Leistungen
Penetrationstests
Penetration test
IoT Penetration Test
Vulnerability Scanning
Red Teaming
Social Engineering
IT-Forensik
Gesundheitswesen
Schulungen
Awareness Training
OWASP Top 10 Training
Phishing-Schulung
Blog
Über uns
Kontakt
IT-Security Audit anfordern
Cybersecurity Glossar
Wichtige Begriffe im Cybersicherheitslexikon
Hier finden Sie Erklärungen zu den häufigsten Begriffen im Bereich der IT-Sicherheit.
Alle zeigen
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
R
Risikoanalyse
Risikoanalyse in der Cybersicherheit hilft bei der Identifizierung, Bewertung und Minimierung von Bedrohungen für Ihre IT-Infrastruktur.
Mehr Lesen
H
Hardware Security Module (HSM)
Das Hardware Security Module (HSM) speichert kryptographische Schlüssel sicher und ermöglicht Authentifizierung und Verschlüsselung in der Telematikinfrastruktur.
Mehr Lesen
I
Identity Provider (IDP-Dienst)
Der Identity Provider (IDP Dienst) überprüft Nutzeridentitäten und bietet sichere Authentifizierung für den Zugang zur Telematikinfrastruktur und Gesundheitsdaten.
Mehr Lesen
V
Versichertenstammdatenmanagement (VSDM)
VSDM aktualisiert und verwaltet Versichertenstammdaten auf der eGK für die Telematikinfrastruktur im Gesundheitswesen.
Mehr Lesen
E
Elektronische Patientenakte (ePA)
Die ePA speichert Gesundheitsdaten digital und ermöglicht vernetzte Versorgung durch einfache Verwaltung von Befunden und Diagnosen.
Mehr Lesen
E
Elektronische Gesundheitskarte (eGK)
Die eGK speichert sicher Versichertenstammdaten und ermöglicht Zugriff auf Gesundheitsleistungen in der Telematikinfrastruktur.
Mehr Lesen
T
Telematikinfrastruktur
Die Telematikinfrastruktur vernetzt alle Akteure des Gesundheitswesens und gewährleistet sicheren Datenaustausch für eGK und ePA.
Mehr Lesen
G
gematik Produktgutachten
Das gematik Produktgutachten prüft und zertifiziert digitale Gesundheitsprodukte hinsichtlich IT-Sicherheit und Qualität.
Mehr Lesen
S
Sicherheitsgutachten Telematikinfrastruktur
Sicherheitsgutachten für die Telematikinfrastruktur gewährleisten den Schutz sensibler Gesundheitsdaten vor Cyberbedrohungen.
Mehr Lesen
R
Red Teaming
Red Teaming ist ein Sicherheitstestverfahren, bei dem ein Team simulierte Angriffe durchführt, um Schwachstellen in der IT-Infrastruktur aufzudecken.
Mehr Lesen
E
Blackmail Trojan
Erpressungstrojaner, bekannt als Ransomware, sind eine Art von Schadsoftware, die darauf abzielt, den Zugriff auf die Daten oder das System eines Benutzers zu sperren. Dies geschieht meist durch Verschlüsselung der Dateien.
Mehr Lesen
C
Cybersecurity Awareness Training
Schulungen für Mitarbeiter, um sie für Cybersecurity-Bedrohungen zu sensibilisieren und sie durch bewährte Verfahren zu entschärfen.
Mehr Lesen
I
Incident Response Plan
Eine Reihe von Anweisungen, die dem IT-Personal helfen, Sicherheitsvorfälle im Netzwerk zu erkennen, darauf zu reagieren und sich davon zu erholen.
Mehr Lesen
C
Cloud Security
A set of policies, controls, procedures, and technologies that work together to protect cloud-based systems, data, and infrastructure.
Mehr Lesen
M
Multi-factor Authentication (MFA)
Ein Sicherheitssystem, das mehr als eine Authentifizierungsmethode aus unabhängigen Kategorien von Berechtigungsnachweisen erfordert, um die Identität des Benutzers zu überprüfen.
Mehr Lesen
S
Social Engineering
Die Kunst, Menschen zu manipulieren, damit sie vertrauliche Informationen preisgeben.
