Active loading indicator
1 – 30 von 137 Elementen
[]
137 results
27 Januar 2025
Explainer
Was ist die Tokenisierung?

Bei der Tokenisierung werden sensible Daten in einen nicht sensiblen digitalen Ersatz umgewandelt, der auf das Original zurückgeführt werden kann, um sensible Informationen zu schützen.

Tokenization
17 Januar 2025
Explainer
Datensouveränität vs. Datenresidenz

Die Datensouveränität bestimmt, wer die Autorität über die Daten hat. Mit Datenresidenz ist der geografische Standort der Daten gemeint.

Datensicherheit
09 Januar 2025
Explainer
Was ist Threat-Intelligence?

Threat-Intelligence sind detaillierte, umsetzbare Informationen über Bedrohungen, die zur Prävention und Bekämpfung von Cyberbedrohungen gegen ein Unternehmen dienen.

Bedrohungsinformationen
07 Januar 2025
Explainer
Worum geht es bei der Bedrohungsjagd?

Die Bedrohungsjagd ist ein proaktiver Ansatz zur Identifizierung bisher unbekannter und anhaltender Bedrohungen im Netzwerk eines Unternehmens.

Threat hunting
06 Januar 2025
Explainer
Was ist Data Detection and Response (DDR)?

Data Detection and Response (DDR) ist eine Technologie, die Daten in jedem Format und an jedem Standort in Multicloud-Umgebungen überwacht und schützt.

Data detection and response
26 Dezember 2024
Was ist API-Sicherheit?

API-Sicherheit ist Praktiken und Verfahren zum Schutz von Programmierschnittstellen (APIs) vor Missbrauch, böswilligen Bot-Angriffen und anderen Cyberbedrohungen.

API-Sicherheit
26 Dezember 2024
Was ist CCPA-Compliance?

Der California Consumer Privacy Act (CCPA) schützt die Datenschutzrechte der Bürger Kaliforniens und setzt sie durch.

Datenschutz
26 Dezember 2024
Was ist Data Security Posture Management (DSPM)?

Data Security Posture Management erkennt und schützt sensible Daten in verschiedenen Cloud-Umgebungen und -Diensten.

Datensicherheit
26 Dezember 2024
Was ist Threat Hunting?

Definition von Threat Hunting, warum es wichtig ist, wie es funktioniert und welche Tools zur Ermittlung von Bedrohungen verwendet werden.

Cybersicherheit
26 Dezember 2024
Was ist Social Engineering?

Social-Engineering-Angriffe beruhen auf der menschlichen Natur, um Menschen so zu manipulieren, dass sie ihre persönliche Sicherheit oder die Sicherheit eines Unternehmensnetzwerks gefährden.

Cybersicherheit
26 Dezember 2024
Was ist Single Sign On (SSO)?

Mit der Authentifizierung über Single Sign On (SSO) können sich Benutzer einmal mit einem einzigen Satz von Anmeldedaten anmelden, um während einer Sitzung auf mehrere Anwendungen zuzugreifen.

Cybersicherheit
26 Dezember 2024
Was sind Sicherheitsmaßnahmen?

Sicherheitsmaßnahmen sind Parameter, Schutzmaßnahmen und Gegenmaßnahmen, die implementiert werden, um verschiedene Formen von Daten und Infrastrukturen zu schützen, die für eine Organisation wichtig sind.

Security controls
26 Dezember 2024
Was sind personenbezogene Daten?

Personenbezogene Daten sind alle Informationen, die mit einer bestimmten Person verbunden sind und zur Bestimmung ihrer Identität verwendet werden können, wie zum Beispiel Sozialversicherungsnummern, vollständige Namen und Telefonnummern.

Cybersicherheit
26 Dezember 2024
Was ist ein Network Operations Center?

Ein Network Operations Center (NOC) ist ein zentraler Ort, an dem Computer-, Telekommunikations- oder Satellitennetzwerksysteme rund um die Uhr überwacht und verwaltet werden.

Network Operations Center
26 Dezember 2024
Mehrfaktorauthentifizierung

Die Mehrfaktorauthentifizierung stärkt die Sicherheit, erfüllt gesetzliche Anforderungen und unterstützt eine Zero-Trust-Sicherheitsstrategie.

