Umfrage: IT-Sicherheitsbegriffe
Sie haben bereits teilgenommen
Vielen Dank für Ihr Interesse! Auf diesem Gerät wurde die Umfrage bereits ausgefüllt. Um die Aussagekraft der Ergebnisse sicherzustellen, ist pro Person nur eine Teilnahme möglich.
Falls dies ein Irrtum ist (z. B. weil mehrere Personen das gleiche Gerät nutzen), wenden Sie sich bitte an die Projektleitung unter [email protected].
Willkommen
Diese Umfrage ist Teil einer Abschlussarbeit an der Westfälischen Hochschule in Zusammenarbeit mit dem Institut für Internet-Sicherheit – if(is) und der IT-Sicherheitsmesse it-sa.
Unser Ziel ist, die Nomenklatur der relevanten IT-Sicherheitsbegriffe, die auf dem Marktplatz IT-Sicherheit und bei der it-sa zur Identifikation von IT-Sicherheitslösungen verwendet werden, von Experten bewerten zu lassen.
Die Umfrage dauert ca. 6 Minuten und besteht aus 4 Teilen:
Teil 1: Angaben zu Ihrer Person
Teil 2: Welche momentan fehlenden IT-Sicherheitsbegriffe sollten aufgenommen werden?
Die folgenden IT-Sicherheitsbegriffe sind derzeit nicht in der Nomenklatur enthalten, könnten jedoch relevant sein. Die Begriffe sind nach thematischen Oberkategorien gruppiert.
Wählen Sie die IT-Sicherheitsbegriffe aus, die Ihrer Meinung nach in der Nomenklatur aufgenommen werden sollten.
Wählen Sie mindestens 20 Begriffe aus. Alle auf-/zuklappen
Teil 3: Welche IT-Sicherheitsbegriffe spielen langfristig keine Rolle mehr?
Die folgenden Begriffe waren aktuell in der Nomenklatur enthalten. Einige davon verlieren möglicherweise langfristig an Bedeutung oder werden durch moderne Begriffe abgelöst.
Wählen Sie die IT-Sicherheitsbegriffe aus, die aus Ihrer Sicht langfristig keine Rolle mehr spielen werden.
Wählen Sie mindestens 10 Begriffe aus. Alle auf-/zuklappen
Teil 4: Fehlende Begriffe, Kommentare & Feedback
Vielen Dank für Ihre Teilnahme!
Ihre Antworten wurden anonym erfasst. Vielen Dank, dass Sie sich die Zeit genommen haben.
Die IT-Sicherheitsfachmesse it-sa, die Portale itsa365 und Marktplatz IT-Sicherheit und das Institut für Internet-Sicherheit if(is) arbeiten gemeinsam an einer umfassenden Nomenklatur für IT-Sicherheitsbegriffe.
105 Begriffe in 17 Kategorien — Suche funktioniert auch innerhalb der Kategorien.
Detection & Response 20
- Attack Surface Management - Angriffsflächenmanagement
- Bedrohungsanalysen
- CERT - Computer Emergency Response Team
- Cyber Defense
- Cyber-Dome
- EDR - Endpoint Detection and Response
- Forensik
- Incident Management
- IT-Frühwarnung
- IT-Notfall
- Managed Security Services
- MDR - Managed Detection and Response
- MSSP - Managed Security Services Provider
- NDR - Network Detection and Response
- OSINT - Open Source Intelligence
- SIEM - Security Information and Event Management
- SOC - Security Operations Center
- Threat-Exposure-Management
- Threat-Intelligence
- XDR - Extended Detection and Response
Identität & Zugang 10
- Authentifizierung (auch: Authentifikation)
- IAM - Identity and Access Management
- Identifikationsverfahren
- Identity Governance
- Identitätsmanagement
- MFA - Mehrfaktor-Authentifizierung
- Passkeys
- Passwort
- PKI - Public Key-Infrastrukturen
- SSO - Single-Sign-On
Resilienz & Risiko 15
- BCM - Business-Continuity-Management
- Cyber-Resilience
- DevSecOps
- Exposure Management
- Patch-Management
- Penetrationstest
- Resilienz
- Risikoanalyse
- Risikomanagement
- SBOM - Software Bill of Materials
- Schwachstellen- und Patch-Management
- Schwachstellenmanagement
- SCRM - Supply Chain Risk Management
- Sichere Softwareentwicklung
- Sicherheitsmanagement
Netzwerksicherheit 10
- DDoS-Schutz
- Firewall
- Intrusion Detection
- IPS - Intrusion Prevention System
- IPsec - Internet Protocol Security
- NAC - Network Access Control
- Netzwerk- und Infrastruktursicherheit
- Netzwerk-Monitoring
- Netzwerksicherheit
- VPN - Virtual Private Network
Datenschutz & Verschlüsselung 11
- Archivierung
- Backup-Lösungen
- Datenbanksicherheit
- Datenschutz
- Datensicherheit
- Disaster Recovery
- DLP - Data Loss Prevention
- Ende-zu-Ende-Verschlüsselung
- Krypto-Agilität
- Privatsphäre
- Verschlüsselung
Awareness & Personal 5
- Awareness
- Beratung IT-Sicherheit
- CISO / ISB - Chief Information Security Officer / Informationssicherheitsbeauftragter
- Security Awareness
- Security-Awareness-Training
KI & Security 5
- Generative KI
- IT-Sicherheit für Künstliche Intelligenz
- Künstliche Intelligenz
- LLM - Large Language Model
- Machine Learning
Cloud-Sicherheit 5
- Cloud (Computing) Security
- Confidential Computing
- Container-Sicherheit
- Kubernetes
- SaaS-Sicherheit
Web & API Security 5
- Anwendungssicherheit
- Applikationssicherheit
- WAF - Web Application Firewall
- Web Application Security
- Web-Sicherheit
Endpunktsicherheit 5
- End Point Sicherheit (auch: Endgerätesicherheit)
- EPP - Endpoint-Protection-Plattform
- MDM - Mobile-Geräte-Management
- Mobile Security
- Ransomware-Schutz
OT/IoT-Sicherheit 2
- IoT-Sicherheit (auch: IoT Security)
- OT-Sicherheit
Kryptographie & Zertifikate 4
- HSM - Hardware Security Module
- Kryptografie
- Post-Quantum-Kryptografie
- Quantenresistente Kryptografie
Moderne IT-Sicherheitsarchitekturen 2
- Zero Trust
- Zero-Trust-Architektur
Compliance-Anforderungen 3
- CRA - Cyber Resilience Act
- DSGVO - Datenschutz-Grundverordnung
- NIS2
E-Mail-Sicherheit 1
- E-Mail-Sicherheit
Sonstige 1
- Open-Source-Sicherheit
Bedrohungen & Angriffe 1
- Malware-Abwehr