Master

In unserer digitalen Welt, die 24/7 aktiv ist, wird die Sicherung Ihrer Systeme und Daten wichtiger denn je. Erfahren Sie mehr über einige der aktuellsten Themen im Bereich Sicherheit.

Biometrie

Die Biometrie – oder biometrische Authentifizierung – nutzt die einzigartigen physischen und verhaltensbezogenen Merkmale einer Person, um ihre Identität zu überprüfen.

Weiterlesen

Compliance-as-a-Code

Compliance-as-a-Code soll den Softwareentwicklungsprozess durch den automatischen Nachweis der Übereinstimmung eines neuen Codes mit den relevanten Richtlinien und Vorschriften verbessern.

Weiterlesen

Datenschutz

Datenschutz oder Informationssicherheit ist ein Vorgang, Daten während ihrer gesamten Lebensdauer zu schützen, wo immer sie aufhalten oder wohin sie gesendet werden.

Weiterlesen

DevSecOps

DevSecOps ist ein Begriff, der geprägt wurde, um Sicherheitspraktiken in die Zusammenarbeit zwischen Softwareentwicklung und IT-Betrieb – bekannt als DevOps – zu integrieren.

Weiterlesen

Dezentrale Identität

Dezentrale Identität ist ein Konzept, bei dem der Einzelne die Kontrolle über seine personenbezogenen Daten hat, d.h. mit wem er sie teilt und wer darauf zugreifen kann.

Weiterlesen

Disaster Recovery

Die Ausführung eines vorher festgelegten Plans und einer Infrastruktur, um Ihre IT-Systeme wieder in Gang zu bringen, nachdem ein Ereignis die Kernsysteme beeinträchtigt hat.

Weiterlesen

Geschäftskontinuitätsplanung

Die Ausführung eines vorher festgelegten Plans, um Ihre IT-Systeme am Laufen zu halten, nachdem ein Ereignis die Kernsysteme beeinträchtigt hat.

Weiterlesen

Homomorphe Entschlüsselung

Ein Verschlüsselungsverfahren, mit dem Benutzer:innen definierte Tätigkeiten an einem Satz verschlüsselter Daten ausführen können, ohne jemals die Gelegenheit zu erhalten, Teile davon zu entschlüsseln.

Weiterlesen

IAST/RASP

Software-Scan-Tools, die Schwachstellen und Angriffe in Echtzeit erkennen.

Weiterlesen

IoT-Sicherheit

Der vertrauenswürdige Schutz der Integrität von End-to-End-Daten, Netzwerken und Plattformen angeschlossener Geräte und der physischen „Dinge", mit denen sie verbunden sind.

Weiterlesen

Passwortlose Authentifizierung

Die passwortlose Authentifizierung bietet eine Methode zur Validierung des Benutzerzugriffs auf ein System, ohne sich ein Passwort oder andere Informationen merken zu müssen.

Weiterlesen

Pentesting

Penetrationstests oder Pentesting kennzeichnet die Methode, absichtlich von außen in ein System einzudringen, um seine Schwachstellen aufzudecken.

Weiterlesen

Privacy by Design

Privacy by Design

Weiterlesen

Privacy-aware
communication

Privacy-aware communication

Weiterlesen

Red, Blue und Purple Teams

Diese Terminologie beschreibt den Aufbau interner Ressourcen, die über spezifische Kompetenzen in der Cybersicherheit verfügen.

Weiterlesen

Security policy
as code

Data or information privacy is the practice of protecting data through its life wherever it lives or wherever it is sent, to assure the owner of that data that only permitted actors can access it.

Weiterlesen

Threat Modeling

Threat Modeling ist ein risikobasierter Ansatz zur Sicherung der IT-Systeme Ihres Unternehmens. Er beruht auf der Identifizierung von Bedrohungen und Möglichkeiten, diese zu abzuschwächen.

Weiterlesen

Vorfallreaktion

Ein vorgegebenes Protokoll, das im Falle eines Sicherheitsvorfalls einzuhalten ist. Die Reaktion sollte Probleme mildern oder beheben.

Weiterlesen

Zero Trust Architecture

Zero Trust ist ein Sicherheitskonzept, bei dem der Zugriff auf Systeme – sowohl intern als auch extern – eine Authentifizierung erfordert.

Weiterlesen

Welches Thema sollen wir für Sie entschlüsseln?

Hinterlassen Sie Ihre E-Mail-Adresse und wir melden uns, wenn der Begriff decodiert wurde