„Was ist ...“ Bibliothek für Cybersicherheit

Schnelle Antworten auf Ihre Fragen zum Thema Cybersicherheit und Links zu detaillierteren Informationen

Die „Was ist?“ Bibliothek für Cybersicherheit liefert schnelle Antworten auf sicherheitsrelevante Fragen, detaillierte Informationen, Studien von Trend Micro und Artikel aus der Branche.

Was ist eine Beeinflussungsoperation?

Eine Beeinflussungsoperation ist eine Kampagne mit dem Ziel, die Entscheidungsfindung von Einzelpersonen oder Staaten zu beeinflussen. Zu diesem Zweck verbreiten in der Regel staatliche Akteure Falschnachrichten oder lassen vertrauliche Informationen durchsickern. So stiften sie Verwirrung und Misstrauen.

Was ist Container-Sicherheit?

Die Sicherung von Containern ist ein kontinuierlicher Prozess, der in Ihre Entwicklungs-, Betriebs- und Wartungsprozesse und in Ihre Infrastruktur integriert ist.

Was ist XDR?

XDR sorgt für Erkennung und Reaktion auf allen Ebenen. XDR erfasst und korreliert automatisch Daten auf verschiedenen Sicherheitsebenen – E-Mail, Endpunkt, Server, Cloud-Workloads und Netzwerk. Dadurch werden Bedrohungen früher erkannt. Sicherheitsanalysten können sie in kürzerer Zeit untersuchen und auf sie reagieren.

Was ist Cloud-Sicherheit?

Was ist Cloud-Sicherheit? Erfahren Sie, wie sie Umgebungen mit Modellen, Compliance-Standards und wichtigen Schutzstrategien vor Cyber-Bedrohungen schützt.

Was ist Zerologon?

Zerologon nutzt eine kryptografische Schwäche, um eine andere Identität vorzutäuschen. Hier finden Sie Details zur Geschichte eines derartigen Angriffs und erfahren, wie Sie sich dagegen schützen können.

Was ist Phishing?

Phishing ist der Diebstahl von Benutzer- oder Unternehmensdaten durch raffiniert gestaltete E-Mails, die auf Methoden des Social Engineerings beruhen. Je geschickter der Angriff, desto unwahrscheinlicher ist es, dass der Benutzer den Betrug bemerkt.

Was ist Ransomware?

Erfahren Sie, wie Ransomware funktioniert, was sie bedeutet, die verschiedenen Arten, ihre Auswirkungen und wirksame Methoden zur Verhinderung von Angriffen und zum Schutz Ihrer Daten vor Bedrohungen.

Was ist Netzwerksicherheit?

Der Begriff beschreibt den Schutz aller Computerressourcen vor Angriffen auf die Verfügbarkeit, Vertraulichkeit und Integrität sowie vor Ausfällen.

Was ist Machine Learning?

Entdecken Sie, was maschinelles Lernen ist, seine Definition, wichtige Anwendungen und verschiedene Arten. Erfahren Sie mehr über maschinelle Lerntechniken, beliebte Algorithmen und wie sie verwendet werden, um KI-Innovationen branchenübergreifend voranzutreiben.

Was ist Zero Trust?

Ein Architekturkonzept und -ziel für die Netzwerksicherheit, bei dem jede Transaktion, Entität und Identität als nicht vertrauenswürdig gilt, bis das Vertrauen erworben und über die Zeit gewahrt wird.

Was ist die Apache Log4j/Log4Shell vulnerability?

Lesen Sie nach, woher die Log4j-Schwachstelle kommt, wie sie sich verändert und was Sie tun können, um sich gegen diese Schwachstelle abzusichern.

Was ist eine Plattform für Cybersicherheit?

Plattformen für Cybersicherheit integrieren Sicherheitstransparenz, -analyse und -kontrolle über mehrere Sicherheitsebenen und Datenquellen hinweg. Gleichzeitig verbessern sie den Schutz, die Skalierbarkeit und die Leistung.

Was ist die Cyber-Versicherung?

Die Cyber-Versicherung ist eine Art von Versicherungspolice, die Unternehmen vor Verlusten infolge von Datenschutzverletzungen, Cyber-Angriffen und anderen Haftungen schützt.

Was ist Cloud Native?

Cloud-native Technologien ermöglichen es Unternehmen, skalierbare Anwendungen in öffentlichen, privaten und hybriden Cloud-Umgebungen zu erstellen und auszuführen. Beispiele dafür sind Container, Service Meshes, Microservices, Immutable Infrastructure und deklarative APIs.

Was ist penetration testing (pentest)?

Erfahren Sie mehr über penetration testing und darüber, wie ethische Hacker Angriffe erzeugen, um per Penetrationstest neue Sicherheitsschwachstellen zu entdecken.

Was ist KI?

KI besteht aus einer Reihe von Algorithmen und Architekturen, die Aufgaben wie das Lernen, das Schlussfolgern, die Problemlösung, die Wahrnehmung und das Sprachverständnis bewältigen.

Was ist Data Loss Prevention (DLP)?

Data Loss Prevention (DLP) ist eine Sicherheitslösung, die dafür entwickelt wurde, Datenverstöße zu erkennen und zu verhindern und sicherzustellen, dass Daten innerhalb des Unternehmens sicher bleiben.