Cybersicherheit
26 Dezember 2024
Was ist mobile Sicherheit?

Eine Definition mobiler Sicherheit, warum sie wichtig ist und wie sie funktioniert.

Datensicherheit
26 Dezember 2024
Was ist Mobile Device Management (MDM)?

Mobile Device Management (MDM) ist eine verifizierte Methode und ein Toolset, um Mitarbeitern mobile Produktivitätstools und -anwendungen zur Verfügung zu stellen und gleichzeitig Unternehmensdaten zu schützen.

Netzwerksicherheit
26 Dezember 2024
Was ist ein Prompt-Injection-Angriff?

Bei Prompt-Injection-Angriffen manipulieren Hacker Systeme für generative KI, indem sie sie mit bösartigen Eingaben füttern, die als legitime Benutzerprompts getarnt sind.

Cyberattacks
23 Dezember 2024
Explainer
Was Ist Schlüsselmanagement?

Verschlüsselungsschlüsseln ist der Prozess der Generierung, des Austauschs und der Verwaltung kryptografischer Schlüssel, um die Sicherheit verschlüsselter Daten zu gewährleisten.

Schlüsselmanagement
23 Dezember 2024
Was ist Datenschutz?

Datenschutz, auch „Informationsschutz“ genannt, ist der Grundsatz, dass eine Person die Kontrolle über ihre personenbezogenen Daten haben sollte, einschließlich der Möglichkeit zu entscheiden, wie Unternehmen ihre Daten erheben, speichern und verwenden.

Datenschutz
23 Dezember 2024
Was ist ein Zero-Day-Exploit?

Ein Zero-Day-Exploit ist ein Vektor oder eine Technik für Cyberangriffe, der bzw. die eine unbekannte oder nicht behobene Sicherheitslücke in Computersoftware, -hardware oder -firmware ausnutzt.

Cybersicherheit
23 Dezember 2024
Was ist Android Device Management?

Definition von Android Device Management (ADM), warum es wichtig ist, welche Sicherheitsbedrohungen es gibt und wie es funktioniert.

Cybersicherheit
23 Dezember 2024
Was ist Cloud Security Posture Management (CSPM)?

CSPM automatisiert die Identifikation und Korrektur von Fehlkonfigurationen und Sicherheitsrisiken in der gesamten Cloud-Umgebung eines Unternehmens.

Cloudsicherheit
23 Dezember 2024
Was ist offensive Sicherheit?

Durch die Umsetzung offensiver Sicherheitsstrategien können Sicherheitsteams die realen Taktiken bösartiger Akteure gegen sie verwenden.

Cybersicherheit
17 Dezember 2024
Explainer
Was ist Secrets Management?

Secrets Management ist der Schutz von Anmeldedaten – einschließlich Zertifikaten, Passwörtern und Tokens – für nichtmenschliche Benutzer wie Apps, Server und Workloads.

Secrets Management
09 Dezember 2024
Explainer
Was ist der Sicherheitsstatus?

Der Sicherheitsstatus ist ein Indikator für die Sicherheitslage eines Unternehmens. Seine Stärke hängt von den vorhandenen Sicherheitskontrollen und Sicherheitsrichtlinien ab.

Sicherheitsstatus
12 November 2024
Insights
KI-Jailbreak

Von KI-Jailbreak spricht man, wenn Hacker Schwachstellen in KI-Systemen ausnutzen, um ethische Richtlinien zu umgehen und eingeschränkte Aktionen durchzuführen.

AI jailbreak
07 November 2024
Explainer
Was ist Red Teaming?

Red Teaming ist eine Methode zur Prüfung der Effektivität von Cybersicherheit, bei der ethische Hacker simulierte Cyberangriffe auf das Computersystem eines Unternehmens durchführen.

Rote Teams
01 Oktober 2024
Was ist der Lebenszyklus des Schwachstellenmanagements?

Der Lebenszyklus des Schwachstellenmanagements ist ein kontinuierlicher Prozess zur Erkennung, Priorisierung und Behebung von Schwachstellen in den IT-Ressourcen eines Unternehmens.

Vulnerability management
30 September 2024
Die Geschichte der Kryptografie

Eine Erkundung der Geschichte und Entwicklung der Kryptographie.

Datenverschlüsselung
1 – 30 von 137 Elementen