glossar:start2
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen der Seite angezeigt.
Beide Seiten, vorherige ÜberarbeitungVorherige ÜberarbeitungNächste Überarbeitung | Vorherige Überarbeitung | ||
glossar:start2 [2025/02/17 12:13] – mu | glossar:start2 [Unknown date] (aktuell) – gelöscht - Externe Bearbeitung (Unknown date) 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | |||
- | In diesem Glossar werden die wichtigsten Begriffe rund um Informationssicherheit und IT-Grundschutz erläutert. Ein hierzu ergänzendes Glossar zur Cyber-Sicherheit ist auf den Webseiten des BSI unterhttps:// | ||
- | |||
- | Anforderung bei erhöhtem Schutzbedarf \\ | ||
- | |||
- | Siehe Sicherheitsanforderung. | ||
- | |||
- | Angriff | ||
- | |||
- | Ein Angriff ist eine vorsätzliche Form der Gefährdung, | ||
- | |||
- | Assets | ||
- | |||
- | Als Assets werden Bestände von Objekten bezeichnet, die für einen bestimmten Zweck, besonders zur Erreichung von Geschäftszielen, | ||
- | |||
- | Authentisierung (englisch „authentication“) | ||
- | |||
- | Authentisierung bezeichnet den Nachweis oder die Überprüfung der Authentizität. Die Authentisierung einer Identität kann u.a. durch Passwort-Eingabe, | ||
- | |||
- | Authentizität | ||
- | |||
- | Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleistet, | ||
- | |||
- | Autorisierung | ||
- | |||
- | Bei einer Autorisierung wird geprüft, ob eine Person, IT-Komponente oder Anwendung zur Durchführung einer bestimmten Aktion berechtigt ist. | ||
- | |||
- | Basis-Absicherung | ||
- | |||
- | Die Basis-Absicherung ermöglicht es, als Einstieg in den IT-Grundschutz zunächst eine breite, grundlegende Erst-Absicherung über alle Geschäftsprozesse bzw. Fachverfahren einer Institution vorzunehmen. | ||
- | |||
- | Basis-Anforderung | ||
- | |||
- | Siehe Sicherheitsanforderung. | ||
- | |||
- | Bausteine | ||
- | |||
- | Das IT-Grundschutz-Kompendium enthält für unterschiedliche Vorgehensweisen, | ||
- | |||
- | Beauftragte für IT-Sicherheit | ||
- | |||
- | Personen mit Fachkompetenz zur IT-Sicherheit, | ||
- | |||
- | Bedrohung (englisch „threat“) | ||
- | |||
- | Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, der oder das die Verfügbarkeit, | ||
- | |||
- | BIA (Business Impact Analyse) | ||
- | |||
- | Eine Business Impact Analyse (Folgeschädenabschätzung) ist eine Analyse zur Ermittlung von potenziellen direkten und indirekten Folgeschäden für eine Institution, | ||
- | |||
- | Business Continuity Management | ||
- | |||
- | Business Continuity Management (BCM) bezeichnet alle organisatorischen, | ||
- | |||
- | Cyber-Sicherheit | ||
- | |||
- | Cyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik. Das Aktionsfeld der Informationssicherheit wird dabei auf den gesamten Cyber-Raum ausgeweitet. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, | ||
- | |||
- | Datenschutz | ||
- | |||
- | Datenschutz soll einzelne Personen davor schützen, dass diese durch den Umgang mit ihren personenbezogenen Daten in ihren Persönlichkeitsrechten beeinträchtigt werden. Mit Datenschutz wird daher der Schutz personenbezogener Daten vor etwaigem Missbrauch durch Dritte bezeichnet (nicht zu verwechseln mit Datensicherheit). | ||
- | |||
- | Für den Begriff „Datenschutz“ existieren zwei englische Übersetzungen: | ||
- | |||
- | Datenschutz-Management | ||
- | |||
