IT-Sicherheits-Management-Definitionen

Nach einer Definition suchen
  • B

    Bundesamt für Sicherheit in der Informationstechnik (BSI)

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren.

  • Business Continuity (BC) - Geschäftsfortführung im Krisenfall

    Business Continuity (BC) ist die Geschäftsfortführung im Krisenfall und beinhaltet alle notwendigen Maßnahmen, um den Schaden gering zu halten.

  • Business Continuity (BC) Aktionsplan

    Ein Business Continuity Aktionsplan enthält kritische Informationen, die eine Firma braucht, um im Krisenfall seine Systeme weiter nutzen zu können.

  • C

    Clean Desk Policy (CDP)

    Eine Clean Desk Policy (CDP) zwingt die Mitarbeiter dazu, ihren Schreibtisch am Ende das Tages immer aufzuräumen.

  • Compliance Audit (Konformitätsprüfung)

    Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.

  • Compliance-Automatisierung

    Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen.

  • Computer-Forensik (IT-Forensik)

    Die Computer-Forensik bzw. IT-Forensik ist eine wissenschaftliche Methode, um Spuren auf Computern zu sichern und zu untersuchen.

  • Control Framework COSO

    Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.

  • Cybersicherheit

    Cybersicherheit umfasst alle Maßnahmen zur Absicherung von IT-Systemen wie Applikationssicherheit, Netzwerksicherheit und Schulungen der Mitarbeiter im Unternehmen.

  • D

    Disaster Recovery (DR)

    Disaster Recovery ist die Vorbereitung der IT-Infrastruktur und des Personals eines Unternehmens auf die Bewältigung unvermeidbare Vorfälle, die den Betrieb erheblich gefährden.

  • Disaster-Recovery-Plan (DRP)

    Im Disaster Recovery Plan ist beschrieben, wie ein Unternehmen mit möglichen Desastern umzugehen hat. Dem DRP liegen verschiedene Aspekte zugrunde.

  • E

    Enterprise Security Governance

    Enterprise Security Governance bezeichnet sowohl die Sicherung physischer Betriebsmittel als auch Schutz vor unerlaubten Zugriffen auf IT-Systeme.

  • Exploit Kit

    Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.

  • G

    Enterprise Risk Management (ERM)

    Als Enterprise Risk Management (ERM) bezeichnet man einen ganzheitlichen Ansatz zur Steuerung der Aktivitäten eines Unternehmens.

  • I

    Information Governance

    Wenn sich Unternehmen rechtlich absichern möchten, dann sollten sie unbedingt den ganzheitlichen Ansatz der Information Governance aktiv leben.

  • K

    Krisenmanagement

    Ein modernes Krisenmanagement verhindert, dass einer Organisation durch ein unvorhergesehenes Ereignis größerer Schaden zugefügt wird.

  • M

    Magnetic Ink Character Recognition (MICR)

    Magnetic Ink Character Recognition (MICR) dient zum Schutz vor gefälschten oder ungedeckten Schecks.

  • Microsoft Defender Advanced Threat Protection (ATP)

    Microsoft Defender ATP ist eine Plattform, die Unternehmen dabei unterstützen soll, Angriffe und Bedrohungen auf und für das eigene Netzwerk und die Systeme schneller zu erkennen.

  • N

    Network Access Control (NAC)

    Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen.

  • Notfall-Management-Plan (Emergency Management Plan)

    Die Sicherheit der Mitarbeiter steht bei einem Notfall-Management-Plan an oberster Stelle. Danach kümmert er sich um die Betriebsmittel.

  • R

    Risikoanalyse

    Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.

  • Risikoprofil

    Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.

  • S

    SASE (Secure Access Service Edge)

    Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.

  • Schattenanwendung (Shadow App)

    Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird.

  • Schwachstellen- und Patch-Management

    Ein Schutz vor Schwachstellen im Netzwerk basiert auf mehreren Schritten, mit denen Schwachstellen erkannt und im Idealfall mit einem Einspielen von Patches geschlossen werden.

  • SecOps

    Wenn diejenigen, die sich um die Security kümmern, gemeinsam mit den anderen im IT-Team transparent zu Werke gehen, soll das Gesamtergebnis sicher, zuverlässig und schnell sein.

  • Security as a Service (SaaS)

    Security as a Service (SaaS) ist eine Dienstleistung, bei der sich ein externes Unternehmen um die Sicherheit in einer Organisation kümmert.

  • Security Awareness Traininig – Bewusstsein für IT-Sicherheit schulen

    Mitarbeiter müssen sich der Sicherheit beim Arbeiten mit IT-Geräten bewusst sein. Deswegen ist ein regelmäßiges Security Awareness Training wichtig.

  • Security Information and Event Management (SIEM)

    Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen.

  • Security Intelligence (SI)

    Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind. Dazu gehören auch die Richtlinien und Tools zum Sammeln und Analysieren dieser Daten.

  • Security-Awareness-Training

    Ein Security-Awareness-Training schult Mitarbeiter eines Unternehmens auf dem Gebiet der Computersicherheit.

  • Sicherheitsrelevante Ereignisse

    Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall. Größere Firmen kämpfen teils mit Tausenden solcher Ereignisse am Tag. Aber es gibt auch dafür Lösungen.

  • SOAR (Security Orchestration, Automation and Response)

    SOAR-Systeme sammeln Bedrohungsdaten, erkennen Angriffe und ergreifen automatisch Gegenmaßnahmen. Auch wenn der Administrator anderweitig beschäftigt ist.

  • SOC 1 (Service Organization Control 1)

    Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16.

  • Social Engineering

    Beim Social Engineering werden Menschen mittels Tricks überredet, sensible Informationen preiszugeben

  • Spear-Phishing

    Beim Spear-Phishing versenden Cyberkriminelle gezielt betrügerische E-Mails, die sich meist gegen größere Organisationen richten.

  • SSAE 16

    Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll.

  • Standardpasswort (Default password)

    Ein Standardpasswort ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko.

  • V

    Virensignaturen oder Virendefinitionen

    Virensignaturen werden von Antivirenprogramme heruntergeladen, um die Datenbanken hinsichtlich der Erkennung von Viren zu aktualisieren.

  • Virtueller Honeypot

    Ein virtueller Honeypot ist eine Software, die ein verwundbares System oder Netzwerk emuliert, um Angreifer anzulocken und ihr Verhalten zu untersuchen.

  • W

    Wörterbuchangriff (Dictionary Attack)

    Simple Passwörter lassen sich häufig mit einem Wörterbuchangriff knacken, bei dem jedes Wort aus einer Wörterliste getestet wird.

  • Z

    Zero-Trust-Modell

    Erst mal keiner Person, Anwendung oder Dienst vertrauen. Und wenn, dann auch nur soweit, wie unbedingt nötig. Das beschreibt den Ansatz des Sicherheitsmodells Zero Trust.

ComputerWeekly.de

Close