top of page
Supply Chain Attacks
Supply Chain Attacks – auf Deutsch: Angriffe auf die Lieferkette – sind eine besonders perfide und zunehmend verbreitete Form von...
Man-in-the-Middle (MitM) Angriffe
Ein Man-in-the-Middle-Angriff (MitM) bezeichnet eine Angriffsmethode, bei der sich ein Angreifer zwischen zwei kommunizierende Parteien...
Insider Threats
Insider Threats bezeichnen Bedrohungen für die Informationssicherheit, die von Personen innerhalb einer Organisation ausgehen – etwa...
Ransomware
Ransomware ist eine besonders gefährliche Form von Schadsoftware, die darauf abzielt, den Zugriff auf Daten oder Systeme zu blockieren,...
Phishing / Spear Phishing
Phishing ist eine Form der Cyberkriminalität, bei der Angreifer versuchen, sensible Informationen wie Zugangsdaten, Kreditkartennummern...
Access Governance
Access Governance bezeichnet den übergeordneten Prozess der Kontrolle und Steuerung von Benutzerzugriffsrechten innerhalb eines...
Compliance Monitoring
Compliance Monitoring ist der kontinuierliche Prozess zur Überwachung und Bewertung, ob ein Unternehmen gesetzliche, regulatorische und...
Schwachstellenmanagement (SBOM, CVE)
Schwachstellenmanagement ist ein zentraler Bestandteil moderner Cybersicherheitsstrategien. Es umfasst alle Prozesse zur Identifikation,...
Security-by-Design
Security-by-Design bezeichnet einen ganzheitlichen Entwicklungsansatz, bei dem Sicherheitsaspekte von Anfang an in den Design- und...
IEC 62443
Die IEC 62443 ist eine internationale Normenreihe für Cybersicherheit in der industriellen Automatisierung und Steuerungstechnik...
ISO/IEC 27001
ISO/IEC 27001 ist ein international anerkannter Standard für Informationssicherheitsmanagementsysteme (ISMS). Er legt Anforderungen fest,...
Cyber Resilience Act (CRA)
Der Cyber Resilience Act (CRA) ist ein von der Europäischen Kommission vorgeschlagenes Gesetz, das erstmals verbindliche...
NIS2-Richtlinie
Die NIS2-Richtlinie ist die überarbeitete Version der EU-Richtlinie über die Sicherheit von Netz- und Informationssystemen (NIS) und...
Cloud-native Security
Cloud-native Security bezeichnet Sicherheitsstrategien und -technologien, die speziell für moderne Cloud-Umgebungen entwickelt wurden. Im...
Single Sign-On (SSO)
Single Sign-On (SSO) ist eine Authentifizierungsmethode, die es Nutzern ermöglicht, sich mit einer einzigen Anmeldung Zugriff auf...
Identity as a Service (IDaaS)
Identity as a Service, kurz IDaaS, ist ein cloudbasierter Dienst, der Funktionen zur Verwaltung digitaler Identitäten bereitstellt. Mit...
Network Detection and Response (NDR)
Network Detection and Response (NDR) ist eine Sicherheitslösung, die sich auf die Erkennung, Analyse und Bekämpfung von Bedrohungen...
DNS-Security
DNS-Security beschreibt eine Sammlung von Technologien und Strategien, die das Domain Name System (DNS) – eine fundamentale Komponente...
Software-Defined Perimeter (SDP)
Ein Software-Defined Perimeter (SDP) ist ein innovativer Sicherheitsansatz, der auf dem Prinzip „verbergen, bevor erlaubt wird“ basiert....
Application Layer Gateway (ALG)
Ein Application Layer Gateway (ALG) ist ein spezieller Netzwerkdienst oder eine Funktion innerhalb von Firewalls oder Routern, die zur...
bottom of page