Leistungen Inspiration
Über uns contact
Äh… was?!

Sicherheitsbegriffe einfach erklärt

Die Welt der Cybersicherheit steckt voller spezieller Begriffe. In dieser Liste finden Sie Erklärungen zu den wichtigsten Konzepten – verständlich und auf den Punkt gebracht.

Blog04 tiny Red Teaming

Advisory

  • Cybersecurity-Beratung:
    Strategische Beratung zu Sicherheitsrisiken, Richtlinien und Investitionen – mit dem Ziel, die Cyber-Resilienz einer Organisation zu stärken.

  • Cybersecurity-Consulting:
    Strategische und operative Unterstützung bei der Umsetzung von Sicherheitsmaßnahmen, Tools und Prozessen in einer Organisation.

  • Cybersecurity-Expert:innen:
    Spezialist:innen mit tiefem Wissen über Cyberbedrohungen, Sicherheitstechnologien und Risikomanagement.

  • Security Baseline Assessment / Nullmessung:
    Erste Bewertung des aktuellen Sicherheitsniveaus und der Risiken einer Organisation.

  • Cybersecurity-Roadmap:
    Strategischer Plan mit Maßnahmen und Prioritäten zur strukturellen Verbesserung der Informationssicherheit.

  • Cloud-Sicherheit:
    Sicherheitsmaßnahmen und -prozesse für Daten und Anwendungen in Cloud-Umgebungen.

  • Lieferkettenrisiken:
    Risiken, die durch Schwachstellen bei Lieferanten, Partnern oder externen Systemen entstehen.

Compliance

  • NIS2:
    EU-Richtlinie, die kritische Sektoren verpflichtet, strengere Sicherheitsmaßnahmen für Netzwerke und Informationssysteme umzusetzen.

  • DORA:
    Regulierung, die Finanzinstitute verpflichtet, digitale Resilienz und Reaktionsfähigkeit bei Vorfällen sicherzustellen.

  • ISO 27001:
    Internationaler Standard für die Einführung und den Betrieb eines Informationssicherheits-Managementsystems.

  • NEN 7510:
    Niederländischer Standard für Informationssicherheit im Gesundheitswesen, basierend auf ISO 27001.

SOC

  • SOC (Security Operations Center):
    Team oder Einrichtung zur 24/7-Erkennung, Analyse und Reaktion auf Cyberbedrohungen.

  • MDR (Managed Detection and Response):
    Outgesourcte Erkennungs- und Reaktionsdienste bei Sicherheitsvorfällen.

  • KI (Künstliche Intelligenz):
    Technologie zur Mustererkennung, Vorhersage und Automatisierung von Sicherheitsprozessen.

  • Datalake:
    Zentrales Repository für strukturierte und unstrukturierte (Sicherheits-)Daten.

  • Machine Learning:
    KI-Technik, bei der Systeme aus Daten lernen, um Bedrohungen automatisch zu erkennen.

  • Threat Intelligence:
    Informationen über Bedrohungen, Angreifer und Angriffsmethoden zur Prävention.

  • Threat Hunting:
    Proaktives Suchen nach verborgenen Bedrohungen in der IT-Umgebung, bevor Schaden entsteht.

  • Cybersecurity Monitoring:
    Kontinuierliche Überwachung von Systemen und Netzwerken zur Erkennung verdächtiger Aktivitäten.

  • Sicherheitsvorfall:
    Ereignis, das Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen gefährdet.

  • SOAR (Security Orchestration, Automation and Response):
    Plattform zur Automatisierung und Koordination von Reaktionen auf Sicherheitsvorfälle.

  • 24/7:
    Rund-um-die-Uhr-Überwachung, -Erkennung und -Reaktion auf Cyberbedrohungen.

  • Open XDR (Extended Detection and Response):
    Integrierte Lösung zur Bedrohungserkennung und -reaktion über verschiedene Datenquellen hinweg.

  • MITRE ATT&CK:
    Framework zur Klassifizierung und Analyse von Angriffstechniken und -verhalten.

  • TIP (Threat Intelligence Platform):
    Plattform zur Sammlung, Analyse und Weitergabe von Threat Intelligence.

  • Cyber Kill Chain:
    Modell zur Beschreibung der Phasen eines Cyberangriffs.

  • XDR Kill Chain:
    Erweiterte Kill Chain mit Fokus auf Erkennung und Reaktion über XDR-Plattformen.

  • Advanced Threat Detection:
    Erkennung komplexer Bedrohungen mithilfe von KI, Verhaltensanalyse oder Datenkorrelation.

  • SIEM (Security Information and Event Management):
    System zur Sammlung, Analyse und Alarmierung in Echtzeit bei Sicherheitsereignissen.

  • SecOps:
    Zusammenarbeit von IT- und Sicherheitsteams zum kontinuierlichen Schutz der Systeme.

  • UBA (User Behavior Analytics):
    Analyse des Nutzerverhaltens zur Erkennung von Anomalien und Risiken.

  • UEBA (User and Entity Behavior Analytics):
    Verhaltensanalyse von Nutzern und Systemeinheiten zur frühzeitigen Bedrohungserkennung.

  • DBA (Device Behavior Analytics):
    Analyse des Geräteverhaltens zur Erkennung von Auffälligkeiten und Risiken.

  • EBA (Entity Behavior Analytics):
    Verhaltensanalyse von nicht-personengebundenen Entitäten wie Systemen oder Anwendungen.

  • NBA (Network Behavior Analytics):
    Analyse des Netzwerkverhaltens zur Erkennung ungewöhnlicher Muster und möglicher Angriffe.

  • NDR (Network Detection and Response):
    Erkennung und Reaktion auf Bedrohungen auf Netzwerkebene durch fortschrittliche Analytik.

Newsletter cta

Bleiben Sie auf dem Laufenden

Kein Spam – nur die besten Updates.

Melden Sie sich für den Defenced-Newsletter an und erfahren Sie als Erste:r von neuen Blogbeiträgen, Branchen-Updates und inspirierenden Stories, die Ihren Erfolg beschleunigen können.