Glossar
Erfahren Sie die wichtigsten Begriffe aus der Welt der IT-Sicherheit – von A wie Authentifizierung bis Z wie Zero Trust.
Advanced Persistent Threat (APT)
Advanced Persistent Threat Monitoring
Air Gap
Attack Surface Management
Authentifizierung
Backup
Biometrische Authentifizierung
Blue Teaming
Botnet
Brute-Force-Angriff
BSI IT-Grundschutz
Bug Bounty
Business Continuity Planning
Business Impact Analysis
BYOD
Chief Information Security Officer (CISO)
Cloud Compliance
Cloud Security
Cloud Security Posture Management
Cloud Security Posture Management (CSPM)
Code Injection
Code Obfuskation
Computer Security Incident Response Team (CSIRT)
Credential Stuffing
Cross-Site Request Forgery (CSRF)
Cross-Site Scripting
Cyber Kill Chain
Cyber Resilience
Cyber Threat Hunting
Cyber Threat Landscape
Cyber-Risiko
Dark Web
Dark Web Monitoring
Data Anonymization
Data Exfiltration
Data Governance
Data Protection API
Datenleck
Datenschutz-Folgenabschätzung (DPIA)
Datenschutz-Grundverordnung (DSGVO)
Datenschutzbeauftragter (DSB)
DCC / MSCache-Hash
DDoS
Deep Packet Inspection (DPI)
Deep Web
Deepfake
Demilitarisierte Zone (DMZ)
DevSecOps
Digital Forensics
DNS Security
DNS-Spoofing
Endpoint Detection & Response (EDR)
Endpoint Security
Enterprise Risk Management
EOL (End of Life)
Ethical Hacking
Exploit
Extended Detection & Response (XDR)
Firewall
Governance
Hacking LSASS.exe
Honeypot
Honeytoken
Human Firewall
Identity & Access Management (IAM)
Incident Handling
Incident Response
Incident Response Plan
Indicators of Compromise
Infrastructure as a Service (IaaS)
Insider-Bedrohung
Integrität
Intrusion Detection System (IDS)
Intrusion Prevention System (IPS)
ISMS
ISO 27001
IT Audit Management
IT Compliance
IT-Governance
IT-Risikomanagement
IT-Sicherheitsgesetz
JMX-Konsole
Least Privilege (Prinzip der geringsten Rechte)
LinPEAS/WinPEAS
Log Management
Malvertising
Malware
Malware Analysis
Man-in-the-Middle (MITM)
Memory Forensics
Mimikatz
Mobile Application Security Testing
Mobile Device Management (MDM)
Multi-Faktor-Authentifizierung (MFA)
Network Access Control (NAC)
Netzwerksegmentierung
NIS2-Richtlinie
NT-Hash / NTLM
OSINT
OWASP Top 10
Pass-the-Hash Attack Simulation
Password Spraying
Patch-Management
Penetrationstest
Phishing
Physical Penetration Testing
Physical Penetration Testing
Privacy by Default
Privacy by Design
Privilegieneskalation
Public Key Infrastructure (PKI)
Purple Teaming
Ransomware
Red Team Assessments
Red Team vs. Blue Team
Red Teaming
Reverse Engineering
Rogue Access Point
Root Cause Analysis
Rootkit
SABSA Framework
Secure Cloud Architecture
Secure Coding
Secure Development Lifecycle
Security Assertion Markup Language (SAML)
Security Hardening
Security Logging & Monitoring
Security Operations Center (SOC)
Security Posture Management
Security Posture Management
Server-Side Request Forgery (SSRF)
Shadow IT
SIEM
SIEM Optimization
Single Sign-On (SSO)
Social Media Security
Spoofing
SQL-Injection
SSL/TLS
Static Application Security Testing (SAST)
Steganografie
Supply-Chain-Angriff
System Hardening
Third-Party IT Risk Management
Threat Intelligence Feeds
Transport Layer Security (TLS/SSL)
Typosquatting
Verfügbarkeit
Verschlüsselung
Vertraulichkeit
Volatility2 und Volatility3
VPN
Vulnerability Assessment
Vulnerability Management
Vulnerability Scanning
WinPmem
Zero Trust
Zero Trust Access
Zero Trust Architecture
Zero Trust Identity Management
Zero Trust Network Access
Zero Trust Security Policies
Zero-Day Vulnerability
Zero-Day-Exploit
Bleib informiert und entdecke mehr!
Das Glossar von Sectepe wächst stetig weiter! Wir möchten Ihnen eine Plattform bieten, die Wissen zugänglich macht und dich dabei unterstützt, tief in unsere Themenwelt einzutauchen. Falls Ihnen ein Begriff fehlt oder Sie eine bestimmte Erklärung suchen, lassen Sie es uns wissen – wir nehmen gerne Ergänzungen auf!
Haben Sie Fragen oder Anregungen? Schreiben Sie uns jederzeit eine Nachricht oder besuchen unsere Community, um sich mit anderen auszutauschen.
Mehr entdecken? Schauen Sie sich auf unserer Website um und erfahren mehr über spannende Themen, aktuelle Trends und nützliche Informationen aus Cyber Security.
Ihr Partner in Cyber-Sicherheit
Bei SecTepe nehmen wir den Schutz Ihrer digitalen Assets sehr ernst. Wir verstehen den unschätzbaren Wert Ihres digitalen Erbes und setzen unser Fachwissen ein, um es gegen alle Bedrohungen zu verteidigen. Als Ihr zuverlässiger Partner für Cyber-Sicherheit, Informationssicherheit und IT-Forensik sind wir immer bereit, Sie zu unterstützen.