Was ist Malware?

Erfahren Sie mehr über Malware, einschließlich ihrer Definition, der Arten von Malware, wie sie Ihr Unternehmen angreift und wie Sie verhindern können, dass Malware Ihrem Unternehmen Schaden zufügt.

Was ist Doxing?

Erfahren Sie mit Trend Micro, was Doxing ist, wie Sie sich davor schützen können, welche Informationen die Doxer suchen und welche rechtlichen Auswirkungen es hat.

Was ist ein Cyberangriff?

Ein Cyberangriff ist ein nicht autorisierter Versuch, auf Daten zuzugreifen oder sie zu beschädigen. Erfahren Sie mehr über häufige Cyberbedrohungen und wie Sie Ihr Unternehmen vor Cyberkriminalität schützen können.

Was ist ein Security Operations Center (SOC)?

Lesen Sie nach, was ein Security Operations Center (SOC) ist, welche Rolle es beim Schutz von Daten spielt und wie Sie ein solches System für Ihre Organisation einrichten können.

Was ist Social Engineering?

Erfahren Sie, was Social Engineering-Angriffe sind, welche verschiedenen Arten, Beispiele aus der Praxis sind und wie Sie sich vor diesen betrügerischen Taktiken identifizieren und schützen können. Bleiben Sie informiert und schützen Sie Ihre Informationen vor Manipulation.

Was ist Attack Surface Management (ASM)?

Erfahren Sie, was Attack Surface Management (ASM) ist, warum es für Cybersicherheit entscheidend ist, seine wichtigsten Funktionen und die verschiedenen Arten und Kategorien.

Was ist ein Data Breach?

Erfahren Sie mehr über Datenschutzverletzungen, Phasen und Cyberkriminaltaktiken. Entdecken Sie Best Practices zur Prävention und Beispiele aus der Praxis. Bleiben Sie auf dem Laufenden, um Daten zu schützen

Was ist ein digitaler Fußabdruck?

Erfahren Sie, was ein digitaler Fußabdruck ist, welche Arten es gibt und wie Ihre Online-Aktivitäten Ihre digitale Präsenz beeinflussen. Entdecken Sie praktische Beispiele und erhalten Sie wertvolle Tipps, um Ihre Privatsphäre zu schützen und unerwünschte Spuren im Internet zu minimieren.

SOAR

SOAR (Security Orchestration, Automation and Response) ist eine Funktion oder Lösung, die die Reaktion auf Cyberangriffe und Sicherheitsabläufe automatisiert. Auf der Grundlage von Regeln, die der Anbieter im Voraus festgelegt hat, oder von Playbooks, die der Benutzer definiert, wickelt SOAR Arbeitsprozesse automatisch ab, wenn bestimmte Bedingungen erfüllt sind. Dadurch reduziert es die Arbeitsbelastung des Betriebsteams.

SIEM

SIEM (Security Information and Event Management) ist eine Lösung für die Überwachung, Erkennung und Untersuchung der Cybersicherheit. SIEM sammelt, verwaltet und analysiert Ereignisprotokolle, die von Netzwerken und Systemen generiert werden. Dadurch trägt es zur frühzeitigen Erkennung von Sicherheitsvorfällen und zur schnellen Reaktion bei.

Was ist Identity and Access Management (IAM)?

Entdecken Sie, was Identity and Access Management (IAM) ist, wie es funktioniert und welche Vorteile es bietet. Erkunden Sie bewährte Verfahren, häufige Herausforderungen, wichtige Tools und neue Trends, die die Zukunft der IAM-Sicherheit prägen.

Was ist Cyber Threat Intelligence?

Cyber Threat Intelligence (CTI) hilft bei der Erkennung, Analyse und Reaktion auf Cyber-Bedrohungen. Lernen Sie die Definition, den Lebenszyklus, die wichtigsten Arten (strategisch, taktisch, operativ, technisch) und Herausforderungen wie Datenüberlastung und sich entwickelnde Bedrohungen kennen.

Was ist VPN-Schutz?

Erfahren Sie mehr über die Bedeutung von VPN, wie VPN-Internetverbindungen die Sicherheit erhöhen und warum Unternehmen sich auf sie verlassen, um Privatsphäre, Fernzugriff und Datenschutz zu gewährleisten.

Was ist GRC (Governance, Risk and Compliance)?

Erfahren Sie mehr über Governance, Risiko und Compliance (GRC), seine Rolle bei Cybersicherheit, wichtige Vorteile, Herausforderungen, Best Practices und neue Trends, die seine Zukunft prägen.

Was ist Endpoint Security?

Erfahren Sie mehr über Endpunktsicherheit und wie sie Geräte vor Cyberbedrohungen schützt. Entdecken Sie unsere Endpoint Security Solution für Unternehmen und ihre einzigartigen Funktionen.

Weitere Ressourcen

Glossar der Begriffe

Enzyklopädie der Bedrohungen

Neues zum Thema Sicherheit

Berichte zum Thema Sicherheit

Research, Neuigkeiten und Perspektiven

Research und Analyse

Anleitungen für Unternehmen