Glossar: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(14 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{{#seo:
[[Datei:File-cabinet-146156.png|alternativtext=Akten|rechts|160x160px|Image by OpenClipart-Vectors from Pixabay]] {{#seo:
|title=Glossar zur Informationssicherheit
|title=Glossar zur Informationssicherheit
|keywords= ISMS,Glossar,Abkürzungsverzeichnis,Synonyme,Informationssicherheit
|keywords= ISMS,Glossar,Abkürzungsverzeichnis,Synonyme,Informationssicherheit,BCM,Datenschutz,Risikomanagement
|description=Verzeichnis von Abkürzungen und Synonymen zur Informationssicherheit.
|description=Verzeichnis von Abkürzungen und Synonymen zur Informationssicherheit, Notfallmanagement (BCM) und Datenschutz.}}{{SHORTDESC:Verzeichnis der Abkürzungen und Synonyme zur Informationssicherheit}}
}}{{SHORTDESC:Verzeichnis der Abkürzungen und Synonyme zur Informationssicherheit}}
Das Glossar zur Informationssicherheit ist eine Sammlung von etwa 450 Begriffen und Definitionen, die häufig in der Informationssicherheit verwendet werden. Es dient als Nachschlagewerk, um Fachleuten und Interessierten klare und einheitliche Erklärungen zu bieten, was die Verständigung und Schulung in diesem komplexen Bereich erleichtert.
[[Datei:File-cabinet-146156.png|alternativtext=Akten|rechts|160x160px|Image by OpenClipart-Vectors from Pixabay]]
Das Glossar zur Informationssicherheit ist eine Sammlung von etwa 400 Begriffen und Definitionen, die häufig in der Informationssicherheit verwendet werden. Es dient als Nachschlagewerk, um Fachleuten und Interessierten klare und einheitliche Erklärungen zu bieten, was die Verständigung und Schulung in diesem komplexen Bereich erleichtert.


== Verzeichnis der Abkürzungen und Synonyme ==
== Verzeichnis der Abkürzungen und Synonyme ==
Zeile 19: Zeile 17:
{| class="wikitable sortable"
{| class="wikitable sortable"
|+
|+
!Abkürzung/Begriff!!Erklärung!!Bereich
!Abkürzung/Begriff
!Erklärung
!Bereich
|-
|-
|2FA
|2FA
Zeile 36: Zeile 36:
|Automated Guided Vehicle: Automatisierte, führerlose Transportfahrzeuge in der Produktion
|Automated Guided Vehicle: Automatisierte, führerlose Transportfahrzeuge in der Produktion
|ID, IT
|ID, IT
|-
|AI Act
|EU‑Verordnung zur Regulierung von KI‑Systemen, die Anforderungen an Sicherheit, Transparenz und Risikomanagement festlegt.
|KI, IS
|-
|-
|AI KI
|AI KI
Zeile 44: Zeile 48:
|Application Level Gateway – trennt eine Verbindung netztechnisch und filtert auf Anwendungsebene
|Application Level Gateway – trennt eine Verbindung netztechnisch und filtert auf Anwendungsebene
|IS, IT
|IS, IT
|-
|Anforderung
|Erwartung an Organisation, Prozesse oder Technik, die erfüllt sein muss oder sollte, um ein angemessenes Sicherheitsniveau zu erreichen. Anforderungen können aus Normen, Gesetzen, Verträgen, internen Regelwerken oder Risikobetrachtungen abgeleitet werden.
|IS
|-
|Anforderungspaket
|Gesamtheit aller für einen Informationsverbund bzw. Geltungsbereich modellierten Anforderungen (ISMS‑Anforderungen, objektbezogene Anforderungen, zusätzliche gesetzliche/vertragliche und risikobasierte Anforderungen). Dieses Konzept wird in dieser Form als Kernelement der Methodik im Grundschutz++ verwendet.
|IS
|-
|Anonymisierung
|Veränderung von Daten, sodass eine Identifizierung der Person nicht mehr möglich ist.
|DS
|-
|-
|ANSI
|ANSI
|American National Standards Institute – ein privatwirtschaftliches Standardisierungsorgan der USA
|American National Standards Institute – ein privatwirtschaftliches Standardisierungsorgan der USA
|IT
|IT
|-
|AP
|Assessment Plan: Bewertungsplan für Audits und Tests (Syn.: Assessment-Plan)
|IS
|-
|-
|API
|API
Zeile 56: Zeile 76:
|Advanced Persistent Threat – langandauernde, zielgerichtete Cyberangriffskampagne
|Advanced Persistent Threat – langandauernde, zielgerichtete Cyberangriffskampagne
|IS, IT
|IS, IT
|-
|AR
|Assessment Results: Bewertungsergebnisse mit Findings und Evidenz (Syn.: Assessment-Results)
|IS
|-
|Asset
|Objekt oder Ressource (z.B. Information, System, Anwendung, Gerät, Dienstleistung, Raum, Mitarbeitende), das bzw. die einen Wert für die Organisation hat und deren Beeinträchtigung die Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) beeinflussen kann.
