IT Security Glossar
Die wichtigsten BegriffeIn unserem Glossar lernen Sie die wichtigsten Begriffe von A bis Z rund um das Thema IT-Security kennen.
Verschlüsselungsverfahren im Überblick
Wie werden Ihre Daten verschlüsselt? Dieser Artikel gibt einen Überblick über gängige Verschlüsselungsmethoden und deren Vor- und Nachteile im Hinblick auf die Sicherheit Ihrer Daten.
Werbe ID: Risiken und Schutz
Jedes Mobilgerät besitzt eine Werbe-ID, durch die personalisierte Werbung ausgespielt wird. Wie Sie sich vor den Risiken schützen können:
Malware: Definition & Schutz
Malware gehört zu den größten IT-Sicherheitsrisiken. Wie man Malware erkennt und sich effektiv dagegen schützen kann:
Drittanbieter in Apps: Erkennung und Schutz
Drittanbieter sind in fast jeder App eingebunden. Lesen Sie hier, wie Sie Drittanbieter in Apps erkennen und ihnen aus dem Weg gehen können!
Datenverlust: Ursachen & Schutz
Ein Datenverlust hat gravierende Folgen für Unternehmen. Welche Ursachen er hat und wie Sie sich davor schützen können:
App Reputation: Warum sie wichtig ist
Was ist App Reputation? Und warum ist sie für Unternehmen wichtig? Erfahren Sie hier alles über App Reputation und AR-Management.
Man-in-the-Middle-Attacke: Definition & Schutz
Man-in-the-Middle Attacken bergen extreme Sicherheitsrisiken für die Daten von Nutzer:innen. Wie Sie sich effektiv dagegen schützen können:
Enterprise App Store: Verwendung, Vorteile & Checkliste
Enterprise App Stores kommen in immer mehr Unternehmen zum Einsatz. Welche Vorteile ein EAS bietet und was Unternehmen beachten müssen:
App Berechtigungen: Darauf müssen Sie achten
Apps funktionieren nicht ohne App Berechtigungen. Doch viele Berechtigungen gefährden die Sicherheit des Nutzers. Welche notwendig sind und welche nicht:
Spyware: Wie Sie sie erkennen und sich schützen können
Spyware wie Pegasus infiziert immer mehr Geräte weltweit. Lesen Sie hier, wo die Gefahren liegen und wie Sie sich schützen können:
Zero Trust: Wie Unternehmen damit umgehen sollten
Zero Trust ist in aller Munde. Die meisten Unternehmen sehen das neuartige Prinzip als optimale Lösung – es soll klassische Ansätze der Netzwerk-Security ablösen. Aber ist sie das wirklich?
Software Development Kit (SDK): Was Sie wissen sollten
Software Development sind in der App-Entwicklung weit verbreitet. Was Sie darüber wissen sollten, erfahren Sie hier.
Datenschutz: DSGVO, Datenschutzerklärung und Co.
Datenschutz ist im Zeitalter der Digitalisierung ein Muss. Was Unternehmen beachten müssen und welche Gesetze zum Datenschutz gehören:
Unified Endpoint Management (UEM): Was Unternehmen beachten sollten
Das Unified Endpoint Management (UEM) sollte heute Standard für Unternehmen sein. Welche Vorteile UEM bietet und was Firmen beachten müssen:
Penetration Testing: Definition und Tools
Penetration Testing ist ein unverzichtbares Werkzeug der IT-Sicherheit von Unternehmen. Doch was ist Pentesting und welche Tools existieren?
Mobile Geräte verwalten: Modelle im Überblick
Von BYOD bis CYOD: Es existieren viele Konzepte zur mobilen Geräteverwaltung. Wo liegen Unterschiede und welche Strategie eignet sich für Unternehmen?
Cyberangriffe vermeiden: 10-Schritte Guide für Unternehmen
Der russische Angriff auf die Ukraine schickt nicht nur Unsicherheit und Angst um die Welt – er birgt auch konkrete Gefahren in Form von Cyberangriffen für die Cyber-Sicherheit in Europa und Deutschland. So können sich Unternehmen wappnen:
App Testing: App-Testverfahren im Überblick
Welches Testverfahren eignet sich für Ihr Unternehmen? Welche Apptest-Arten gibt es? Erfahren Sie hier alles rund um’s Thema App Testing!