- | Mit Datenschutz-Management werden die Prozesse bezeichnet, die notwendig sind, um die Umsetzung der gesetzlichen Anforderungen des Datenschutzes bei der Planung, Einrichtung, | ||
- | |||
- | Datensicherheit | ||
- | |||
- | Mit Datensicherheit wird der Schutz von Daten hinsichtlich gegebener Anforderungen an deren Vertraulichkeit, | ||
- | |||
- | Fachaufgabe | ||
- | |||
- | Fachaufgaben sind Aufgaben, die aus der Zweckbestimmung einer Institution bzw. deren Auftrag folgen. Als Fachaufgaben werden im IT-Grundschutz Geschäftsprozesse in Behörden bezeichnet. | ||
- | |||
- | Gefahr | ||
- | |||
- | „Gefahr“ wird oft als übergeordneter Begriff gesehen, wohingegen unter „Gefährdung“ eine genauer beschriebene Gefahr (räumlich und zeitlich nach Art, Größe und Richtung bestimmt) verstanden wird. Die Gefahr ist beispielsweise ein Datenverlust. Datenverlust kann unter anderem durch eine defekte Festplatte oder Personen entstehen, der die Festplatte stehlen. Die Gefährdungen sind dann „defekter Datenträger“ und „Diebstahl von Datenträgern“. Diese Unterscheidung wird aber in der Literatur nicht durchgängig gemacht und ist eher von akademischer Bedeutung, so dass es sinnvoll ist, „Gefahr“ und „Gefährdung“ als gleichbedeutend aufzufassen. | ||
- | |||
- | Gefährdung (englisch „applied threat“) | ||
- | |||
- | Eine Gefährdung ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt. | ||
- | |||
- | Sind beispielsweise Schadprogramme eine Bedrohung oder eine Gefährdung für Personen, die im Internet surfen? Nach der oben gegebenen Definition lässt sich feststellen, | ||
- | |||
- | Geschäftsprozess | ||
- | |||
- | Ein Geschäftsprozess ist eine Menge logisch verknüpfter Einzeltätigkeiten (Aufgaben, Arbeitsabläufe), | ||
- | |||
- | Grundwerte der Informationssicherheit | ||
- | |||
- | Der IT-Grundschutz betrachtet die drei Grundwerte der Informationssicherheit: | ||
- | |||
- | Jedem Anwendenden des IT-Grundschutzes steht es natürlich frei, bei der Schutzbedarfsfeststellung weitere Grundwerte zu betrachten, wenn dies in seinem oder ihrem individuellen Anwendungsfall hilfreich ist. Weitere generische Oberbegriffe der Informationssicherheit sind zum Beispiel Authentizität, | ||
- | |||
- | Industrial Control System (ICS) | ||
- | |||
- | ICS ist ein Oberbegriff für Automatisierungslösungen zur Steuerung technischer Prozesse. | ||
- | |||
- | Ein industrielles Steuerungssystem (Industrial Control System, ICS, IACS) ist eine integrierte Hard- und Software-Lösung zur Automatisierung, | ||
- | |||
- | Informationssicherheit | ||
- | |||
- | Informationssicherheit hat den Schutz von Informationen als Ziel. Dabei können Informationen sowohl auf Papier, in IT-Systemen oder auch in Köpfen gespeichert sein. Die Schutzziele oder auch Grundwerte der Informationssicherheit sind Vertraulichkeit, | ||
- | |||
- | Informationssicherheitsbeauftragte (ISB ) | ||
- | |||
- | Der oder die Informationssicherheitsbeauftragte (kurz ISB oder seltener IS-Beauftragte) ist für die operative Erfüllung der Aufgabe „Informationssicherheit“ zuständig. Andere Bezeichnungen sind CISO (Chief Information Security Officer) oder Informationssicherheitsmanager oder -managerin (ISM). Die Rolle des oder der ISB sollte von einer Person mit eigener Fachkompetenz zur Informationssicherheit in einer Stabsstelle eines Unternehmens oder einer Behörde wahrgenommen werden. | ||
