Glossar

Glossar

Glossar

Erfahren Sie die wichtigsten Begriffe aus der Welt der IT-Sicherheit – von A wie Authentifizierung bis Z wie Zero Trust.

Advanced Persistent Threat (APT)

Advanced Persistent Threat Monitoring

Adversarial Machine Learning

AI Poisoning Machine Learning

AI Red Team Operations

Air Gap

Algorithmic Accountability

Attack Surface Management

Authentifizierung

Automatisierte Cyberangriffe KI

Backup

Biometrische Authentifizierung

Blue Teaming

Botnet

Brute-Force-Angriff

BSI IT-Grundschutz

BSI KI Sicherheit Empfehlungen

Bug Bounty

Business Continuity Planning

Business Impact Analysis

BYOD

Chatbot Sicherheit Unternehmen

Chief Information Security Officer (CISO)

Cloud Compliance

Cloud Security

Cloud Security Posture Management

Cloud Security Posture Management (CSPM)

Code Injection

Code Obfuskation

Computer Security Incident Response Team (CSIRT)

Credential Stuffing

Cross-Site Request Forgery (CSRF)

Cross-Site Scripting

Cyber Kill Chain

Cyber Resilience

Cyber Threat Hunting

Cyber Threat Landscape

Cyber-Risiko

Dark Web

Dark Web Monitoring

Data Anonymization

Data Exfiltration

Data Governance

Data Protection API

Datenleck

Datenschutz-Folgenabschätzung (DPIA)

Datenschutz-Grundverordnung (DSGVO)

Datenschutzbeauftragter (DSB)

DCC / MSCache-Hash

DDoS

Deep Packet Inspection (DPI)

Deep Web

Deepfake

Deepfake Bedrohung Unternehmen

Demilitarisierte Zone (DMZ)

DevSecOps

Digital Forensics

DNS Security

DNS-Spoofing

DSGVO KI Systeme Datenschutz

Edge AI Sicherheit IoT

Endpoint Detection & Response (EDR)

Endpoint Security

Enterprise Risk Management

EOL (End of Life)

Ethical Hacking

EU AI Act Compliance Deutschland

Explainable AI XAI Compliance

Exploit

Extended Detection & Response (XDR)

Federated Learning Sicherheit

Firewall

Governance

Hacking LSASS.exe

Homomorphic Encryption KI

Honeypot

Honeytoken

Human Firewall

Identity & Access Management (IAM)

Incident Handling

Incident Response

Incident Response Plan

Indicators of Compromise

Infrastructure as a Service (IaaS)

Insider-Bedrohung

Integrität

Intrusion Detection System (IDS)

Intrusion Prevention System (IPS)

ISMS

ISO 27001

IT Audit Management

IT Compliance

IT-Governance

IT-Risikomanagement

IT-Sicherheitsgesetz

JMX-Konsole

KI Authentifizierung Biometrie

KI Backup Model Recovery

KI DPIA Datenschutz Assessment

KI Ethik Bias Prevention

KI Forensik Incident Response

KI Governance Framework

KI Governance Geschaeftsfuehrer

KI Incident Response Playbook

KI Monitoring Anomalie Erkennung

KI Penetrationstesting Security

KI Phishing Erkennung Schutz

KI Risikomanagement Mittelstand

KI Sicherheit KRITIS Betreiber

KI Supply Chain Sicherheit

KI Zertifizierung Standards

Least Privilege (Prinzip der geringsten Rechte)

LinPEAS/WinPEAS

Log Management

Malvertising

Malware

Malware Analysis

Man-in-the-Middle (MITM)

Memory Forensics

Mimikatz

MLOps Security Best Practices

Mobile Application Security Testing

Mobile Device Management (MDM)

Multi-Faktor-Authentifizierung (MFA)

Network Access Control (NAC)

Netzwerksegmentierung

NIS2 KI Systeme Compliance

NIS2-Richtlinie

NT-Hash / NTLM

OSINT

OWASP Top 10

Pass-the-Hash Attack Simulation

Password Spraying

Patch-Management

Penetrationstest

Phishing

Physical Penetration Testing

Physical Penetration Testing

Privacy by Default

Privacy by Design

Privacy Preserving Machine Learning

Privilegieneskalation

Public Key Infrastructure (PKI)

Purple Teaming

Quantum Safe AI Verschluesselung

Ransomware

Red Team Assessments

Red Team vs. Blue Team

Red Teaming

Reverse Engineering

Rogue Access Point

Root Cause Analysis

Rootkit

SABSA Framework

Secure Cloud Architecture

Secure Coding

Secure Development Lifecycle

Security Assertion Markup Language (SAML)

Security Hardening

Security Logging & Monitoring

Security Operations Center (SOC)

Security Posture Management

Security Posture Management Strategy

Server-Side Request Forgery (SSRF)

Shadow IT

SIEM

SIEM Optimization

Single Sign-On (SSO)

Smishing

Social Media Security

Spoofing

SQL-Injection

SSL/TLS

Static Application Security Testing (SAST)

Steganografie

Supply-Chain-Angriff

Synthetic Data Sicherheit

System Hardening

Third-Party IT Risk Management

Threat Intelligence Feeds

Transport Layer Security (TLS/SSL)

Typosquatting

Verfügbarkeit

Verschlüsselung

Vertraulichkeit

Volatility2 und Volatility3

VPN

Vulnerability Assessment

Vulnerability Management

Vulnerability Scanning

WinPmem

Zero Trust

Zero Trust Access

Zero Trust Architecture

Zero Trust Identity Management

Zero Trust KI Systeme

Zero Trust Network Access

Zero Trust Security Policies

Zero-Day Protection

Zero-Day Vulnerability

Zero-Day-Exploit

Bleib informiert und entdecke mehr!


Das Glossar von Sectepe wächst stetig weiter! Wir möchten Ihnen eine Plattform bieten, die Wissen zugänglich macht und dich dabei unterstützt, tief in unsere Themenwelt einzutauchen. Falls Ihnen ein Begriff fehlt oder Sie eine bestimmte Erklärung suchen, lassen Sie es uns wissen – wir nehmen gerne Ergänzungen auf!

Haben Sie Fragen oder Anregungen? Schreiben Sie uns jederzeit eine Nachricht oder besuchen unsere Community, um sich mit anderen auszutauschen.

Mehr entdecken? Schauen Sie sich auf unserer Website um und erfahren mehr über spannende Themen, aktuelle Trends und nützliche Informationen aus Cyber Security.

Ihr Partner in Cyber-Sicherheit

Bei SecTepe nehmen wir den Schutz Ihrer digitalen Assets sehr ernst. Wir verstehen den unschätzbaren Wert Ihres digitalen Erbes und setzen unser Fachwissen ein, um es gegen alle Bedrohungen zu verteidigen. Als Ihr zuverlässiger Partner für Cyber-Sicherheit, Informationssicherheit und IT-Forensik sind wir immer bereit, Sie zu unterstützen.