Alle Glossar-Einträge

  • Advanced Persistent Threat (APT)

    Advanced Persistent Threat (APT) ist eine hochentwickelte und gezielte Form von Cyberangriffen, die von hochqualifizierten Angreifern oder Organisationen durchgeführt werden. Im Gegensatz zu herkömmlichen Angriffen zeichnen sich APTs durch ihre Beharrlichkeit und ihre Fähigkeit aus, unbemerkt in den Zielsystemen zu verbleiben und über einen längeren Zeitraum hinweg aktiv zu bleiben. APTs verfolgen oft spezifische Ziele,

    weiterlesen

  • Audit

    Transparenz, Vertrauen und Qualitätsbewertung Ein Audit ist ein strukturierter und systematischer Prozess zur unabhängigen Überprüfung, Bewertung und Validierung von Systemen, Prozessen, Organisationen oder Projekten. Es beinhaltet eine objektive und umfassende Untersuchung von Informationen, Dokumenten, Praktiken und Leistungen, um sicherzustellen, dass sie den festgelegten Standards, Richtlinien, gesetzlichen Anforderungen oder anderen relevanten Kriterien entsprechen. Während eines Audits

    weiterlesen

  • Bedrohungsanalyse

    Die Bedrohungsanalyse befasst sich mit der Identifizierung, Bewertung und Priorisierung von potenziellen Bedrohungen, die auf ein Unternehmen oder eine Organisation abzielen könnten. Durch die Analyse von historischen Angriffsmustern, aktuellen Trends und Sicherheitslücken werden mögliche Bedrohungen und Risiken für die IT-Infrastruktur ermittelt. Die Bedrohungsanalyse dient als Grundlage für die Entwicklung und Implementierung von Sicherheitsmaßnahmen, um sich

    weiterlesen

  • Biometrische Authentifizierung

    Die biometrische Authentifizierung ist eine Methode zur Identifizierung von Personen basierend auf einzigartigen physischen Merkmalen oder Verhaltensweisen, wie Fingerabdrücken, Gesichtserkennung, Iris-Scan, Stimmenerkennung oder Handgeometrie. Biometrische Merkmale sind schwer zu fälschen und bieten daher eine starke Form der Authentifizierung. Die biometrische Authentifizierung wird zunehmend in verschiedenen Branchen und Anwendungen eingesetzt, wie zum Beispiel beim Zugriff auf

    weiterlesen

  • Bring-Your-Own-Device (BYOD)-Richtlinie

    Die Bring-Your-Own-Device (BYOD)-Richtlinie ermöglicht es Mitarbeitern, ihre persönlichen Geräte wie Smartphones, Laptops oder Tablets für geschäftliche Zwecke zu nutzen. Dieser Ansatz bietet Flexibilität und Bequemlichkeit für die Mitarbeiter, da sie ihre bevorzugten Geräte verwenden können. Allerdings bringt die BYOD-Politik auch Sicherheitsrisiken mit sich, da persönliche Geräte möglicherweise nicht die gleichen Sicherheitsstandards wie Unternehmensgeräte erfüllen. Eine

    weiterlesen

  • BSI

    Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, ist eine deutsche Behörde, die für die Gewährleistung der IT-Sicherheit in Deutschland zuständig ist. Das BSI wurde im Jahr 1991 gegründet und untersteht dem Bundesministerium des Innern, für Bau und Heimat . Die Aufgaben des BSI umfassen die Analyse von

    weiterlesen

  • Compliance

    Der ganz formale Wahnsinn Compliance Compliance bezieht sich auf die Einhaltung von gesetzlichen und regulatorischen Anforderungen sowie auf die internen Richtlinien und Standards eines Unternehmens. Dies umfasst die Erfüllung von Vorschriften in Bezug auf Themen wie Datenschutz, Umwelt- und Arbeitssicherheit, Anti-Korruption und Geldwäscheprävention. Ein Unternehmen, das Compliance ernst nimmt, setzt Maßnahmen um, um sicherzustellen, dass

    weiterlesen

  • Cyber

    Von Kybernetik zu cyber Cyber ist ein Begriff, der sich auf den Cyberraum oder das digitale Umfeld bezieht. Er leitet sich von dem Begriff Kybernetik, auf Englisch cybernetics, ab und wurde in den 70ern geprägt. Cyber wird häufig in Verbindung mit Informationstechnologie und der Online-Welt verwendet. Der Begriff steht heute für alles, was mit Computern,

    weiterlesen

  • Cybersecurity

    Cybersecurity bezeichnet die Praktiken, Technologien und Prozesse, die eingesetzt werden, um Computer, Netzwerke, Systeme und Daten vor Cyberangriffen, Datenschutzverletzungen und anderen Sicherheitsbedrohungen zu schützen. Das Ziel der Cybersecurity ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten und die Auswirkungen von Sicherheitsvorfällen zu minimieren. Cybersecurity umfasst verschiedene Schutzmechanismen, wie Verschlüsselung, Firewalls, Intrusion Detection

    weiterlesen

  • Daten- und Anwendungssicherheit

    Die Daten- und Anwendungssicherheit befasst sich mit dem Schutz sensibler Informationen und Anwendungen vor unbefugtem Zugriff, Datenverlust, Manipulation und anderen Sicherheitsbedrohungen. Daten und Anwendungen sind für Unternehmen von zentraler Bedeutung, da sie oft wertvolles geistiges Eigentum, Kundeninformationen und geschäftskritische Prozesse enthalten. Um diese Assets zu schützen, müssen verschiedene Sicherheitsmaßnahmen implementiert werden, darunter Verschlüsselung, Zugriffskontrollen, Firewalls,

    weiterlesen