Authentisierung und Authentifizierung

Die Authentisierung bezeichnet den aktiv erbrachten Identitätsnachweis einer Person – zum Beispiel durch Passwort-Eingabe, Chipkarte oder Biometrie – beziehungsweise von Daten, beispielsweise durch kryptografische Signaturen. Unter Authentifizierung wird das Überprüfen und Legitimieren der Person oder der Daten von der jeweils anderen Seite verstanden.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Business Continuity Management

Das Business Continuity Management (BCM) umfasst alle organisatorischen, technischen und personellen Schritte, die nach einem Notfall / Sicherheitsvorfall zur Fortführung des Kerngeschäfts einer Behörde oder eines Unternehmens eingesetzt werden. Bei länger anhaltenden Ausfällen oder Störungen hilft das BCM bei der sukzessiven Fortführung der Geschäftsprozesse.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Cage

Der Cage (englisch für Käfig) umschreibt eine Gitterabtrennung für gesicherte und vollständig betreute Flächen für die Unterbringung der IT-Ausrüstung von Kunden in Housing- und Colocation-Umgebungen.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Cloud

Die Cloud (englischer Ausdruck für Wolke) bezieht sich auf das „Cloud Computing“. Hierbei befinden sich Anwendungen, Dienste oder Daten nicht auf einem Unternehmensserver, sondern auf einem Internetserver. Es gibt sowohl kostenlose Dienste wie Dropbox oder Google Drive, als auch kostenpflichtige Angebote. Bei kostenpflichtigen Diensten nimmt die Sicherheit der Daten einen höheren Stellenwert ein. Immer mehr Unternehmen bauen sich mit spezieller Software ihre eigene Cloud-Umgebung.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Colocation

Eine Colocation ist ein gemieteter Platz oder Raum in einem Rechenzentrum, in dem die eigene ITAusrüstung untergebracht wird. Generell befindet sich dieser Platz (von einem Raum über ein Teil eines IT-Racks bis hin zu einem kompletten Rack) in einer Umgebung, die von mehreren Mietern gemeinschaftlich genutzt wird. Die Geräte werden in einem für den Zweck ausgelegten Raum untergebracht: klimatisiert, alarmgesichert und videoüberwacht. Die Räume sind meist mit Gaslöschanlagen ausgestattet und haben eine abgesicherte, unabhängige Stromversorgung, die nicht unterbrochen werden kann. Bei Komplikationen befindet sich qualifiziertes Personal vor Ort, das in Notfällen schnell handelt, um eine stetige Verfügbarkeit der Server zu bieten. Diese Aspekte gehören oft zur Standardausstattung großer Rechenzentren.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Cyber-Sicherheit

Cyber-Sicherheit bezieht sich auf die Sicherheit aller IT-Systeme, die in unserem Alltag eine Rolle spielen, und betrifft den gesamten Cyber-Raum. Zum Cyber-Raum zählen alle mit dem Internet verbundene IT-Systeme sowie darauf basierende Anwendungen, Prozesse und Kommunikation.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Data Centric Services

In der modernen IT können Data Centric Services echte Wertschöpfung und Innovationen mit sich bringen, falls die Unternehmensdaten zum richtigen Zeitpunkt und am passenden Ort verknüpft werden.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Exploit

Unter dem Oberbegriff Exploit (englisch: ausnutzen) werden Programme zusammengefasst, mit denen Sicherheitslücken oder Fehlfunktionen in Systemen oder Anwendungen ausgenutzt werden können. Anders als Malware führt ein Exploit keine schädlichen Funktionen aus, sondern ist lediglich der Schlüssel zum System, auf dem ein Schadcode ausgeführt werden soll.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Incident Response

Incidents sind Störfälle und Sicherheitsvorfälle, bei denen ein IT-System ausfällt, in seiner Funktion gestört beziehungsweise dessen Sicherheit oder der Schutz von Daten bedroht ist. Incident Response, als Teilgebiet von IT-Forensik und IT-Sicherheit, befasst sich mit den besonderen Bedingungen in der Reaktion auf solche Incidents, untersucht sie und versucht sie aufzuklären.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Malware

Das Schlagwort Malware, auch als Schadprogramm oder Schadsoftware bezeichnet, beinhaltet sämtliche Formen schädlicher Codes. Der Begriff ist aus den englischen Wörtern malicious (schädlich) und Software zusammengesetzt. Formen von Malware sind zum Beispiel Viren, Würmer, Trojaner, Adware, Spyware und Ransomware.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Penetrationstest

Ein Penetrationstest ist ein (fingierter) Angriffsversuch auf ein IT-System, der für die Prüfung der Wirksamkeit vorhandener Sicherheitsmaßnahmen eingesetzt wird.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Ransomware

Als Ransomware – eine Zusammensetzung aus den englischen Begriffen ransom (Lösegeld) und Software – wird eine Form der Malware bezeichnet, mit der Opfer erpresst werden. Die aktivierte Ransomware beschränkt oder verhindert den Zugriff auf ein Gerät oder die Nutzung der darauf befindlichen Daten. Erst nach Zahlung eines Lösegelds werden die Daten oder das System des Opfers wieder entschlüsselt oder entsperrt.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Redundanz

Redundanz definiert das zusätzliche Vorhandensein von funktional gleichen oder vergleichbaren Ressourcen, die beim störungsfreien Regelbetrieb nicht benötigt werden. Im Falle eines auftretenden Defekts übernehmen sie die Funktionen des beschädigten Teils und erhalten so den Betrieb aufrecht. Redundanz ist damit ein wichtiger Faktor für die Betriebsund Ausfallsicherheit.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Resilienz

Resilienz ist die Fähigkeit eines Systems, auf Veränderungen oder Störungen zu reagieren. Resiliente IT-Systeme zeichnen sich als widerstandsfähig gegen Störungen, Anpassungsfähigkeit an neue Bedingungen sowie die flexible Reaktion auf Veränderungen aus. Das Ziel ist jeweils die Aufrechterhaltung des Betriebes oder von (Teil-)Prozessen.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Risikoanalyse und Risikobewertung

Eine Risikoanalyse untersucht, welche schädigenden Ereignisse eintreten können, wie wahrscheinlich sie sind und welche negativen Folgen zu erwarten wären. Die Risikobewertung bestimmt zudem, in welchem Umfang das definierte Schutzziel beim Auftreten eines bestimmten Ereignisses erreicht wird, entscheidet, ob Schritte zur Minimierung ergriffen werden müssen und welches Restrisiko akzeptiert werden kann.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Shared Resources

Shared Resources (deutsch: gemeinsam genutzte Ressourcen) werden auch als Netzressourcen bezeichnet und sind Computerressourcen, auf die per Fernzugriff über ein Netzwerk zugegriffen wird. Beispiel: ein LAN oder das Internet.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Trojaner

Trojaner sind Programme mit einer verdeckten, undokumentierten Funktion oder Wirkung. Ein Trojaner verbreitet sich nicht selbst, sondern wirbt mit dem Nutzen des Wirtsprogramms, damit es vom Anwender installiert wird. Jüngere Beispiele: WannaCry und Petya.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit

 

Vulnerabilität

Vulnerabilität bedeutet Verwundbarkeit oder Verletzlichkeit. Der Begriff beschreibt das Maß für die anzunehmende Schadensanfälligkeit eines Schutzgutes bei einem konkreten Ereignis.

zum Glossar-Anfang oder zur Übersicht Digitale Informationssicherheit