Glossar
Sie befinden sich hier:

Glossar

Hier finden Sie unser Glossar zu den Themenbereichen NIS-2 & IT-Sicherheit.

KRITIS

KRITIS steht für „Kritische Infrastrukturen“ und bezeichnet Organisationen und Einrichtungen…

Mehr lesen

Resilienzplan

Ein Cyber-Sicherheits-Resilienzplan ist ein strategischer Plan, der die Fähigkeit einer Organisation maximieren soll, Cyber-Angriffen oder anderen Sicherheitsvorfällen standzuhalten und sich schnell davon zu erholen.

Mehr lesen »

Penetrationstest

Ein Penetrationstest, auch Pen-Test genannt, ist eine Methode zur Bewertung der Sicherheit von Computersystemen, Netzwerken oder Webanwendungen durch Simulation eines Cyber-Angriffs.

Mehr lesen »

Kritische Infrastrukturen

Kritische Infrastrukturen sind physische und informationstechnische Einrichtungen, Systeme und Funktionen, die für das Funktionieren der Gesellschaft und der Wirtschaft von wesentlicher Bedeutung sind.

Mehr lesen »

PDCA-Zyklus

Der Plan-Do-Check-Act (PDCA)-Zyklus ist ein iteratives Prozessmodell, das in verschiedenen Bereichen des Managements, einschließlich des Qualitäts- und Risikomanagements, verwendet wird.

Mehr lesen »

Ethical Hacking

Ethical Hacking, auch bekannt als „White-Hat-Hacking“, bezieht sich auf die Praxis des Testens und Verifizierens der Sicherheit von Informationssystemen durch autorisierte Sicherheitsexperten.

Mehr lesen »

Live-Hacking

Live-Hacking ist eine Demonstration oder Präsentation, bei der ein Sicherheitsexperte oder ethischer Hacker in Echtzeit zeigt, wie Cyber-Angriffe durchgeführt werden und wie sie Netzwerke, Systeme oder Anwendungen kompromittieren können.

Mehr lesen »

Cyber-Hygiene

Cyber-Hygiene bezieht sich auf die Praktiken und Maßnahmen, die Einzelpersonen und Organisationen regelmäßig ergreifen sollten, um die Sicherheit ihrer Informationssysteme und Daten zu gewährleisten.

Mehr lesen »

MFA (Multi-Faktor-Authentifizierung)

MFA steht für „Multi-Faktor-Authentifizierung“ und ist eine Methode zur Sicherung von Benutzerkonten und Zugängen, bei der mehr als ein Beweis (Faktor) erforderlich ist, um die Identität eines Benutzers zu verifizieren.

Mehr lesen »