Glossar
Asymmetrische Verschlüsselung
Eine Methode der Verschlüsselung, bei der ein öffentliches und ein privates Schlüsselpaar verwendet wird, um Daten sicher zu übertragen.
Authentifizierung
Ein Sicherheitsverfahren zur Überprüfung der Identität eines Benutzers oder Systems, häufig durch Passwörter, Zertifikate oder Mehrfaktorauthentifizierung.
Benutzerzugriffsrechte
Verwaltung der Berechtigungen, um sicherzustellen, dass nur autorisierte Benutzer auf bestimmte Dateien oder Systeme zugreifen können.
BSI C5
Die BSI C5 ist ein Sicherheitsstandard des Bundesamts für Sicherheit in der Informationstechnik, der Cloud-Dienste absichert, Compliance gewährleistet und Datensicherheit in der Cloud garantiert.
Compliance
Die Einhaltung gesetzlicher und regulatorischer Vorgaben wie NIS-2 oder DORA, die für den sicheren Datenaustausch in Deutschland und Europa erforderlich sind.
Cyberangriffe
Angriffe auf Netzwerke oder Systeme, die darauf abzielen, Daten zu stehlen, zu manipulieren oder zu zerstören.
Cloud-Sicherheit
Maßnahmen zum Schutz von Daten, Anwendungen und Diensten in Cloud-Umgebungen. Lesen Sie mehr über Cloud-Sicherheit.
Cloudspeicher
Cloudspeicher ist ein Online-Speicher für Daten, der sicheren Zugriff von überall ermöglicht. Unternehmen nutzen ihn für Backups, Zusammenarbeit und Datenschutz.
Cyber-Bedrohungsinformationen
Daten und Analysen zu potenziellen oder bestehenden Cyberbedrohungen. Finden Sie weitere Informationen zu Cyber-Bedrohungsinformationen.
Datenintegrität
Sicherstellung, dass Daten während der Übertragung unverändert bleiben und nicht manipuliert werden.
Datenverschlüsselung
Der Prozess, bei dem Informationen mithilfe von Algorithmen in eine nicht lesbare Form umgewandelt werden, um unbefugten Zugriff zu verhindern.
Datenschutz-Grundverordnung (DSGVO)
Eine EU-Verordnung, die den Schutz personenbezogener Daten regelt. Entdecken Sie alles über die DSGVO.
Datenschutzverletzung
Ein Vorfall, bei dem unbefugter Zugriff auf sensible Daten erfolgt. Mehr zu Datenschutzverletzungen erfahren.
Datenverlustprävention (DLP)
Strategien und Technologien, um den Verlust von Daten zu verhindern. Informieren Sie sich über Datenverlustprävention.
Datenminimierung
Die Praxis, nur die notwendigen Daten zu sammeln und zu verarbeiten. Lernen Sie mehr über Datenminimierung.
Datensouveränität
Die Kontrolle über Daten gemäß den Gesetzen eines bestimmten Landes. Mehr über Datensouveränität nachlesen.
DORA (Digital Operational Resilience Act)
Eine EU-Verordnung, die Unternehmen verpflichtet, ihre digitalen Systeme und Prozesse widerstandsfähig gegen Angriffe und Störungen zu machen.
Eindringungserkennungssystem (IDS)
Technologien, die unbefugte Zugriffsversuche auf ein System erkennen. Erfahren Sie, wie Eindringungserkennungssysteme funktionieren.
Einhaltung von Datenschutzrichtlinien
Gewährleistung, dass alle Datenübertragungen mit der DSGVO oder anderen relevanten Vorschriften übereinstimmen.
ePrivacy-Verordnung
Eine EU-Verordnung, die den Datenschutz bei elektronischer Kommunikation regelt. Erkunden Sie die ePrivacy-Verordnung.
E-Mail verschlüsseln
E-Mail verschlüsseln bedeutet, eine E-Mail so zu codieren, dass nur autorisierte Empfänger sie lesen können. DRACOON bietet sichere Verschlüsselung, schützt Daten und gewährleistet DSGVO-Konformität.
End-to-End-Verschlüsselung (E2EE)
Ein Verschlüsselungssystem, bei dem Daten während der gesamten Übertragung vor unbefugtem Zugriff geschützt sind.
