Wiki wird geladen …
Wiki wird geladen …
Wiki-Artikel
Was ist der Unterschied zwischen einer Bedrohung und einer Schwachstelle?


In der IT-Sicherheit beschreibt 'Risiko' die Möglichkeit, dass eine Bedrohung eine Schwachstelle ausnutzt und dadurch einen Schaden verursacht. Es ist das Produkt aus der Wahrscheinlichkeit des Eintre

Die drei typischen Bedrohungsfaktoren für einen IT-Arbeitsplatz lassen sich in menschliche Fehler, technische Defekte und Cyberangriffe/Malware unterteilen. Jeder dieser Bereiche birgt spezifische Ris

Vulnerability Scanning ist ein automatisierter Prozess, bei dem IT-Systeme, Netzwerke oder Anwendungen systematisch auf bekannte Sicherheitslücken (Vulnerabilities) überprüft werden. Ziel ist es, pote

Eine Schutzbedarfsanalyse ist ein systematischer Prozess, um den Wert und die Schutzwürdigkeit von Informationen, Daten und IT-Systemen zu ermitteln. Dabei wird bewertet, welche Auswirkungen ein Verlu