Testen

Webcast

Kontakt

Login

Slide background

CONTECHNET hält Sie auf dem Laufenden

Glossar zu Informationssicherheit, IT-Notfallplanung und Datenschutz

Anforderungskatalog

Ein Anforderungskatalog ist eine detaillierte Auflistung von Anforderungen an ein Produkt. Der Katalog wird beispielsweise vor einer Softwareauswahl oder Softwareentwicklung erstellt. Damit wird festgelegt, welche Leistungen das Produkt liefern können muss.

Assetmanagement

Beim Assetmanagement handelt es sich um einen Schritt in der ISMS-Software INDITOR ISO®. Dieser beinhaltet das Anlegen von Assets (Unternehmenswerten) wie Prozesse, Personal und Infrastruktur.

Auditmanagement

Das Auditmanagement ist ein Prozess, bei dem bereits umgesetzte Sicherheitsmaßnahmen in Unternehmen und Organisationen mit den Anforderungen der ISO-Norm abgeglichen werden. So lässt sich das erreichte Sicherheitsniveau identifizieren und Verbesserungsmöglichkeiten aufzeigen.

B3S

Bei B3S handelt es sich um branchenspezifische Sicherheitsstandards. Einige Branchen – insbesondere KRITIS – benötigen speziell für sie ausgerichtete Sicherheitslösungen und -strategien. Darunter fallen unter anderem Energie- und Wasserversorger, Lebensmittelhandel, Straßenverkehr und Krankenhäuser. 

Basis-, Kern-, und Standard-Absicherung

Bei diesen Absicherungen handelt es sich um drei Varianten, wie der IT-Grundschutz umgesetzt werden kann. Sie unterscheiden sich in ihrem Ausmaß der umgesetzten Schutzmaßnahmen.

Basis-Absicherung: Einstieg in den IT-Grundschutz, der sich für eine schnelle Absicherung (durch Basismaßnahmen) aller relevanten Geschäftsprozesse eignet.

Kern-Absicherung: Die Sicherheitsmaßnahmen fokussieren sich auf die besonders wichtigen Geschäftsprozesse. Hier geht es vor allem um eine tiefergreifende Absicherung.

Standard-Absicherung: Bietet einen vollumfassenden Schutz aller Prozesse und Bereiche.

Benutzeroberfläche

Benutzeroberfläche oder auch Interface bezeichnet zunächst die sichtbare Darstellung eines Programms auf dem Bildschirm eines Computers. Über diese kann der Nutzer seine Software verwalten.

BSI

BSI ist die Abkürzung für das Bundesamt für Sicherheit in der Informationstechnik. Das Amt fördert die Informations- und Cybersicherheit, um so für einen sicheren Einsatz von Informations- und Kommunikationstechniken zu sorgen. Das BSI legt Mindeststandards fest und gibt zielgruppenspezifische Handlungsempfehlungen zur IT-Sicherheit.

Cyberattacke

Als Cyberattacken oder Cyberangriffe werden elektronische Angriffe auf Computernetzwerke bezeichnet. Dazu zählt unter anderem Malware wie Phishing, Adware, Viren oder auch Trojaner. Mit diesen Schadprogrammen greifen Cyberkriminelle Netzwerke an, um Systeme lahmzulegen, Lösegeld zu fordern oder auch Industriespionage zu betreiben.

Datenpflege

Bei der Datenpflege geht es um die regelmäßige Aktualisierung und Ergänzung von Datensätzen. So bleiben diese auf dem neuesten Stand und können zuverlässig beispielsweise im Rahmen eines ISMS oder einer Notfallplanung genutzt werden.

Datenschutz

Datenschutz wird als Schutz vor missbräuchlicher Datenverarbeitung verstanden. Dort wird festgelegt wie mit der Speicherung und Weitergabe privater Daten eines Bürgers umgegangen wird.

Datensicherung

Bei der Datensicherung wird eine Kopie der vorhandenen Daten erstellt, idealerweise auf einem externen Gerät. Kommt es zu einem Datenverlust, ist man so abgesichert.

Dokumentenvorlagensystem

Das Dokumentenvorlagensystem bietet die Möglichkeit, eigene Vorlagen zu erstellen oder auf vordefinierte Vorlagen, wie z. B. eine Informationssicherheitsleitlinie, zuzugreifen.

