IT-Sicherheits-Management-Definitionen

  • B

    Business Continuity (BC) - Geschäftsfortführung im Krisenfall

    Business Continuity (BC) ist die Geschäftsfortführung im Krisenfall und beinhaltet alle notwendigen Maßnahmen, um den Schaden gering zu halten.

  • Business Continuity (BC) Aktionsplan

    Ein Business Continuity Aktionsplan enthält kritische Informationen, die eine Firma braucht, um im Krisenfall seine Systeme weiter nutzen zu können.

  • C

    Clean Desk Policy (CDP)

    Eine Clean Desk Policy (CDP) zwingt die Mitarbeiter dazu, ihren Schreibtisch am Ende das Tages immer aufzuräumen.

  • Compliance Audit (Konformitätsprüfung)

    Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.

  • Computer-Forensik (IT-Forensik)

    Die Computer-Forensik bzw. IT-Forensik ist eine wissenschaftliche Methode, um Spuren auf Computern zu sichern und zu untersuchen.

  • Control Framework COSO

    Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.

  • D

    Disaster Recovery (DR)

    Disaster Recovery befasst sich mit dem Schutz vor negativen Ereignissen wie Naturkatastrophen auf Unternehmen. Ein Disaster-Recovery-Plan hilft Auswirkungen zu begrenzen.

  • Disaster-Recovery-Plan (DRP)

    Im Disaster Recovery Plan ist beschrieben, wie ein Unternehmen mit möglichen Desastern umzugehen hat. Dem DRP liegen verschiedene Aspekte zugrunde.

  • E

    Enterprise Security Governance

    Enterprise Security Governance bezeichnet sowohl die Sicherung physischer Betriebsmittel als auch Schutz vor unerlaubten Zugriffen auf IT-Systeme.

  • Exploit Kit

    Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.

  • G

    Enterprise Risk Management (ERM)

    Als Enterprise Risk Management (ERM) bezeichnet man einen ganzheitlichen Ansatz zur Steuerung der Aktivitäten eines Unternehmens.

  • I

    Information Governance

    Wenn sich Unternehmen rechtlich absichern möchten, dann sollten sie unbedingt den ganzheitlichen Ansatz der Information Governance aktiv leben.

  • K

    Krisenmanagement

    Ein modernes Krisenmanagement verhindert, dass einer Organisation durch ein unvorhergesehenes Ereignis größerer Schaden zugefügt wird.

  • M

    Magnetic Ink Character Recognition (MICR)

    Magnetic Ink Character Recognition (MICR) dient zum Schutz vor gefälschten oder ungedeckten Schecks.

  • N

    Notfall-Management-Plan (Emergency Management Plan)

    Die Sicherheit der Mitarbeiter steht bei einem Notfall-Management-Plan an oberster Stelle. Danach kümmert er sich um die Betriebsmittel.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close