungen kompromittieren können.
Cyber-Hygiene
Cyber-Hygiene bezieht sich auf die Praktiken und Maßnahmen, die Einzelpersonen und Organisationen regelmäßig ergreifen sollten, um die Sicherheit ihrer Informationssysteme und Daten zu gewährleisten.
MFA (Multi-Faktor-Authentifizierung)
MFA steht für „Multi-Faktor-Authentifizierung“ und ist eine Methode zur Sicherung von Benutzerkonten und Zugängen, bei der mehr als ein Beweis (Faktor) erforderlich ist, um die Identität eines Benutzers zu verifizieren.