Domino-Mailserver

Mail-Empfang und -Versand lassen sich in einer Domino-Umgebung über verschiedene Technologien umsetzen. Der Server ist also in der Lage unterschiedliche Mail-Protokolle zu verwenden.

EU-DSGVO

Die Abkürzung EU-DSGVO steht für die Europäische Datenschutz-Grundverordnung. Diese Verordnung vereinheitlicht die Regeln zur Verarbeitung personenbezogener Daten, um diese optimal zu schützen.

GSTOOL

Bei dem GSTOOL handelt es sich um eine Softwarelösung, die bei der Erstellung, Verwaltung und Fortschreibung von Sicherheitskonzepten unterstützt. Zwar wurde 2016 der Support eingestellt, allerdings gibt es offiziell vom BSI gelistete Alternativen wie beispielsweise INDART Professional®.

Hackerangriff

Der Begriff Hacker hat an sich zunächst keine negative Bedeutung. Als Hacker gelten Personen, die sich intensiv mit der Technik von Computern und ähnlichem beschäftigen. Hacker arbeiten häufig in großen Unternehmen und suchen dort gezielt nach Sicherheitslücken, um diese so schnell wie möglich zu beheben. Ein Hackerangriff beschreibt einen Angriff durch solch eine Person, wodurch es zu Manipulationen oder Datendiebstahl kommen kann.

IKT-Systeme

Bei dem Begriff IKT handelt es sich um eine Zusammensetzung der Begriffe IT (Informationstechnik) und TK (Telekommunikation). Zu Informations- und Kommunikationstechnik zählen beispielsweise Smartphones, Fernseher und Radios, aber auch Hard- und Software, Satellitensysteme, sowie damit verbundene Dienstleistungen und Anwendungen.

Importertool

Ein Importertool kann Dateien oder Metadateninformationen in einem Format einlesen und sie dann in ein anderes Format konvertieren.

Informationssicherheit

Im Gegensatz zur IT-Sicherheit umfasst Informationssicherheit auch nicht-technische Systeme. Es gilt, mithilfe technischer und organisatorischer Maßnahmen (TOM) stets die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherzustellen.

ISMS

ISMS steht als Abkürzung für Informationssicherheitsmanagementsystem (Information Security Management System). In diesem werden prozessorientiert Regeln, Maßnahmen und Tools definiert, um ein angemessenes Level der Informationssicherheit in einem Unternehmen/in einer Organisation zu gewährleisten. Dazu werden Risiken, die durch den Einsatz von IT-Systemen entstehen können, analysiert und im Rahmen des Risikomanagements minimiert. 
Ein Informationssicherheitsmanagementsystem lässt sich über Word-Vorlagen oder mit einem softwarebasierten Ansatz realisieren. Für Betreiber Kritischer Infrastrukturen (KRITIS) gilt im Rahmen des IT-Sicherheitsgesetzes die Pflicht zur Umsetzung eines ISMS.  

ISMS-Tool

Mit einem ISMS-Tool lässt sich prozessorientiert ein umfassendes Informationssicherheitsmanagementsystem erstellen. Dabei kann auf eine ISMS-Software zurückgegriffen werden, in der strukturiert alle wichtigen Daten gesammelt und Informationen aktuell gehalten werden können.

ISO

Die Abkürzung ISO steht für Internationale Organisation für Normung. Die Organisation ist für die Erarbeitung internationaler Normen in allen Bereichen, ausgenommen Elektrik und Elektronik, zuständig. Dadurch soll der Austausch internationaler Waren sowie Dienstleistungen erleichtert werden.

ISO 27001

Die internationale Norm DIN ISO/IEC 27001 – kurz ISO 27001 – trägt dazu bei, Informationssicherheit in Unternehmen, Organisationen oder öffentlichen Institutionen zu gewährleisten. Neben der Integration eines Informationssicherheitsmanagementsystems (ISMS) geht es in dieser Norm insbesondere auch um das Thema Risikoanalyse und -behandlung. Eine entsprechende Zertifizierung wird nach umfangreicher Überprüfung und Audits vom BSI vergeben.

IT-Grundschutz

Der IT-Grundschutz wurde vom BSI entwickelt und dient als Basis für Informationssicherheit. Die Vorgehensweisen in den BSI-Standards sowie die Anforderungen aus dem IT-Grundschutz-Kompendium dienen dazu, erforderliche Sicherheitsmaßnahmen zu identifizieren und umzusetzen. Durch seine Kompatibilität zur ISO 27001 ist der IT-Grundschutz international angesehen.