- | |||
- | Informationssicherheitsmanagement (IS-Management) | ||
- | |||
- | Die Planungs-, Lenkungs- und Kontrollaufgabe, | ||
- | |||
- | Informationssicherheitsmanagement-Team (IS-Management-Team) | ||
- | |||
- | In größeren Institutionen ist es sinnvoll, ein IS-Management-Team (häufig auch IT-Sicherheitsmanagement-Team) aufzubauen, das den oder die ISB unterstützt, | ||
- | |||
- | Informationssicherheitsrevision (IS-Revision) | ||
- | |||
- | Informationssicherheitsrevision (IS-Revision) ist ein Bestandteil eines jeden erfolgreichen Informationssicherheitsmanagements. Nur durch die regelmäßige Überprüfung der etablierten Sicherheitsmaßnahmen und des Informationssicherheits-Prozesses können Aussagen über deren wirksame Umsetzung, Aktualität, | ||
- | |||
- | Informationsverbund | ||
- | |||
- | Unter einem Informationsverbund ist die Gesamtheit von infrastrukturellen, | ||
- | |||
- | Infrastruktur | ||
- | |||
- | Beim IT-Grundschutz werden unter Infrastruktur die für die Informationsverarbeitung und die IT genutzten Gebäude, Räume, Energieversorgung, | ||
- | |||
- | Institution | ||
- | |||
- | Mit dem Begriff Institution werden im IT-Grundschutz Unternehmen, | ||
- | |||
- | Integrität | ||
- | |||
- | Integrität bezeichnet die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen. Wenn der Begriff Integrität auf „Daten“ angewendet wird, drückt er aus, dass die Daten vollständig und unverändert sind. In der Informationstechnik wird er in der Regel aber weiter gefasst und auf „Informationen“ angewendet. Der Begriff „Information“ wird dabei für „Daten“ verwendet, denen je nach Zusammenhang bestimmte Attribute wie z. B. Autorenschaft oder Zeitpunkt der Erstellung zugeordnet werden können. Der Verlust der Integrität von Informationen kann daher bedeuten, dass diese unerlaubt verändert, Angaben zur verfassenden Person verfälscht oder Zeitangaben zur Erstellung manipuliert wurden. | ||
- | |||
- | IT-Grundschutz-Check | ||
- | |||
- | Der Begriff bezeichnet im IT-Grundschutz die Überprüfung, | ||
- | |||
- | IT-Grundschutz-Kompendium | ||
- | |||
- | Die Bausteine des IT-Grundschutzes sind im IT-Grundschutz-Kompendium zusammengefasst. Es stellt den Nachfolger der bis zur 15. Ergänzungslieferung verfügbaren IT-Grundschutz-Kataloge dar. | ||
- | |||
- | IT-System | ||
- | |||
- | IT-Systeme sind technische Anlagen, die der Informationsverarbeitung dienen und eine abgeschlossene Funktionseinheit bilden. Typische IT-Systeme sind Server, Clients, Mobiltelefone, | ||
- | |||
- | Kern-Absicherung | ||
- | |||
- | Im Fokus der Kern-Absicherung stehen zunächst die besonders gefährdeten Geschäftsprozesse und Assets. | ||
- | |||
- | Komponenten | ||
- | |||
- | Eine Komponente ist in der Softwarearchitektur eine eigenständig einsetzbare Einheit mit Schnittstellen nach außen, die mit anderen Komponenten verbunden werden kann. Sie ist sowohl fachlich als auch technisch unabhängig und besitzt eine gewisse Größe (im Sinne eines wirtschaftlichen Wertes). | ||
- | |||
- | Als Komponenten werden im IT-Grundschutz technische Zielobjekte (siehe dort) oder Teile von Zielobjekten bezeichnet. | ||
- | |||
- | Kronjuwelen | ||
- | |||
- | Als Kronjuwelen werden solche Assets bezeichnet, deren Diebstahl, Zerstörung oder Kompromittierung einen existenzbedrohenden Schaden für die Institution bedeuten würde. | ||
