Glossar

Wir haben hier für Sie ein kleines Glossar mit den wichtigsten Ausdrücken zur Cybersecurity und NIS2 zusammengestellt.

Access Control: Verfahren zur Steuerung des Zugriffs auf Systeme und Daten, z. B. durch Benutzerauthentifizierung und -berechtigung.

Active Discovery Tool: Werkzeug zur automatischen Erkennung von Geräten und Systemen in einem Netzwerk.

Asset Management: Prozess zur Verwaltung von Unternehmensressourcen, einschließlich Hardware, Software und Daten.

BCM (Business Continuity Management): Planung und Vorbereitung auf Notfälle und Betriebsunterbrechungen, um die Geschäftskontinuität zu gewährleisten.

Blue Team: Sicherheitsteam, das für die Verteidigung des Unternehmens gegen Cyberangriffe verantwortlich ist.

Cloud Security: Maßnahmen zum Schutz von Daten und Systemen in Cloud-Umgebungen.

Compliance: Einhaltung von Gesetzen, Vorschriften und Standards.

Cyber Insurance: Versicherungsschutz gegen finanzielle Verluste durch Cyberangriffe.

Dark Web Monitoring: Überwachung des Dark Webs auf gestohlene Daten und andere Bedrohungen.

Data Breach: Sicherheitsverletzung, bei der sensible Daten unbefugt abgerufen oder offengelegt werden.

Data Loss Prevention (DLP): Maßnahmen zur Verhinderung von Datenverlusten, z. B. durch Verschlüsselung und Zugriffskontrolle.

Endpoint Protection: Schutz von Endgeräten wie Computern und Mobiltelefonen vor Malware und anderen Bedrohungen.

Encryption (Verschlüsselung): Verfahren zur Umwandlung von Daten in eine unlesbare Form, um sie vor unbefugtem Zugriff zu schützen.

Firewalls: Sicherheitsvorrichtung, die den Netzwerkverkehr filtert und unerwünschte Verbindungen blockiert.

Incident Management: Prozess zur Reaktion auf Sicherheitsvorfälle, um Schäden zu minimieren und die normale Funktionsfähigkeit wiederherzustellen.

Intrusion Detection System (IDS): System zur Erkennung von Angriffen auf ein Netzwerk oder System.

Intrusion Prevention System (IPS): System zur Abwehr von Angriffen auf ein Netzwerk oder System.

Log Management: Prozess zur Erfassung, Speicherung und Analyse von Protokolldaten.

Malware (Malicious Software): Schadsoftware, die entwickelt wurde, um Systeme zu beschädigen oder Daten zu stehlen.

MFA (Multi-Factor Authentication): Authentifizierungsmethode, die mehrere Faktoren verwendet, um die Sicherheit zu erhöhen.

NIST (National Institute of Standards and Technology): US-amerikanische Behörde, die Standards und Richtlinien für Cybersecurity entwickelt.

Penetration Testing: Methode zur Überprüfung der Sicherheit eines Systems durch simulierte Angriffe.

Phishing: Betrugsversuch, bei dem Benutzer dazu verleitet werden, sensible Daten preiszugeben.

Ransomware: Malware, die Daten verschlüsselt und Lösegeld für die Entschlüsselung verlangt.

Red Team: Sicherheitsteam, das Angriffe auf das Unternehmen simuliert, um Schwachstellen aufzudecken.

Risk Management: Prozess zur Identifizierung, Bewertung und Behandlung von Risiken.

Security Audit: Überprüfung der Sicherheitsmaßnahmen eines Unternehmens.

SIEM (Security Information and Event Management): System zur Erfassung und Analyse von Sicherheitsereignissen.

SOC (Security Operations Center): Zentrale Stelle, die für die Überwachung und Reaktion auf Sicherheitsvorfälle verantwortlich ist.

Threat Intelligence: Informationen über aktuelle und potenzielle Bedrohungen.

Vulnerability Management: Prozess zur Identifizierung und Behebung von Schwachstellen in Systemen und Anwendungen.

Zero Trust Architecture: Sicherheitskonzept, das davon ausgeht, dass kein Benutzer oder Gerät standardmäßig vertrauenswürdig ist.