Glossar

Glossar

Glossar

Erfahren Sie die wichtigsten Begriffe aus der Welt der IT-Sicherheit – von A wie Authentifizierung bis Z wie Zero Trust.

Advanced Persistent Threat (APT)

Advanced Persistent Threat Monitoring

Air Gap

Attack Surface Management

Authentifizierung

Backup

Biometrische Authentifizierung

Blue Teaming

Botnet

Brute-Force-Angriff

BSI IT-Grundschutz

Bug Bounty

Business Continuity Planning

Business Impact Analysis

BYOD

Chief Information Security Officer (CISO)

Cloud Compliance

Cloud Security

Cloud Security Posture Management

Cloud Security Posture Management (CSPM)

Code Injection

Code Obfuskation

Computer Security Incident Response Team (CSIRT)

Credential Stuffing

Cross-Site Request Forgery (CSRF)

Cross-Site Scripting

Cyber Kill Chain

Cyber Resilience

Cyber Threat Hunting

Cyber Threat Landscape

Cyber-Risiko

Dark Web

Dark Web Monitoring

Data Anonymization

Data Exfiltration

Data Governance

Data Protection API

Datenleck

Datenschutz-Folgenabschätzung (DPIA)

Datenschutz-Grundverordnung (DSGVO)

Datenschutzbeauftragter (DSB)

DCC / MSCache-Hash

DDoS

Deep Packet Inspection (DPI)

Deep Web

Deepfake

Demilitarisierte Zone (DMZ)

DevSecOps

Digital Forensics

DNS Security

DNS-Spoofing

Endpoint Detection & Response (EDR)

Endpoint Security

Enterprise Risk Management

EOL (End of Life)

Ethical Hacking

Exploit

Extended Detection & Response (XDR)

Firewall

Governance

Hacking LSASS.exe

Honeypot

Honeytoken

Human Firewall

Identity & Access Management (IAM)

Incident Handling

Incident Response

Incident Response Plan

Indicators of Compromise

Infrastructure as a Service (IaaS)

Insider-Bedrohung

Integrität

Intrusion Detection System (IDS)

Intrusion Prevention System (IPS)

ISMS

ISO 27001

IT Audit Management

IT Compliance

IT-Governance

IT-Risikomanagement

IT-Sicherheitsgesetz

JMX-Konsole

Least Privilege (Prinzip der geringsten Rechte)

LinPEAS/WinPEAS

Log Management

Malvertising

Malware

Malware Analysis

Man-in-the-Middle (MITM)

Memory Forensics

Mimikatz

Mobile Application Security Testing

Mobile Device Management (MDM)

Multi-Faktor-Authentifizierung (MFA)

Network Access Control (NAC)

Netzwerksegmentierung

NIS2-Richtlinie

NT-Hash / NTLM

OSINT

OWASP Top 10

Pass-the-Hash Attack Simulation

Password Spraying

Patch-Management

Penetrationstest

Phishing

Physical Penetration Testing

Physical Penetration Testing

Privacy by Default

Privacy by Design

Privilegieneskalation

Public Key Infrastructure (PKI)

Purple Teaming

Ransomware

Red Team Assessments

Red Team vs. Blue Team

Red Teaming

Reverse Engineering

Rogue Access Point

Root Cause Analysis

Rootkit

SABSA Framework

Secure Cloud Architecture

Secure Coding

Secure Development Lifecycle

Security Assertion Markup Language (SAML)

Security Hardening

Security Logging & Monitoring

Security Operations Center (SOC)

Security Posture Management

Security Posture Management

Server-Side Request Forgery (SSRF)

Shadow IT

SIEM

SIEM Optimization

Single Sign-On (SSO)

Social Media Security

Spoofing

SQL-Injection

SSL/TLS

Static Application Security Testing (SAST)

Steganografie

Supply-Chain-Angriff

System Hardening

Third-Party IT Risk Management

Threat Intelligence Feeds

Transport Layer Security (TLS/SSL)

Typosquatting

Verfügbarkeit

Verschlüsselung

Vertraulichkeit

Volatility2 und Volatility3

VPN

Vulnerability Assessment

Vulnerability Management

Vulnerability Scanning

WinPmem

Zero Trust

Zero Trust Access

Zero Trust Architecture

Zero Trust Identity Management

Zero Trust Network Access

Zero Trust Security Policies

Zero-Day Vulnerability

Zero-Day-Exploit

Bleib informiert und entdecke mehr!


Das Glossar von Sectepe wächst stetig weiter! Wir möchten Ihnen eine Plattform bieten, die Wissen zugänglich macht und dich dabei unterstützt, tief in unsere Themenwelt einzutauchen. Falls Ihnen ein Begriff fehlt oder Sie eine bestimmte Erklärung suchen, lassen Sie es uns wissen – wir nehmen gerne Ergänzungen auf!

Haben Sie Fragen oder Anregungen? Schreiben Sie uns jederzeit eine Nachricht oder besuchen unsere Community, um sich mit anderen auszutauschen.

Mehr entdecken? Schauen Sie sich auf unserer Website um und erfahren mehr über spannende Themen, aktuelle Trends und nützliche Informationen aus Cyber Security.

Ihr Partner in Cyber-Sicherheit

Bei SecTepe nehmen wir den Schutz Ihrer digitalen Assets sehr ernst. Wir verstehen den unschätzbaren Wert Ihres digitalen Erbes und setzen unser Fachwissen ein, um es gegen alle Bedrohungen zu verteidigen. Als Ihr zuverlässiger Partner für Cyber-Sicherheit, Informationssicherheit und IT-Forensik sind wir immer bereit, Sie zu unterstützen.