Bundesdatenschutzgesetz (BDSG): Die wichtigsten Fakten
Was ist das Bundesdatenschutzgesetz? Und wie verhält es sich zur europäischen Datenschutzgrundverordnung? Hier gibt’s die Fakten:
Datenschutzerklärungen: Was Unternehmen wissen müssen
Was müssen Unternehmen bei der Erstellung von Datenschutzerklärungen beachten? Warum werden sie benötigt? Hier gehts zum Guide!
CVSS: Definition und Übersicht
Der CVSS quantifiziert und priorisiert Schwachstellen in IT-Systemen. Wie setzt er sich zusammen und wo liegen seine Grenzen?
Mobile Threat Defense: Definition und Übersicht
Mit der zunehmenden Zahl an Cyber-Angriffen ist eine Mobile Threat Defense für Unternehmen unabdingbar. Doch was bietet sie für Vorteile?
ePrivacy-Verordnung: Entwurf und aktueller Stand
Die ePrivacy-Verordnung soll für mehr Datenschutz und Privatsphäre sorgen. Doch was beinhaltet sie und wo liegt der Unterschied zur DSGVO?
Ende-zu-Ende Verschlüsselung: Definition und Überblick
Die Ende-zu-Ende Verschlüsselung ist bei vielen Online-Diensten Standard. Doch wie genau funktioniert die Methode und wo liegen ihre Grenzen?
Tracking in Apps: Was Sie wissen sollten
Dass Websites und Apps Nutzer-Tracking einsetzen ist den meisten nicht fremd. Doch wie genau funktioniert Tracking und wo liegen die Grenzen?
DSGVO: Definition und Überblick
Was ist die Datenschutzgrundverordnung (DSGVO)? Welche Ziele erfüllt sie und welche Bedeutung hat sie für Unternehmen? Wir gehen diesen Fragen im folgenden Glossar-Beitrag auf den Grund.
Mobile Application Management (MAM): Was ist das?
Mobile Application Management ist ein zentraler Baustein in der Enterprise Mobility. Warum Unternehmen ein MAM brauchen, erfahren Sie hier.
Mobile Information Management: Definition und Überblick
Was ist das Mobile Information Management, kurz MIM? Warum nutzen es Unternehmen und wo stößt es an seine Grenzen?
Enterprise Mobility Management: Definition und Überblick
Was bedeutet EMM, warum nutzen Unternehmen diesen Ansatz und welche wichtigen Punkte müssen Unternehmen darüber hinaus beachten?
Mobile Device Management (MDM): Apple und Android Geräte managen
Was ist ein MDM, warum brauchen Unternehmen diese Management-Software und welche Punkte müssen Unternehmen darüber hinaus beachten?
Datenschutz und Datensicherheit: Wo liegt der Unterschied?
Was ist „Datenschutz“ überhaupt und wo liegt der Unterschied zur „Datensicherheit“? Wir klären über die wichtigsten Begriffe auf.
iOS Jailbreak: Was ist das?
Welche Vorteile und Risiken bringt ein Jailbreak mit sich? Zuletzt haben wir die Vor- und Nachteile eines „Roots“ von Android beleuchtet – Apples Betriebssystem iOS lässt sich durch einen „Jailbreak“ ebenfalls modifizieren. Der entscheidende Unterschied liegt darin,...
Rooting bei Android: Was ist das?
Welche Vorteile und Risiken bringt ein „Root“ mit sich? „Rooting“ ermöglicht Android-Nutzern die Software des eigenen Geräts umzustrukturieren (Für iOS: Erfahren Sie hier alles über den iOS Jailbreak). Jedoch birgt das Verfahren neben den Vorteilen auch einige...
BYOD und COPE: Definition und Überblick
"Bring your Own Device" vs. "Corporate Owned, Personally Enabled" Mobilgeräte gehören mittlerweile genauso zum technischen Repertoire der Mitarbeitende wie Desktop-Geräte. Dies macht eine Strategie erforderlich, die die Bereitstellung und Nutzung von Mobile Devices im...
Apptests, Tipps und ein Gratis-Geschenk!
Jetzt zum Newsletter anmelden!Datenschutzerklärung: Wir versenden keinen Spam. Sie können den Newsletter jederzeit abbestellen.