Zum Hauptinhalt springen

 


Wir zeigen Ihnen gerne, wie Sie mit DRACOON profitieren können.

Termin buchen

Compliance


DORA
NIS-2
DSGVO 
DigiG

 

 


Wir zeigen Ihnen gerne, wie Sie mit DRACOON profitieren können.

Termin buchen

Partner Login


Wir zeigen Ihnen gerne, wie Sie mit DRACOON profitieren können.

Termin buchen

Support Login


Wir zeigen Ihnen gerne, wie Sie mit DRACOON profitieren können.

Termin buchen

Karriere


Wir zeigen Ihnen gerne, wie Sie mit DRACOON profitieren können.

Termin buchen

Glossar

Asymmetrische Verschlüsselung

Eine Methode der Verschlüsselung, bei der ein öffentliches und ein privates Schlüsselpaar verwendet wird, um Daten sicher zu übertragen.

Authentifizierung

Ein Sicherheitsverfahren zur Überprüfung der Identität eines Benutzers oder Systems, häufig durch Passwörter, Zertifikate oder Mehrfaktorauthentifizierung.

Benutzerzugriffsrechte

Verwaltung der Berechtigungen, um sicherzustellen, dass nur autorisierte Benutzer auf bestimmte Dateien oder Systeme zugreifen können.

BSI C5

Die BSI C5 ist ein Sicherheitsstandard des Bundesamts für Sicherheit in der Informationstechnik, der Cloud-Dienste absichert, Compliance gewährleistet und Datensicherheit in der Cloud garantiert.

Compliance

Die Einhaltung gesetzlicher und regulatorischer Vorgaben wie NIS-2 oder DORA, die für den sicheren Datenaustausch in Deutschland und Europa erforderlich sind.

Cyberangriffe

Angriffe auf Netzwerke oder Systeme, die darauf abzielen, Daten zu stehlen, zu manipulieren oder zu zerstören.

Cloud-Sicherheit

Maßnahmen zum Schutz von Daten, Anwendungen und Diensten in Cloud-Umgebungen. Lesen Sie mehr über Cloud-Sicherheit.

Cloudspeicher

Cloudspeicher ist ein Online-Speicher für Daten, der sicheren Zugriff von überall ermöglicht. Unternehmen nutzen ihn für Backups, Zusammenarbeit und Datenschutz. 

Cyber-Bedrohungsinformationen

Daten und Analysen zu potenziellen oder bestehenden Cyberbedrohungen. Finden Sie weitere Informationen zu Cyber-Bedrohungsinformationen.

Datenintegrität

Sicherstellung, dass Daten während der Übertragung unverändert bleiben und nicht manipuliert werden.

Datenverschlüsselung

Der Prozess, bei dem Informationen mithilfe von Algorithmen in eine nicht lesbare Form umgewandelt werden, um unbefugten Zugriff zu verhindern.

Datenschutz-Grundverordnung (DSGVO)

Eine EU-Verordnung, die den Schutz personenbezogener Daten regelt. Entdecken Sie alles über die DSGVO.

Datenschutzverletzung

Ein Vorfall, bei dem unbefugter Zugriff auf sensible Daten erfolgt. Mehr zu Datenschutzverletzungen erfahren.

Datenverlustprävention (DLP)

Strategien und Technologien, um den Verlust von Daten zu verhindern. Informieren Sie sich über Datenverlustprävention.

Datenminimierung

Die Praxis, nur die notwendigen Daten zu sammeln und zu verarbeiten. Lernen Sie mehr über Datenminimierung.

Datensouveränität

Die Kontrolle über Daten gemäß den Gesetzen eines bestimmten Landes. Mehr über Datensouveränität nachlesen.

DORA (Digital Operational Resilience Act)

Eine EU-Verordnung, die Unternehmen verpflichtet, ihre digitalen Systeme und Prozesse widerstandsfähig gegen Angriffe und Störungen zu machen.

Eindringungserkennungssystem (IDS)

Technologien, die unbefugte Zugriffsversuche auf ein System erkennen. Erfahren Sie, wie Eindringungserkennungssysteme funktionieren.

Einhaltung von Datenschutzrichtlinien

Gewährleistung, dass alle Datenübertragungen mit der DSGVO oder anderen relevanten Vorschriften übereinstimmen.

ePrivacy-Verordnung

Eine EU-Verordnung, die den Datenschutz bei elektronischer Kommunikation regelt. Erkunden Sie die ePrivacy-Verordnung.

E-Mail verschlüsseln

E-Mail verschlüsseln bedeutet, eine E-Mail so zu codieren, dass nur autorisierte Empfänger sie lesen können. DRACOON bietet sichere Verschlüsselung, schützt Daten und gewährleistet DSGVO-Konformität.

