IT-Sicherheit
Penetrationstest
IoT Penetrationstest
Vulnerability Scanning
Red Teaming
Social Engineering
IT-Forensik
Software-Entwickung
Web-Entwicklung
Drupal-Entwicklung
Mobile-Entwicklung
Python-Entwicklung
Trainings
Awareness Training
OWASP Top 10 Training
Blog
Über uns
IT-Security Audit anfordern
Cybersecurity Glossar
Wichtige Begriffe im Cybersicherheitslexikon
Hier finden Sie Erklärungen zu den häufigsten Begriffen im Bereich der IT-Sicherheit.
Alle zeigen
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
E
Blackmail Trojan
Erpressungstrojaner, bekannt als Ransomware, sind eine Art von Schadsoftware, die darauf abzielt, den Zugriff auf die Daten oder das System eines Benutzers zu sperren. Dies geschieht meist durch Verschlüsselung der Dateien.
Mehr Lesen
C
Cybersecurity Awareness Training
Schulungen für Mitarbeiter, um sie für Cybersecurity-Bedrohungen zu sensibilisieren und sie durch bewährte Verfahren zu entschärfen.
Mehr Lesen
I
Incident Response Plan
Eine Reihe von Anweisungen, die dem IT-Personal helfen, Sicherheitsvorfälle im Netzwerk zu erkennen, darauf zu reagieren und sich davon zu erholen.
Mehr Lesen
C
Cloud Security
A set of policies, controls, procedures, and technologies that work together to protect cloud-based systems, data, and infrastructure.
Mehr Lesen
M
Multi-factor Authentication (MFA)
Ein Sicherheitssystem, das mehr als eine Authentifizierungsmethode aus unabhängigen Kategorien von Berechtigungsnachweisen erfordert, um die Identität des Benutzers zu überprüfen.
Mehr Lesen
S
Social Engineering
Die Kunst, Menschen zu manipulieren, damit sie vertrauliche Informationen preisgeben.
Mehr Lesen
M
Malware
Jede Software, die absichtlich entwickelt wurde, um einem Computer, Server, Client oder Computernetzwerk Schaden zuzufügen.
Mehr Lesen
A
Advanced Persistent Threat (APT)
Ein langwieriger und gezielter Cyberangriff, bei dem sich ein Eindringling Zugang zu einem Netzwerk verschafft und über einen längeren Zeitraum unentdeckt bleibt.
Mehr Lesen
D
Data Exfiltration
Unbefugtes Kopieren, Übertragen oder Abrufen von Daten von einem Computer oder Server.
Mehr Lesen
F
Firewall
Ein Netzwerksicherheitsgerät, das eingehenden und ausgehenden Netzwerkverkehr auf der Grundlage der zuvor festgelegten Sicherheitsrichtlinien eines Unternehmens überwacht und filtert.
Mehr Lesen
E
Encryption
Der Prozess der Umwandlung von Daten oder Informationen in einen Code, um unbefugten Zugriff zu verhindern.
Mehr Lesen
Z
Zero-Day Exploit
Ein Cyberangriff, der am selben Tag stattfindet, an dem eine Schwachstelle in der Software entdeckt wird.
Mehr Lesen
I
Internet of Things (IoT) Security
Sicherung von Geräten, die mit dem Internet verbunden sind, und der Netzwerke, mit denen sie verbunden sind.
Mehr Lesen
S
Software as a Service (SaaS) Security
Eine Reihe von Praktiken und Technologien, die die Sicherheit und den Datenschutz von SaaS-Anwendungen gewährleisten.
Mehr Lesen
P
Patch Management
Der Prozess der Verwaltung von Patches oder Updates für Softwareanwendungen und Technologien.
Mehr Lesen
B
Breach and Attack Simulation
Eine Methode zum Testen der Wirksamkeit von Sicherheitsmaßnahmen durch Simulation von Cyberangriffen.
Mehr Lesen
C
Cyber Insurance Policies
Versicherungspolicen, die das Risiko mindern, indem sie die Kosten für die Wiederherstellung nach einem Sicherheitsverstoß im Cyberspace ausgleichen.
Mehr Lesen
E
Endpoint Detection & Response (EDR)
Eine Cybersicherheitstechnologie, die kontinuierlich überwacht und reagiert, um Cyber-Bedrohungen zu entschärfen.
Mehr Lesen
P
Penetration Testing
Simulierte Cyberangriffe auf Ihr Computersystem, um nach ausnutzbaren Schwachstellen zu suchen.
Mehr Lesen
P
Phishing
Eine Methode, mit der versucht wird, über betrügerische E-Mails und Websites persönliche Informationen zu sammeln.
Mehr Lesen
R
Ransomware
Malware, die die Dateien eines Opfers verschlüsselt und ein Lösegeld für den Entschlüsselungsschlüssel verlangt.
Mehr Lesen
R
Risk-based Vulnerability Management
Priorisierung der Behebung von Softwareschwachstellen auf der Grundlage des Risikos, das sie darstellen.
Mehr Lesen
A
Attack Surface Management
Verwaltung und Sicherung all der verschiedenen Punkte, an denen ein Angreifer versuchen könnte, in ein System oder Netzwerk einzudringen.
Mehr Lesen
R
Risk Assessment
Der Prozess des Erkennens, Analysierens und Bewertens von Risiken.
Mehr Lesen
I
Identity Verification
Sicherstellen, dass eine Person die ist, die sie vorgibt zu sein.
Mehr Lesen
V
Virtual Private Network (VPN)
Ein Dienst, der es Ihnen ermöglicht, eine sichere Verbindung zum Internet herzustellen, indem er Ihre Verbindung über einen Server leitet und Ihre Online-Aktionen verbirgt.
Mehr Lesen
Ist Ihr Unternehmen ein leichtes Ziel für Cyber-Kriminelle?
Jeden Tag werden Tausende von Unternehmen Opfer von Cyberangriffen wie Malware, Ransomware, Phishing-Betrug und Datenschutzverletzungen.
IT-Security Audit anfordern