Wir haben hier für Sie ein kleines Glossar mit den wichtigsten Ausdrücken zur Cybersecurity und NIS2 zusammengestellt.
Access Control: Verfahren zur Steuerung des Zugriffs auf Systeme und Daten, z. B. durch Benutzerauthentifizierung und -berechtigung.
Active Discovery Tool: Werkzeug zur automatischen Erkennung von Geräten und Systemen in einem Netzwerk.
Asset Management: Prozess zur Verwaltung von Unternehmensressourcen, einschließlich Hardware, Software und Daten.
BCM (Business Continuity Management): Planung und Vorbereitung auf Notfälle und Betriebsunterbrechungen, um die Geschäftskontinuität zu gewährleisten.
Blue Team: Sicherheitsteam, das für die Verteidigung des Unternehmens gegen Cyberangriffe verantwortlich ist.
Cloud Security: Maßnahmen zum Schutz von Daten und Systemen in Cloud-Umgebungen.
Compliance: Einhaltung von Gesetzen, Vorschriften und Standards.
Cyber Insurance: Versicherungsschutz gegen finanzielle Verluste durch Cyberangriffe.
Dark Web Monitoring: Überwachung des Dark Webs auf gestohlene Daten und andere Bedrohungen.
Data Breach: Sicherheitsverletzung, bei der sensible Daten unbefugt abgerufen oder offengelegt werden.
Data Loss Prevention (DLP): Maßnahmen zur Verhinderung von Datenverlusten, z. B. durch Verschlüsselung und Zugriffskontrolle.
Endpoint Protection: Schutz von Endgeräten wie Computern und Mobiltelefonen vor Malware und anderen Bedrohungen.
Encryption (Verschlüsselung): Verfahren zur Umwandlung von Daten in eine unlesbare Form, um sie vor unbefugtem Zugriff zu schützen.
Firewalls: Sicherheitsvorrichtung, die den Netzwerkverkehr filtert und unerwünschte Verbindungen blockiert.
Incident Management: Prozess zur Reaktion auf Sicherheitsvorfälle, um Schäden zu minimieren und die normale Funktionsfähigkeit wiederherzustellen.
Intrusion Detection System (IDS): System zur Erkennung von Angriffen auf ein Netzwerk oder System.
Intrusion Prevention System (IPS): System zur Abwehr von Angriffen auf ein Netzwerk oder System.
Log Management: Prozess zur Erfassung, Speicherung und Analyse von Protokolldaten.
Malware (Malicious Software): Schadsoftware, die entwickelt wurde, um Systeme zu beschädigen oder Daten zu stehlen.
MFA (Multi-Factor Authentication): Authentifizierungsmethode, die mehrere Faktoren verwendet, um die Sicherheit zu erhöhen.
NIST (National Institute of Standards and Technology): US-amerikanische Behörde, die Standards und Richtlinien für Cybersecurity entwickelt.
Penetration Testing: Methode zur Überprüfung der Sicherheit eines Systems durch simulierte Angriffe.
Phishing: Betrugsversuch, bei dem Benutzer dazu verleitet werden, sensible Daten preiszugeben.
Ransomware: Malware, die Daten verschlüsselt und Lösegeld für die Entschlüsselung verlangt.
Red Team: Sicherheitsteam, das Angriffe auf das Unternehmen simuliert, um Schwachstellen aufzudecken.
Risk Management: Prozess zur Identifizierung, Bewertung und Behandlung von Risiken.
Security Audit: Überprüfung der Sicherheitsmaßnahmen eines Unternehmens.
SIEM (Security Information and Event Management): System zur Erfassung und Analyse von Sicherheitsereignissen.
SOC (Security Operations Center): Zentrale Stelle, die für die Überwachung und Reaktion auf Sicherheitsvorfälle verantwortlich ist.
Threat Intelligence: Informationen über aktuelle und potenzielle Bedrohungen.
Vulnerability Management: Prozess zur Identifizierung und Behebung von Schwachstellen in Systemen und Anwendungen.
Zero Trust Architecture: Sicherheitskonzept, das davon ausgeht, dass kein Benutzer oder Gerät standardmäßig vertrauenswürdig ist.