Glossar
Hier finden Sie unser Glossar zu den Themenbereichen NIS-2 & IT-Sicherheit.
KRITIS Dachgesetz
Das KRITIS-Dachgesetz in Deutschland bezieht sich auf die Regulierung und…
Informationssicherheit
Informationssicherheit, ein wesentlicher Bestandteil der Cybersicherheit, bezieht sich auf den…
BSI-Grundschutz
Der BSI-Grundschutz, entwickelt vom Bundesamt für Sicherheit in der Informationstechnik…
Informationssicherheits-Managementsystem (ISMS)
Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz zur Verwaltung von…
Ethical Hacking
Ethical Hacking, auch bekannt als „White-Hat-Hacking“, bezieht sich auf die…
ISO/IEC 27001
ISO/IEC 27001 ist eine internationale Norm für Informationssicherheits-Managementsysteme (ISMS), die…
Informationssicherheits-Managementsystem (ISMS)
Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz zur Verwaltung von Unternehmensinformationen, um deren Sicherheit zu gewährleisten.
Resilienzplan
Ein Cyber-Sicherheits-Resilienzplan ist ein strategischer Plan, der die Fähigkeit einer Organisation maximieren soll, Cyber-Angriffen oder anderen Sicherheitsvorfällen standzuhalten und sich schnell davon zu erholen.
Penetrationstest
Ein Penetrationstest, auch Pen-Test genannt, ist eine Methode zur Bewertung der Sicherheit von Computersystemen, Netzwerken oder Webanwendungen durch Simulation eines Cyber-Angriffs.
Kritische Infrastrukturen
Kritische Infrastrukturen sind physische und informationstechnische Einrichtungen, Systeme und Funktionen, die für das Funktionieren der Gesellschaft und der Wirtschaft von wesentlicher Bedeutung sind.
PDCA-Zyklus
Der Plan-Do-Check-Act (PDCA)-Zyklus ist ein iteratives Prozessmodell, das in verschiedenen Bereichen des Managements, einschließlich des Qualitäts- und Risikomanagements, verwendet wird.
Ethical Hacking
Ethical Hacking, auch bekannt als „White-Hat-Hacking“, bezieht sich auf die Praxis des Testens und Verifizierens der Sicherheit von Informationssystemen durch autorisierte Sicherheitsexperten.
Live-Hacking
Live-Hacking ist eine Demonstration oder Präsentation, bei der ein Sicherheitsexperte oder ethischer Hacker in Echtzeit zeigt, wie Cyber-Angriffe durchgeführt werden und wie sie Netzwerke, Systeme oder Anwendungen kompromittieren können.
Cyber-Hygiene
Cyber-Hygiene bezieht sich auf die Praktiken und Maßnahmen, die Einzelpersonen und Organisationen regelmäßig ergreifen sollten, um die Sicherheit ihrer Informationssysteme und Daten zu gewährleisten.
MFA (Multi-Faktor-Authentifizierung)
MFA steht für „Multi-Faktor-Authentifizierung“ und ist eine Methode zur Sicherung von Benutzerkonten und Zugängen, bei der mehr als ein Beweis (Faktor) erforderlich ist, um die Identität eines Benutzers zu verifizieren.