- | |||
- | Kumulationseffekt | ||
- | |||
- | Der Kumulationseffekt beschreibt, dass sich der Schutzbedarf eines IT-Systems erhöhen kann, wenn durch Kumulation mehrerer (z. B. kleinerer) Schäden auf einem IT-System ein insgesamt höherer Gesamtschaden entstehen kann. Ein Auslöser kann auch sein, dass mehrere IT-Anwendungen bzw. eine Vielzahl sensitiver Informationen auf einem IT-System verarbeitet werden, so dass durch Kumulation von Schäden der Gesamtschaden höher sein kann. | ||
- | |||
- | Leitlinie zur Informationssicherheit | ||
- | |||
- | Die Leitlinie ist ein zentrales Dokument für die Informationssicherheit einer Institution. In ihr wird beschrieben, | ||
- | |||
- | Maximumprinzip | ||
- | |||
- | Nach dem Maximumprinzip bestimmt der Schaden bzw. die Summe der Schäden mit den schwerwiegendsten Auswirkungen den Schutzbedarf eines Geschäftsprozesses, | ||
- | |||
- | [[schichtenmodell_und_modellierung: | ||
- | |||
- | Bei den Vorgehensweisen nach IT-Grundschutz wird bei der [[schichtenmodell_und_modellierung: | ||
- | |||
- | Netzplan | ||
- | |||
- | Ein Netzplan ist eine graphische Übersicht über die Komponenten eines Netzes und ihrer Verbindungen. | ||
- | |||
- | Nichtabstreitbarkeit (englisch „non repudiation“) | ||
- | |||
- | Hierbei liegt der Schwerpunkt auf der Nachweisbarkeit gegenüber Dritten. Ziel ist es zu gewährleisten, | ||
- | |||
- | Risiko | ||
- | |||
- | Risiko wird häufig definiert als die Kombination (also dem Produkt) aus der Häufigkeit, | ||
- | |||
- | In der ISO wird Risiko auch als das Ergebnis von Unwägbarkeiten auf Zielobjekte definiert. In diesem Sinne wird daher auch von Konsequenzen statt von Schaden gesprochen, wenn Ereignisse anders eintreten als erwartet. Hierbei kann eine Konsequenz negativ (Schaden) oder positiv (Chance) sein. Die obige Definition hat sich allerdings als gängiger in der Praxis durchgesetzt. | ||
- | |||
- | Im Unterschied zu „Gefährdung“ umfasst der Begriff „Risiko“ bereits eine Bewertung, inwieweit ein bestimmtes Schadensszenario im jeweils vorliegenden Fall relevant ist. | ||
- | |||
- | Risikoanalyse | ||
- | |||
- | Als Risikoanalyse wird der komplette Prozess bezeichnet, um Risiken zu beurteilen (identifizieren, | ||
- | |||
- | Im deutschen Sprachgebrauch hat sich allerdings der Begriff Risikoanalyse für den kompletten Prozess der Risikobeurteilung und Risikobehandlung etabliert. Daher wird auch in den Dokumenten zum IT-Grundschutz weiter der Begriff Risikoanalyse für den umfassenden Prozess benutzt. | ||
- | |||
- | Risikoappetit (auch Risikoneigung oder Risikobereitschaft) | ||
- | |||
- | Risikoappetit bezeichnet die durch kulturelle, interne, externe oder wirtschaftliche Einflüsse entstandene Neigung einer Institution, | ||
- | |||
- | Risikobehandlungsplan | ||
- | |||
- | Die vollständige Erfüllung der im IT-Grundschutz geforderten Basis- und Standard-Anforderungen und gegebenenfalls die Anforderungen bei erhöhtem Schutzbedarf ist ein hoher Anspruch an jede Institution. In der Praxis lassen sich nicht alle Anforderungen erfüllen, sei es, dass Umstände vorliegen, die eine Erfüllung nicht sinnvoll erscheinen lassen (Neubeschaffung von Informationstechnik, | ||
- | |||
