Die Bedrohungsanalyse befasst sich mit der Identifizierung, Bewertung und Priorisierung von potenziellen Bedrohungen, die auf ein Unternehmen oder eine Organisation abzielen könnten. Durch die Analyse von historischen Angriffsmustern, aktuellen Trends und Sicherheitslücken werden mögliche Bedrohungen und Risiken für die IT-Infrastruktur ermittelt. Die Bedrohungsanalyse dient als Grundlage für die Entwicklung und Implementierung von Sicherheitsmaßnahmen, um sich vor gezielten Angriffen, Cyberbedrohungen und Sicherheitsverletzungen zu schützen. Sie ermöglicht es Unternehmen, ihre Sicherheitsstrategien gezielt auszurichten und Ressourcen effizient einzusetzen, um potenzielle Bedrohungen zu minimieren.
Bedrohungsanalyse
Alle Glossar-Einträge
Advanced Persistent Threat (APT)
Audit
Bedrohungsanalyse
Biometrische Authentifizierung
Bring-Your-Own-Device (BYOD)-Richtlinie
BSI
Compliance
Cyber
Cybersecurity
Daten- und Anwendungssicherheit
Deutschlands staatliche Cybersicherheitsarchitektur
Digital Operational Resilience Act (DORA)
DSGVO
ENISA
Hybride Bedrohungen und das lagebild.digital
Identity and Access Management (IAM)
Incident Response
Informationssicherheit
Internet of Things (IoT)
Intrusion Detection System (IDS)
ISO/IEC 27001
KRITIS
Kryptographie
Netzwerkarchitektur
NIS
NIST
NSA
Open Source Intelligence
Penetrationstest
Phishing
Risikomanagement
Satellitenbilder als OSINT-Werkzeug
Schwachstellenanalyse
Sicherheitsinformations- und Ereignismanagement-System (SIEM)
Sicherheitsüberwachung
Sicherheitszertifizierung
Social Engineering
Submarine Cable Map
Zertifizierung