IT-Notfallplanung

Die IT-Notfallplanung sorgt mit Maßnahmen und Wiederanlaufplänen für die Aufrechterhaltung des Geschäftsbetriebs, sollte es zu Störungen der IT-Systeme kommen. Diese können beispielsweise durch Hackerangriffe, fehlgeschlagene Updates, Entwendungen von Hardware oder durch höhere Gewalt (z. B. Überschwemmungen, Brände) verursacht werden.

KRITIS

KRITIS steht als Abkürzung für Kritische Infrastrukturen. Dazu zählen Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen: Energieversorgung, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, Staat und Verwaltung sowie Medien und Kultur. Käme es in einem dieser Bereiche zu Ausfällen oder Beeinträchtigungen, hätte dies enorme Folgen wie Versorgungsengpässe oder Störungen der öffentlichen Sicherheit.

KTQ-Katalog

Der KTQ-Katalog fasst Kriterien zur Qualitätssicherung von Prozessabläufen in Einrichtungen des Gesundheitswesens zusammen.

Managementsystem

Managementsysteme basieren auf strukturierten Prozessen. Sie stellen Vorgaben und steuern somit die Planung sowie Optimierung betrieblicher Prozesse auf Basis vorab definierter Unternehmensziele.

Notfallmanagementsystem

Ein Notfallmanagementsystem ist ein wichtiger Bestandteil einer umfassenden IT-Sicherheitsstrategie. Es trägt dazu bei, insbesondere in Krisensituationen oder auch bei einem Ausfall wichtiger Systeme, kritische Geschäftsprozesse aufrechtzuerhalten oder wiederherzustellen.

Reseller

Reseller (Wiederverkäufer) verkaufen Produkte von Distributoren (Großhändlern) ohne wesentliche Weiterverarbeitung an ihre Endkunden. Die Distributoren wiederum kaufen die Produkte bei den Herstellern. Für den Reseller hat der Weg über den Distributor den Vorteil, dass er so Produkte unterschiedlicher Hersteller gebündelt an einem Ort erhält.

Risikomanagement, -bewertung und -behandlung

Risikomanagement beinhaltet den Umgang mit den Risiken eines Unternehmens. Dies umfasst alle Maßnahmen zur Erkennung, Analyse, Bewertung, Überwachung, Steuerung, sowie Kontrolle von Risiken. Risikobewertung und -behandlung sind Teilbereiche des Risikomanagements.

Die Risikobewertung ist ein Verfahren, mit dem festgestellt werden kann, inwiefern ein zu schützendes Ziel von einem Angriff/Ereignis betroffen sein würde. Anhand des Verfahrens wird auch entschieden, welches verbleibende Risiko akzeptabel ist und ob weitere Maßnahmen zur Risikominimierung durchgeführt werden müssen.

Mit der Risikobehandlung wird abschließend festgelegt, welche Risiken einen höheren Risikowert als das Akzeptanzlevel aufweisen und welche Maßnahmen anhand dessen ergriffen werden sollten.

Scan-Tool

Ein Scan-Tool ermöglicht es, Informationen über die im Unternehmen eingesetzte Hard- und Software auszulesen. Zudem kann eine solche Lösung eine Übersicht zur Anzahl der vorhandenen PCs und Server anlegen.

Schutzbedarfsfeststellung

Durch die Schutzbedarfsfeststellung wird bewertet, ob ein Zielobjekt eine höhere Sicherheit benötigt oder ob die Standard-Anforderungen ausreichen.

Software-Suite

Verschiedene Softwares werden zu einer Suite zusammengefasst. Greifen die Lösungen auf eine gemeinsame Datenbasis zurück, wird die Datenpflege erleichtert.

TOM (Technische und organisatorische Maßnahmen)

Technische und organisatorische Maßnahmen, die in der Datenschutz-Grundverordnung festgelegt sind. Diese sollen die Sicherheit der Verarbeitung personenbezogener Daten sicherstellen.

Webtool

Mithilfe eines Webtools ist es möglich, Mitarbeitern spezifischen Zugriff auf speziell zugewiesene Aufgaben zu erteilen. Dabei können in entsprechenden Lösungen ausschließlich Daten und Informationen eingesehen werden, die für den Mitarbeiter freigegeben wurden.