End-to-End-Verschlüsselung (E2EE)

Ein Verschlüsselungssystem, bei dem Daten während der gesamten Übertragung vor unbefugtem Zugriff geschützt sind.

Firewall

Ein Sicherheitssystem, das eingehenden und ausgehenden Datenverkehr filtert, um unbefugten Zugriff zu verhindern.

Fortschrittliche anhaltende Bedrohung (APT)

Eine komplexe, zielgerichtete Cyberangriffsstrategie, die langfristig auf ein bestimmtes Ziel abzielt. Lernen Sie mehr über APT.

Föderiertes Identitätsmanagement

Ein System, das die Authentifizierung über mehrere Organisationen hinweg ermöglicht. Lesen Sie, warum föderiertes Identitätsmanagement wichtig ist.

FTP (File Transfer Protocol)

Ein älteres Protokoll für die Übertragung von Dateien über das Internet, das jedoch oft durch sicherere Alternativen wie SFTP ersetzt wird.

Grenzüberschreitende Datenübertragung

Der Austausch von Daten zwischen verschiedenen Ländern, unter Berücksichtigung gesetzlicher Vorschriften. Erfahren Sie mehr über grenzüberschreitende Datenübertragung.

Identitäts- und Zugriffsmanagement (IAM)

Systeme und Prozesse zur Verwaltung von Benutzeridentitäten und deren Zugriffsrechten. Erforschen Sie IAM genauer.

Informationssicherheits-Managementsystem (ISMS)

Ein strukturiertes System zur Verwaltung von Informationssicherheitsrisiken. Erfahren Sie, wie ISMS funktioniert.

ISO/IEC 27001-Konformität

Ein internationaler Standard für Informationssicherheitsmanagement. Lesen Sie über ISO/IEC 27001.

Netzwerksicherheit

Netzwerksicherheit umfasst alle technischen und organisatorischen Maßnahmen zum Schutz von Netzwerkinfrastrukturen, Daten und Kommunikation. 

NIS-2-Richtlinie

Eine EU-Vorschrift, die Unternehmen verpflichtet, Cybersicherheitsstandards für Netz- und Informationssysteme zu erhöhen.

Notfallwiederherstellungsplan

Ein Plan zur Sicherstellung der Geschäftskontinuität bei unerwarteten Vorfällen oder Katastrophen. Finden Sie heraus, wie Notfallwiederherstellungspläne helfen können.

Phishing

Eine betrügerische Methode, um persönliche Daten oder Zugangsdaten zu stehlen. Erfahren Sie, wie Sie sich vor Phishing schützen.

Prüfprotokoll

Eine vollständige Aufzeichnung aller Aktivitäten innerhalb eines Systems zu Auditierungszwecken. Entdecken Sie, was Prüfprotokolle leisten.

Sicherheit der Transportschicht (TLS)

Ein Protokoll zur Sicherung von Datenübertragungen im Internet. Finden Sie Details über TLS heraus.

Sicherer Dateiaustausch

Technologien und Methoden zur sicheren Übertragung von Dateien zwischen Parteien. Erfahren Sie, wie sicherer Dateiaustausch funktioniert.

SFTP (Secure File Transfer Protocol)

Eine sichere Version von FTP, die SSH-Verschlüsselung verwendet, um Daten während der Übertragung zu schützen.

Sicherheitsmodell der Null-Vertrauensstrategie

Ein Ansatz, bei dem kein Benutzer oder Gerät ohne Überprüfung als vertrauenswürdig angesehen wird. Entdecken Sie die Vorteile des Zero-Trust-Modells.

Sicherheitsstandard der Zahlungsverkehrsbranche (PCI DSS)

Standards zum Schutz von Kreditkarteninformationen. Informieren Sie sich über PCI DSS.

 

Verschlüsselung

Die Methode zur Sicherstellung der Vertraulichkeit von Daten durch Umwandlung in einen unlesbaren Code. Erfahren Sie, wie Verschlüsselung Ihre Daten schützt.

Zugriffskontrolle

Mechanismen zur Beschränkung des Zugriffs auf Daten oder Systeme, basierend auf Benutzerberechtigungen. Finden Sie heraus, wie Zugriffskontrolle funktioniert.

Sie wollen Ihren Arbeitstag 
entspannter gestalten?

 

Überzeugen Sie sich gerne selbst und buchen Sie jetzt einen kurzen Termin mit uns. Wir zeigen Ihnen gerne, wie Sie mit DRACOON for DATEV Zeit und Geld bei der Mandantenkommunkation sparen & Sie Ihre Kanzlei zukunftssicher aufstellen können.

 

 Termin buchen  Preisliste downloaden

 

 

 

SDR-Team (1)