- | Die einzelnen Anforderungen aus dem Risikobehandlungsplan sollten mindestens einmal pro Jahr überprüft werden. Eine dauerhafte und unbefristete Übernahme von Risiken durch die Institutionsleitung muss vermieden werden, da sich im Bereich der Informationssicherheit die Risiken in kurzer Zeit verändern können. Eine unbefristete Übernahme von Risiken birgt die Gefahr, dass diese Risiken nur zu einem Stichtag geprüft und bewertet werden und eine erneute Betrachtung ausgeschlossen bleibt. | ||
- | |||
- | Risikomanagement | ||
- | |||
- | Als Risikomanagement werden alle Aktivitäten mit Bezug auf die strategische und operative Behandlung von Risiken bezeichnet, also alle Tätigkeiten, | ||
- | |||
- | Das strategische Risikomanagement beschreibt die wesentlichen Rahmenbedingungen, | ||
- | |||
- | Die Rahmenbedingungen des operativen Risikomanagements umfassen den Regelprozess aus | ||
- | |||
- | Schaden / Konsequenz | ||
- | |||
- | Eine Abweichung von einem erwarteten Ergebnis führt zu einer Konsequenz (häufig „Schaden“ genannt). Hierbei kann es sich grundsätzlich um eine positive oder negative Abweichung handeln. | ||
- | |||
- | Eine positive Konsequenz beziehungsweise positiver Schaden im Sinne der Chancen- und Risikoanalyse wird auch als Chance bezeichnet. Meistens werden in der Risikoanalyse jedoch die negativen Konsequenzen, | ||
- | |||
- | Das Ausmaß eines Schadens wird als Schadenshöhe definiert und kann als bezifferbar oder nicht direkt bezifferbar betitelt werden. Die bezifferbaren Schäden können in der Regel mit direkten Aufwänden (z. B. finanzieller Art) dargestellt werden. Zu den nicht direkt bezifferbaren Schäden gehören z. B. Imageschäden oder Opportunitätskosten. Bei diesen lässt sich die tatsächliche Schadenshöhe häufig nur vermuten oder schätzen. Alle Angaben werden in der Regel aufgrund von Erfahrungs- oder Branchenwerten in Kategorien klassifiziert. | ||
- | |||
- | Schutzbedarf | ||
- | |||
- | Der Schutzbedarf beschreibt, welcher Schutz für die Geschäftsprozesse, | ||
- | |||
- | Schutzbedarfsfeststellung | ||
- | |||
- | Bei der Schutzbedarfsfeststellung wird der Schutzbedarf der Geschäftsprozesse, | ||
- | |||
- | Schwachstelle (englisch „vulnerability“) | ||
- | |||
- | Eine Schwachstelle ist ein sicherheitsrelevanter Fehler eines IT-Systems oder einer Institution. Ursachen können in der Konzeption, den verwendeten Algorithmen, | ||
- | |||
- | Sicherheitsanforderung | ||
- | |||
- | Als Sicherheitsanforderung werden Anforderungen für den organisatorischen, | ||
- | |||
- | Der IT-Grundschutz unterscheidet zwischen Basis-Anforderungen, | ||
- | |||
- | Sicherheitskonzept | ||
- | |||
- | Ein Sicherheitskonzept dient zur Umsetzung der Sicherheitsstrategie und beschreibt die geplante Vorgehensweise, | ||
- | |||
- | Sicherheitskonzeption | ||
- | |||
- | Die Sicherheitskonzeption ist eine der zentralen Aufgaben des Informationssicherheitsmanagements. Aufbauend auf den Ergebnissen von Strukturanalyse und Schutzbedarfsfeststellung werden hier die erforderlichen Sicherheitsmaßnahmen identifiziert und im Sicherheitskonzept dokumentiert. | ||
- | |||
- | Sicherheitsmaßnahme | ||
- | |||
- | Mit Sicherheitsmaßnahme (kurz Maßnahme) werden alle Aktionen bezeichnet, die dazu dienen, um Sicherheitsrisiken zu steuern und um diesen entgegenzuwirken. Dies schließt sowohl organisatorische, | ||
- | |||
- | Sicherheitsrichtlinie (englisch „Security Policy“) | ||
- | |||
