Rüsten Sie sich gegen kriminelle Hacks und andere Angriffe auf Ihre Unternehmenswerte. Mit den individuellen Leistungen und pragmatischen Lösungen von TÜV Hessen geben Sie Ihrer Zukunft Gewissheit.
Authentisierung und Authentifizierung
Die Authentisierung bezeichnet den aktiv erbrachten Identitätsnachweis einer Person – zum Beispiel durch Passwort-Eingabe, Chipkarte oder Biometrie – beziehungsweise von Daten, beispielsweise durch kryptografische Signaturen. Unter Authentifizierung wird das Überprüfen und Legitimieren der Person oder der Daten von der jeweils anderen Seite verstanden.
Business Continuity Management
Das Business Continuity Management (BCM) umfasst alle organisatorischen, technischen und personellen Schritte, die nach einem Notfall / Sicherheitsvorfall zur Fortführung des Kerngeschäfts einer Behörde oder eines Unternehmens eingesetzt werden. Bei länger anhaltenden Ausfällen oder Störungen hilft das BCM bei der sukzessiven Fortführung der Geschäftsprozesse.
Cage
Der Cage (englisch für Käfig) umschreibt eine Gitterabtrennung für gesicherte und vollständig betreute Flächen für die Unterbringung der IT-Ausrüstung von Kunden in Housing- und Colocation-Umgebungen.
Cloud
Die Cloud (englischer Ausdruck für Wolke) bezieht sich auf das „Cloud Computing“. Hierbei befinden sich Anwendungen, Dienste oder Daten nicht auf einem Unternehmensserver, sondern auf einem Internetserver. Es gibt sowohl kostenlose Dienste wie Dropbox oder Google Drive, als auch kostenpflichtige Angebote. Bei kostenpflichtigen Diensten nimmt die Sicherheit der Daten einen höheren Stellenwert ein. Immer mehr Unternehmen bauen sich mit spezieller Software ihre eigene Cloud-Umgebung.
Colocation
Eine Colocation ist ein gemieteter Platz oder Raum in einem Rechenzentrum, in dem die eigene ITAusrüstung untergebracht wird. Generell befindet sich dieser Platz (von einem Raum über ein Teil eines IT-Racks bis hin zu einem kompletten Rack) in einer Umgebung, die von mehreren Mietern gemeinschaftlich genutzt wird. Die Geräte werden in einem für den Zweck ausgelegten Raum untergebracht: klimatisiert, alarmgesichert und videoüberwacht. Die Räume sind meist mit Gaslöschanlagen ausgestattet und haben eine abgesicherte, unabhängige Stromversorgung, die nicht unterbrochen werden kann. Bei Komplikationen befindet sich qualifiziertes Personal vor Ort, das in Notfällen schnell handelt, um eine stetige Verfügbarkeit der Server zu bieten. Diese Aspekte gehören oft zur Standardausstattung großer Rechenzentren.
Cyber-Sicherheit
Cyber-Sicherheit bezieht sich auf die Sicherheit aller IT-Systeme, die in unserem Alltag eine Rolle spielen, und betrifft den gesamten Cyber-Raum. Zum Cyber-Raum zählen alle mit dem Internet verbundene IT-Systeme sowie darauf basierende Anwendungen, Prozesse und Kommunikation.
Data Centric Services
In der modernen IT können Data Centric Services echte Wertschöpfung und Innovationen mit sich bringen, falls die Unternehmensdaten zum richtigen Zeitpunkt und am passenden Ort verknüpft werden.
Exploit
Unter dem Oberbegriff Exploit (englisch: ausnutzen) werden Programme zusammengefasst, mit denen Sicherheitslücken oder Fehlfunktionen in Systemen oder Anwendungen ausgenutzt werden können. Anders als Malware führt ein Exploit keine schädlichen Funktionen aus, sondern ist lediglich der Schlüssel zum System, auf dem ein Schadcode ausgeführt werden soll.
Incident Response
Incidents sind Störfälle und Sicherheitsvorfälle, bei denen ein IT-System ausfällt, in seiner Funktion gestört beziehungsweise dessen Sicherheit oder der Schutz von Daten bedroht ist. Incident Response, als Teilgebiet von IT-Forensik und IT-Sicherheit, befasst sich mit den besonderen Bedingungen in der Reaktion auf solche Incidents, untersucht sie und versucht sie aufzuklären.
Malware
Das Schlagwort Malware, auch als Schadprogramm oder Schadsoftware bezeichnet, beinhaltet sämtliche Formen schädlicher Codes. Der Begriff ist aus den englischen Wörtern malicious (schädlich) und Software zusammengesetzt. Formen von Malware sind zum Beispiel Viren, Würmer, Trojaner, Adware, Spyware und Ransomware.
Penetrationstest
Ein Penetrationstest ist ein (fingierter) Angriffsversuch auf ein IT-System, der für die Prüfung der Wirksamkeit vorhandener Sicherheitsmaßnahmen eingesetzt wird.
Ransomware
Als Ransomware – eine Zusammensetzung aus den englischen Begriffen ransom (Lösegeld) und Software – wird eine Form der Malware bezeichnet, mit der Opfer erpresst werden. Die aktivierte Ransomware beschränkt oder verhindert den Zugriff auf ein Gerät oder die Nutzung der darauf befindlichen Daten. Erst nach Zahlung eines Lösegelds werden die Daten oder das System des Opfers wieder entschlüsselt oder entsperrt.
Redundanz
Redundanz definiert das zusätzliche Vorhandensein von funktional gleichen oder vergleichbaren Ressourcen, die beim störungsfreien Regelbetrieb nicht benötigt werden. Im Falle eines auftretenden Defekts übernehmen sie die Funktionen des beschädigten Teils und erhalten so den Betrieb aufrecht. Redundanz ist damit ein wichtiger Faktor für die Betriebsund Ausfallsicherheit.
Resilienz
Resilienz ist die Fähigkeit eines Systems, auf Veränderungen oder Störungen zu reagieren. Resiliente IT-Systeme zeichnen sich als widerstandsfähig gegen Störungen, Anpassungsfähigkeit an neue Bedingungen sowie die flexible Reaktion auf Veränderungen aus. Das Ziel ist jeweils die Aufrechterhaltung des Betriebes oder von (Teil-)Prozessen.
Risikoanalyse und Risikobewertung
Eine Risikoanalyse untersucht, welche schädigenden Ereignisse eintreten können, wie wahrscheinlich sie sind und welche negativen Folgen zu erwarten wären. Die Risikobewertung bestimmt zudem, in welchem Umfang das definierte Schutzziel beim Auftreten eines bestimmten Ereignisses erreicht wird, entscheidet, ob Schritte zur Minimierung ergriffen werden müssen und welches Restrisiko akzeptiert werden kann.
Shared Resources
Shared Resources (deutsch: gemeinsam genutzte Ressourcen) werden auch als Netzressourcen bezeichnet und sind Computerressourcen, auf die per Fernzugriff über ein Netzwerk zugegriffen wird. Beispiel: ein LAN oder das Internet.
Trojaner
Trojaner sind Programme mit einer verdeckten, undokumentierten Funktion oder Wirkung. Ein Trojaner verbreitet sich nicht selbst, sondern wirbt mit dem Nutzen des Wirtsprogramms, damit es vom Anwender installiert wird. Jüngere Beispiele: WannaCry und Petya.
Vulnerabilität
Vulnerabilität bedeutet Verwundbarkeit oder Verletzlichkeit. Der Begriff beschreibt das Maß für die anzunehmende Schadensanfälligkeit eines Schutzgutes bei einem konkreten Ereignis.