Glossar
Hier finden Sie unser Glossar zu den Themenbereichen NIS-2 & IT-Sicherheit.
Notfallkommunikationssysteme
Im Rahmen der NIS-2-Richtlinie, die sich auf die Sicherheit von…
Zugriffskontrolle
Zugriffskontrollen sind entscheidend für die Gewährleistung der Sicherheit kritischer Infrastrukturen…
Krisenmanagement
Krisenmanagement im Zusammenhang mit der NIS-2-Richtlinie der Europäischen Union bezieht…
Risikomanagementmaßnahmen
Die NIS-2-Richtlinie legt spezifische Anforderungen für Risikomanagementmaßnahmen und die Meldung…
Fristen
Im Zusammenhang mit der NIS-2-Richtlinie (Network and Information Systems Directive)…
Sektoren
Mit der Einführung der NIS-2-Richtlinie wird der Anwendungsbereich der ursprünglichen…
Faktor Unternehmensgröße
In der Welt der Cybersicherheit spielt der Faktor Unternehmensgröße eine…
Wesentliche Einrichtungen
Unter „wesentlichen Einrichtungen“ im Sinne der NIS-Richtlinie 2 sind Organisationen…
Richtlinie über Netz- und Informationssysteme (NIS-Richtlinie)
Die Richtlinie über Netz- und Informationssysteme (NIS-Richtlinie) ist ein zentraler…
NIS2-Umsetzungsgesetz (NIS2UmsuCG)
Das NIS2-Umsetzungsgesetz (NIS2UmsuCG) ist die deutsche Umsetzung der EU-Richtlinie NIS2…
Informationssicherheits-Managementsystem (ISMS)
Ein Informationssicherheits-Managementsystem (ISMS) ist ein systematischer Ansatz zur Verwaltung von Unternehmensinformationen, um deren Sicherheit zu gewährleisten.
Resilienzplan
Ein Cyber-Sicherheits-Resilienzplan ist ein strategischer Plan, der die Fähigkeit einer Organisation maximieren soll, Cyber-Angriffen oder anderen Sicherheitsvorfällen standzuhalten und sich schnell davon zu erholen.
Penetrationstest
Ein Penetrationstest, auch Pen-Test genannt, ist eine Methode zur Bewertung der Sicherheit von Computersystemen, Netzwerken oder Webanwendungen durch Simulation eines Cyber-Angriffs.
Kritische Infrastrukturen
Kritische Infrastrukturen sind physische und informationstechnische Einrichtungen, Systeme und Funktionen, die für das Funktionieren der Gesellschaft und der Wirtschaft von wesentlicher Bedeutung sind.
PDCA-Zyklus
Der Plan-Do-Check-Act (PDCA)-Zyklus ist ein iteratives Prozessmodell, das in verschiedenen Bereichen des Managements, einschließlich des Qualitäts- und Risikomanagements, verwendet wird.
Ethical Hacking
Ethical Hacking, auch bekannt als „White-Hat-Hacking“, bezieht sich auf die Praxis des Testens und Verifizierens der Sicherheit von Informationssystemen durch autorisierte Sicherheitsexperten.
Live-Hacking
Live-Hacking ist eine Demonstration oder Präsentation, bei der ein Sicherheitsexperte oder ethischer Hacker in Echtzeit zeigt, wie Cyber-Angriffe durchgeführt werden und wie sie Netzwerke, Systeme oder Anwendungen kompromittieren können.
Cyber-Hygiene
Cyber-Hygiene bezieht sich auf die Praktiken und Maßnahmen, die Einzelpersonen und Organisationen regelmäßig ergreifen sollten, um die Sicherheit ihrer Informationssysteme und Daten zu gewährleisten.
MFA (Multi-Faktor-Authentifizierung)
MFA steht für „Multi-Faktor-Authentifizierung“ und ist eine Methode zur Sicherung von Benutzerkonten und Zugängen, bei der mehr als ein Beweis (Faktor) erforderlich ist, um die Identität eines Benutzers zu verifizieren.