Firewall
Ein Sicherheitssystem, das eingehenden und ausgehenden Datenverkehr filtert, um unbefugten Zugriff zu verhindern.
Fortschrittliche anhaltende Bedrohung (APT)
Eine komplexe, zielgerichtete Cyberangriffsstrategie, die langfristig auf ein bestimmtes Ziel abzielt. Lernen Sie mehr über APT.
Föderiertes Identitätsmanagement
Ein System, das die Authentifizierung über mehrere Organisationen hinweg ermöglicht. Lesen Sie, warum föderiertes Identitätsmanagement wichtig ist.
FTP (File Transfer Protocol)
Ein älteres Protokoll für die Übertragung von Dateien über das Internet, das jedoch oft durch sicherere Alternativen wie SFTP ersetzt wird.
Grenzüberschreitende Datenübertragung
Der Austausch von Daten zwischen verschiedenen Ländern, unter Berücksichtigung gesetzlicher Vorschriften. Erfahren Sie mehr über grenzüberschreitende Datenübertragung.
Identitäts- und Zugriffsmanagement (IAM)
Systeme und Prozesse zur Verwaltung von Benutzeridentitäten und deren Zugriffsrechten. Erforschen Sie IAM genauer.
Informationssicherheits-Managementsystem (ISMS)
Ein strukturiertes System zur Verwaltung von Informationssicherheitsrisiken. Erfahren Sie, wie ISMS funktioniert.
ISO/IEC 27001-Konformität
Ein internationaler Standard für Informationssicherheitsmanagement. Lesen Sie über ISO/IEC 27001.
Netzwerksicherheit
Netzwerksicherheit umfasst alle technischen und organisatorischen Maßnahmen zum Schutz von Netzwerkinfrastrukturen, Daten und Kommunikation.
NIS-2-Richtlinie
Eine EU-Vorschrift, die Unternehmen verpflichtet, Cybersicherheitsstandards für Netz- und Informationssysteme zu erhöhen.
Notfallwiederherstellungsplan
Ein Plan zur Sicherstellung der Geschäftskontinuität bei unerwarteten Vorfällen oder Katastrophen. Finden Sie heraus, wie Notfallwiederherstellungspläne helfen können.
Phishing
Eine betrügerische Methode, um persönliche Daten oder Zugangsdaten zu stehlen. Erfahren Sie, wie Sie sich vor Phishing schützen.
Prüfprotokoll
Eine vollständige Aufzeichnung aller Aktivitäten innerhalb eines Systems zu Auditierungszwecken. Entdecken Sie, was Prüfprotokolle leisten.
Sicherheit der Transportschicht (TLS)
Ein Protokoll zur Sicherung von Datenübertragungen im Internet. Finden Sie Details über TLS heraus.
Sicherer Dateiaustausch
Technologien und Methoden zur sicheren Übertragung von Dateien zwischen Parteien. Erfahren Sie, wie sicherer Dateiaustausch funktioniert.
SFTP (Secure File Transfer Protocol)
Eine sichere Version von FTP, die SSH-Verschlüsselung verwendet, um Daten während der Übertragung zu schützen.
Sicherheitsmodell der Null-Vertrauensstrategie
Ein Ansatz, bei dem kein Benutzer oder Gerät ohne Überprüfung als vertrauenswürdig angesehen wird. Entdecken Sie die Vorteile des Zero-Trust-Modells.
Sicherheitsstandard der Zahlungsverkehrsbranche (PCI DSS)
Standards zum Schutz von Kreditkarteninformationen. Informieren Sie sich über PCI DSS.
Verschlüsselung
Die Methode zur Sicherstellung der Vertraulichkeit von Daten durch Umwandlung in einen unlesbaren Code. Erfahren Sie, wie Verschlüsselung Ihre Daten schützt.
Zugriffskontrolle
Mechanismen zur Beschränkung des Zugriffs auf Daten oder Systeme, basierend auf Benutzerberechtigungen. Finden Sie heraus, wie Zugriffskontrolle funktioniert.
Sie wollen Ihren Arbeitstag
entspannter gestalten?
Überzeugen Sie sich gerne selbst und buchen Sie jetzt einen kurzen Termin mit uns. Wir zeigen Ihnen gerne, wie Sie mit DRACOON for DATEV Zeit und Geld bei der Mandantenkommunkation sparen & Sie Ihre Kanzlei zukunftssicher aufstellen können.