Glossar
Hier finden Sie unser Glossar zu den Themenbereichen NIS-2 & IT-Sicherheit.
Angriffserkennung
Angriffserkennung in der IT-Sicherheit bezieht sich auf Methoden und Technologien,…
Krisenmanagement
Krisenmanagement im Zusammenhang mit der NIS-2-Richtlinie der Europäischen Union bezieht…
Backup-Management
Backup-Management bezeichnet den Prozess der Erstellung, Verwaltung und Wiederherstellung von…
Risikomanagementmaßnahmen
Die NIS-2-Richtlinie legt spezifische Anforderungen für Risikomanagementmaßnahmen und die Meldung…
Geschäftsleiterhaftung
Die Geschäftsleiterhaftung im Zusammenhang mit der NIS-2-Richtlinie (Network and Information…
Unternehmen mit besonderem öffentlichem Interesse
Unternehmen von besonderem öffentlichen Interesse sind im Zusammenhang mit der…
Faktor Unternehmensgröße
In der Welt der Cybersicherheit spielt der Faktor Unternehmensgröße eine…
KRITIS
KRITIS steht für „Kritische Infrastrukturen“ und bezeichnet Organisationen und Einrichtungen…
Cybersicherheit und IT-Sicherheit
Cybersicherheit und IT-Sicherheit sind entscheidende Aspekte in der heutigen digital…
Risikomanagement
Risikomanagement im Bereich der Cybersecurity ist ein strukturierter Ansatz zur…
Kryptographie
Kryptographie ist ein grundlegender Aspekt der Cybersicherheit und bezieht sich…
Risikoanalyse
Die Risikoanalyse im Bereich der Cyber-Sicherheit ist ein systematischer Prozess…
Resilienzplan
Ein Cyber-Sicherheits-Resilienzplan ist ein strategischer Plan, der die Fähigkeit einer…
PDCA-Zyklus
Der Plan-Do-Check-Act (PDCA)-Zyklus ist ein iteratives Prozessmodell, das in verschiedenen…
Live-Hacking
Live-Hacking ist eine Demonstration oder Präsentation, bei der ein Sicherheitsexperte…
Cyber-Hygiene
Cyber-Hygiene bezieht sich auf die Praktiken und Maßnahmen, die Einzelpersonen…
MITRE ATT&CK
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ist eine…
APT-Scanner
Ein APT-Scanner (Advanced Persistent Threat Scanner) ist ein spezialisiertes Cybersicherheits-Tool,…
Notfallkommunikationssysteme
Im Rahmen der NIS-2-Richtlinie, die sich auf die Sicherheit von Netz- und Informationssystemen in der EU konzentriert, spielen Notfallkommunikationssysteme eine entscheidende Rolle.
Stand der Technik
Beim Stand der Technik geht es darum, die neuesten und effektivsten Technologien und Methoden einzusetzen, um ein hohes Maß an Sicherheit für Netz- und Informationssysteme zu gewährleisten.
Angriffserkennung
Angriffserkennung in der IT-Sicherheit bezieht sich auf Methoden und Technologien, die verwendet werden, um Cyber-Angriffe auf Informationssysteme und Netzwerke zu erkennen und darauf zu reagieren.
Zugriffskontrolle
Zugriffskontrollen sind entscheidend für die Gewährleistung der Sicherheit kritischer Infrastrukturen und wesentlicher Dienste, die unter die NIS-2-Richtlinie fallen.
Krisenmanagement
Krisenmanagement im Zusammenhang mit der NIS-2-Richtlinie der Europäischen Union bezieht sich auf die Strategien, Prozesse und Maßnahmen, die Organisationen implementieren müssen, um effektiv auf signifikante Cybersicherheitsvorfälle oder andere Notfälle, die Netz- und Informationssysteme betreffen, reagieren zu können.
Backup-Management
Backup-Management bezeichnet den Prozess der Erstellung, Verwaltung und Wiederherstellung von Sicherungskopien (Backups) von Daten, um diese vor Verlust oder Beschädigung zu schützen.
Risikomanagementmaßnahmen
Die NIS-2-Richtlinie legt spezifische Anforderungen für Risikomanagementmaßnahmen und die Meldung von Sicherheitsvorfällen fest, die für Betreiber kritischer Dienste und Anbieter digitaler Dienste gelten.
KRITIS Dachgesetz
Das KRITIS-Dachgesetz in Deutschland bezieht sich auf die Regulierung und den Schutz Kritischer Infrastrukturen (KRITIS).
Geeignete Maßnahmen
Im Zusammenhang mit der EU-Richtlinie NIS 2 bezieht sich der Begriff „geeignete Maßnahmen“ auf spezifische Cyber-Sicherheitspraktiken und -protokolle, die von Organisationen und Unternehmen implementiert werden müssen, um die erhöhten Sicherheitsanforderungen der Richtlinie zu erfüllen.