Mehr Lesen
M
Malware
Jede Software, die absichtlich entwickelt wurde, um einem Computer, Server, Client oder Computernetzwerk Schaden zuzufügen.
Mehr Lesen
A
Advanced Persistent Threat (APT)
Ein langwieriger und gezielter Cyberangriff, bei dem sich ein Eindringling Zugang zu einem Netzwerk verschafft und über einen längeren Zeitraum unentdeckt bleibt.
Mehr Lesen
D
Data Exfiltration
Unbefugtes Kopieren, Übertragen oder Abrufen von Daten von einem Computer oder Server.
Mehr Lesen
F
Firewall
Ein Netzwerksicherheitsgerät, das eingehenden und ausgehenden Netzwerkverkehr auf der Grundlage der zuvor festgelegten Sicherheitsrichtlinien eines Unternehmens überwacht und filtert.
Mehr Lesen
E
Encryption
Der Prozess der Umwandlung von Daten oder Informationen in einen Code, um unbefugten Zugriff zu verhindern.
Mehr Lesen
Z
Zero-Day Exploit
Ein Cyberangriff, der am selben Tag stattfindet, an dem eine Schwachstelle in der Software entdeckt wird.
Mehr Lesen
I
Internet of Things (IoT) Security
Sicherung von Geräten, die mit dem Internet verbunden sind, und der Netzwerke, mit denen sie verbunden sind.
Mehr Lesen
S
Software as a Service (SaaS) Security
Eine Reihe von Praktiken und Technologien, die die Sicherheit und den Datenschutz von SaaS-Anwendungen gewährleisten.
Mehr Lesen
P
Patch Management
Der Prozess der Verwaltung von Patches oder Updates für Softwareanwendungen und Technologien.
Mehr Lesen
B
Breach and Attack Simulation
Eine Methode zum Testen der Wirksamkeit von Sicherheitsmaßnahmen durch Simulation von Cyberangriffen.
Mehr Lesen
C
Cyber Insurance Policies
Versicherungspolicen, die das Risiko mindern, indem sie die Kosten für die Wiederherstellung nach einem Sicherheitsverstoß im Cyberspace ausgleichen.
Mehr Lesen
E
Endpoint Detection & Response (EDR)
Eine Cybersicherheitstechnologie, die kontinuierlich überwacht und reagiert, um Cyber-Bedrohungen zu entschärfen.
Mehr Lesen
P
Penetration Testing
Simulierte Cyberangriffe auf Ihr Computersystem, um nach ausnutzbaren Schwachstellen zu suchen.
Mehr Lesen
P
Phishing
Eine Methode, mit der versucht wird, über betrügerische E-Mails und Websites persönliche Informationen zu sammeln.
Mehr Lesen
R
Ransomware
Malware, die die Dateien eines Opfers verschlüsselt und ein Lösegeld für den Entschlüsselungsschlüssel verlangt.
Mehr Lesen
R
Risk-based Vulnerability Management
Priorisierung der Behebung von Softwareschwachstellen auf der Grundlage des Risikos, das sie darstellen.
Mehr Lesen
A
Attack Surface Management
Verwaltung und Sicherung all der verschiedenen Punkte, an denen ein Angreifer versuchen könnte, in ein System oder Netzwerk einzudringen.
Mehr Lesen
R
Risk Assessment
Der Prozess des Erkennens, Analysierens und Bewertens von Risiken.
Mehr Lesen
I
Identity Verification
Sicherstellen, dass eine Person die ist, die sie vorgibt zu sein.
Mehr Lesen
V
Virtual Private Network (VPN)
Ein Dienst, der es Ihnen ermöglicht, eine sichere Verbindung zum Internet herzustellen, indem er Ihre Verbindung über einen Server leitet und Ihre Online-Aktionen verbirgt.
Mehr Lesen
Ist Ihr Unternehmen ein leichtes Ziel für Cyber-Kriminelle?
Jeden Tag werden Tausende von Unternehmen Opfer von Cyberangriffen wie Malware, Ransomware, Phishing-Betrug und Datenschutzverletzungen.
IT-Security Audit anfordern