- Acceptable Use Policy (AUP)
- Ein Regeldokument, das Mitarbeitern mitteilt, was sie mit Unternehmens-IT-Systemen, Geräten und Daten dürfen und nicht dürfen.
- Zugriffskontrolle
- Der Prozess der Gewährung oder Beschränkung von Benutzerberechtigungen für Systeme, Anwendungen und Daten basierend auf definierten Autorisierungsregeln.
- Datenklassifizierung
- Ein System, das Daten in Empfindlichkeitsstufen einteilt (z. B. öffentlich, intern, vertraulich, eingeschränkt), um festzulegen, wie jede Stufe behandelt und geschützt werden muss.
- Endpoint-Sicherheit
- Kontrollen, die auf einzelne Geräte — Laptops, Telefone, Server — angewendet werden, um zu verhindern, dass sie als Einstiegspunkte für Angriffe verwendet werden.
- Incident Response
- Der strukturierte Prozess, dem eine Organisation folgt, um eine Sicherheitsverletzung oder einen Cyberangriff zu erkennen, einzudämmen, zu untersuchen und davon zu genesen.
- Informationssicherheit
- Die breitere Disziplin des Schutzes von Daten in allen Formen — digital und physisch — vor unbefugtem Zugriff, Offenlegung oder Zerstörung.
- Multi-Faktor-Authentifizierung (MFA)
- Eine Anmeldemethode, die zwei oder mehr unabhängige Verifizierungsschritte erfordert, wie ein Passwort plus einen Einmal-Code, um unbefugte Zugriffe zu verringern.
- Netzwerksegmentierung
- Aufteilung eines Computernetzwerks in getrennte Zonen, damit eine Verletzung in einer Zone nicht automatisch auf andere übergreift.
- Patch-Management
- Der Prozess der regelmäßigen Anwendung von Software-Updates, um bekannte Sicherheitsschwachstellen in Betriebssystemen und Anwendungen zu beheben.
- Sicherheitslage
- Die Gesamtbereitschaft einer Organisation, Cyberbedrohungen zu erkennen, zu verhindern und darauf zu reagieren, basierend auf ihren Richtlinien, Kontrollen und Praktiken.
- Bedrohungslandschaft
- Die Palette von Cyberbedrohungen, denen eine Organisation ausgesetzt ist, einschließlich Phishing, Ransomware, Insider-Bedrohungen und Supply-Chain-Angriffe.
- Zero Trust
- Ein Sicherheitsmodell, das erfordert, dass jeder Benutzer und jedes Gerät vor dem Zugriff auf eine beliebige Ressource verifiziert wird, unabhängig davon, ob es sich innerhalb oder außerhalb des Unternehmensnetzwerks befindet.