- | In einer Sicherheitsrichtlinie werden Schutzziele und allgemeine Sicherheitsanforderungen im Sinne offizieller Vorgaben eines Unternehmens oder einer Behörde formuliert. Detaillierte Sicherheitsmaßnahmen sind in einem umfangreicheren Sicherheitskonzept enthalten. | ||
- | |||
- | Standard-Absicherung | ||
- | |||
- | Die Standard-Absicherung entspricht im Wesentlichen der klassischen IT-Grundschutz-Vorgehensweise des BSI-Standards 100-2. Mit der Standard-Absicherung kann der oder die ISB die Assets und Prozesse einer Institution sowohl umfassend als auch in der Tiefe absichern. | ||
- | |||
- | Standard-Anforderung | ||
- | |||
- | Siehe Sicherheitsanforderung. | ||
- | |||
- | Starke Authentisierung | ||
- | |||
- | Starke Authentisierung bezeichnet die Kombination von zwei oder mehr Authentisierungstechniken, | ||
- | |||
- | Strukturanalyse | ||
- | |||
- | In einer Strukturanalyse werden die erforderlichen Informationen über den ausgewählten Informationsverbund, | ||
- | |||
- | Verbindlichkeit | ||
- | |||
- | Unter Verbindlichkeit werden die Sicherheitsziele Authentizität und Nichtabstreitbarkeit zusammengefasst. Bei der Übertragung von Informationen bedeutet dies, dass die Informationsquelle ihre Identität bewiesen hat und der Empfang der Nachricht nicht in Abrede gestellt werden kann. | ||
- | |||
- | Verfügbarkeit | ||
- | |||
- | Die Verfügbarkeit von Dienstleistungen, | ||
- | |||
- | Verteilungseffekt | ||
- | |||
- | Der Verteilungseffekt kann sich auf den Schutzbedarf relativierend auswirken, wenn zwar eine Anwendung einen hohen Schutzbedarf besitzt, ihn aber deshalb nicht auf ein betrachtetes IT-System überträgt, | ||
- | |||
- | Vertraulichkeit | ||
- | |||
- | Vertraulichkeit ist der Schutz vor unbefugter Preisgabe von Informationen. Vertrauliche Daten und Informationen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein. | ||
- | |||
- | Wert (englisch „asset“) | ||
- | |||
- | Werte sind alles, was wichtig für eine Institution ist (Vermögen, Wissen, Gegenstände, | ||
- | |||
- | Zertifikat | ||
- | |||
- | Der Begriff Zertifikat wird in der Informationssicherheit in verschiedenen Bereichen mit unterschiedlichen Bedeutungen verwendet. Zu unterscheiden sind vor allem: | ||
- | |||
- | Ein digitales Zertifikat ist ein Datensatz, der bestimmte Eigenschaften von Personen oder Objekten bestätigt und dessen Authentizität und Integrität durch kryptografische Verfahren geprüft werden kann. Ein digitales Zertifikat ermöglicht unter anderem die Verwendung elektronischer Signaturen. | ||
- | |||
- | Zielobjekt | ||
- | |||
- | Zielobjekte sind Teile des Informationsverbunds, | ||
- | |||
- | Zugang | ||
- | |||
- | Mit Zugang wird die Nutzung von IT-Systemen, | ||
- | |||
- | Zugriff | ||
- | |||
- | Mit Zugriff wird die Nutzung von Informationen oder Daten bezeichnet. Über Zugriffsberechtigungen wird geregelt, welche Personen im Rahmen ihrer Funktionen oder welche IT-Anwendungen bevollmächtigt sind, Informationen, | ||
- | |||
- | Zutritt | ||
- | |||
- | Mit Zutritt wird das Betreten von abgegrenzten Bereichen wie z. B. Räumen oder geschützten Arealen in einem Gelände bezeichnet. Zutrittsberechtigungen erlauben somit Personen, bestimmte Umgebungen zu betreten, also beispielsweise ein Gelände, ein Gebäude oder definierte Räume eines Gebäudes. | ||
- | |||
glossar/start2.1739794418.txt.gz · Zuletzt geändert: 2025/02/17 12:13 von mu