|IS, IT
|-
|Audit
|Prüfung der Einhaltung von Standards, Richtlinien und Regelungen.
|IS, IT, DS
|-
|Aufsichtsbehörde
|Staatliche Behörde zur Überwachung der Einhaltung und Durchsetzung von Sicherheits- oder Datenschutzvorschriften.
|IS, DS, KI
|-
|Auftragsverarbeiter
|Dritter, der personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.
|DS
|-
|-
|Authentifizierung
|Authentifizierung
Zeile 84: Zeile 124:
|"Bundesanstalt für den Digitalfunk der Behörden und Organisationen" – koordiniert den Digitalfunk im Bereich öffentliche Sicherheit
|"Bundesanstalt für den Digitalfunk der Behörden und Organisationen" – koordiniert den Digitalfunk im Bereich öffentliche Sicherheit
|IS
|IS
|-
|BDSG
|Bundesdatenschutzgesetz, regelt Datenschutz national in Deutschland und ergänzt die DSGVO.
|DS
|-
|Betroffene Person
|Natürliche Person, deren Daten verarbeitet werden.
|DS
|-
|Betroffenenrechte
|Rechte der betroffenen Personen (Auskunft, Berichtigung, Löschung, Widerspruch).
|DS
|-
|-
|BIA
|BIA
Zeile 147: Zeile 199:
|CA
|CA
|Certification Authority – Zertifizierungsinstanz für digitale Zertifikate
|Certification Authority – Zertifizierungsinstanz für digitale Zertifikate
|IS, IT
|-
|CASB
|Cloud Access Security Broker – Sicherheitskomponente zwischen Nutzenden und Cloud-Diensten zur Durchsetzung von Richtlinien, Sichtbarkeit von Cloud-Nutzung und Schutz sensibler Daten.
|IS, IT
|IS, IT
|-
|-
Zeile 180: Zeile 236:
|Cloud-Native Application Protection Platform – Lösung zum Schutz von cloud-nativen Anwendungen
|Cloud-Native Application Protection Platform – Lösung zum Schutz von cloud-nativen Anwendungen
|IS, IT
|IS, IT
|-
|CNN
|Convolutional Neural Network – Neuronales Netz, das besonders für die Bildverarbeitung geeignet ist.
|KI, IT
|-
|-
|Compliance
|Compliance
|Einhaltung von Gesetzen, Vorschriften, Standards und internen Richtlinien
|Einhaltung gesetzlicher, regulatorischer, vertraglicher und interner Vorgaben im Rahmen des Managementsystems für Informationssicherheit. Dazu gehören z.B. Normen, Gesetze, Verordnungen, Verträge und interne Richtlinien.
|IS
|IS
|-
|Computer Vision
|Teilgebiet der KI, das sich mit der automatischen Bildanalyse und -verarbeitung befasst.
|KI, IT
|-
|Container Security
|Sicherheitsmaßnahmen zum Schutz containerisierter Anwendungen, Images, Registries und Laufzeitumgebungen.
|IS, IT
|-
|CPS
|Cyber-Physical Systems – Integration von Informatik, Netzwerktechnik und physikalischen Prozessen
|ID, IT
|-
|-
|CRL
|CRL
Zeile 192: Zeile 264:
|Cloud Service Provider – Anbieter von Cloud-Diensten
|Cloud Service Provider – Anbieter von Cloud-Diensten
|IT
|IT
|-
|CSPM
|Cloud Security Posture Management – Überwachung und Korrektur von Fehlkonfigurationen in Cloud-Umgebungen
|IS, IT
|-
|-
|CVE
|CVE
Zeile 208: Zeile 284:
|Umfasst Maßnahmen, Technologien und Prozesse zum Schutz von Netzwerken, Systemen und Daten
|Umfasst Maßnahmen, Technologien und Prozesse zum Schutz von Netzwerken, Systemen und Daten
|IS, IT
|IS, IT
|-
|Data Drift
|Veränderung der Eingabedatenverteilung, die zu abweichenden oder schlechteren Modellergebnissen führen kann.
|KI, IS
|-
|Data Governance (KI)
|Festlegung von Verantwortlichkeiten, Regeln und Prozessen für die Nutzung, Qualität, Herkunft und Sicherheit von Daten, die für Training und Betrieb von KI-Systemen verwendet werden.
|KI, IS, DS
|-
|Data Protection Officer (DPO)
|Englischer Begriff für Datenschutzbeauftragte (DSB).
|DS
|-
|Datenleck
|Unbeabsichtigte Offenlegung von personenbezogenen Daten.
|DS, IS
|-
|Datenminimierung
|Verarbeitung nur der notwendigen personenbezogenen Daten.
|DS
|-
|Datenportabilität
|Recht der Betroffenen, Daten in maschinenlesbarer Form zu erhalten.
|DS
|-
|Datenschutz-Impact-Assessment (DPIA)
|Dokumentierte Risikoanalyse der Datenverarbeitung. Synonym für DSFA.
|DS
|-
|Datenschutzgrundsätze
|Prinzipien der DSGVO wie Rechtmäßigkeit, Zweckbindung und Transparenz.
|DS
|-
|Datenschutzmanagement
|Steuerung aller Datenschutzmaßnahmen in einer Organisation.
|DS
|-
|Datenschutzorganisation
|Struktur in Unternehmen zur Umsetzung der Datenschutzvorgaben.
|DS
|-
|Datenschutzrichtlinie
|Interne oder externe Vorgabe für den Datenschutz.
|DS
|-
|Datenschutzrisiko
|Gefahr für Rechte und Freiheiten der Betroffenen durch Datenverarbeitung.
|DS
|-
|Datenschutzverletzung
|Verstoß gegen Datenschutzvorschriften oder unbefugter Zugriff auf personenbezogene Daten.
|DS
|-
|Datensicherheit
|Maßnahmen zum Schutz der Daten vor unbefugtem Zugriff, Verlust oder Zerstörung.
|DS
|-
|Datentransparenz
|Information der Betroffenen über die Datenverarbeitung.
|DS
|-
|Datenübermittlung
|Weitergabe personenbezogener Daten an Dritte oder in Drittstaaten.
|DS
|-
|DCS
|Distributed Control System – Verteiltes Steuerungssystem für industrielle Anlagen
|ID, IT
|-
|-
|Degaussing
|Degaussing
Zeile 224: Zeile 368:
|Deutsches Institut für Normung – nationale Normungsorganisation
|Deutsches Institut für Normung – nationale Normungsorganisation
|IT
|IT
|-
|Direktmarketing
|Werbung, die direkt an Betroffene gerichtet ist.
|DS
|-
|-
|Disaster Recovery
|Disaster Recovery
Zeile 232: Zeile 380:
|DomainKeys Identified Mail – E-Mail-Authentifizierungsstandard
|DomainKeys Identified Mail – E-Mail-Authentifizierungsstandard
|IS, IT
|IS, IT
|-
|DL
|Deep Learning – Unterkategorie des maschinellen Lernens, basierend auf künstlichen neuronalen Netzen mit mehreren Schichten.
|KI, IT
|-
|-
|DLP
|DLP
Zeile 255: Zeile 407:
|DPIA
|DPIA
|Data Protection Impact Assessment – Datenschutz-Folgenabschätzung gemäß DSGVO
|Data Protection Impact Assessment – Datenschutz-Folgenabschätzung gemäß DSGVO
|DS
|-
|Drittland
|Staat außerhalb der EU oder des EWR mit abweichenden Datenschutzregeln.
|DS
|DS
|-
|-
Zeile 269: Zeile 425:
|DS
|DS
|-
|-
|DSGVO / GDPR
|DSGVO
|Datenschutz-Grundverordnung EU-Verordnung zum Schutz personenbezogener Daten
|Datenschutz-Grundverordnung der EU, einheitliche Rechtsgrundlage für Datenschutz seit 2018 in der EU.
|DS
|DS
|-
|-
Zeile 276: Zeile 432:
|Dezentrale Datenverarbeitung am Netzwerkrand zur Reduzierung von Latenz und Bandbreitenbedarf
|Dezentrale Datenverarbeitung am Netzwerkrand zur Reduzierung von Latenz und Bandbreitenbedarf
|IT
|IT
|-
|EDR
|Endpoint Detection and Response – sicherheitsorientierte Überwachung und Analyse von Endgeräten mit Fokus auf Erkennung, Untersuchung und Reaktion auf Angriffe jenseits klassischer Virenscanner.
|IS, IT
|-
|Einwilligung
|Freiwillige, informierte Zustimmung der betroffenen Person zur Verarbeitung ihrer Daten.
|DS
|-
|Einwilligungserklärung
|Schriftliche Zustimmung der betroffenen Person.
|DS
|-
|Einwilligungswiderruf
|Recht der Betroffenen, ihre Zustimmung zu widerrufen.
|DS
|-
|-
|EPP
|EPP
|Endpoint Protection Platform – Lösung zum Schutz von Endgeräten
|Endpoint Protection Platform – Lösung zum Schutz von Endgeräten
|IS, IT
|IS, IT
|-
|Ereignis
|Sicherheitsrelevanter Zustand oder Auslöser, der eine Handlung notwendig macht (z.B. Inbetriebnahme, Änderung, Vorfall). Ereignisse werden häufig in Anforderungen beschrieben, um Situationen und Auslöser für Maßnahmen zu definieren.
|IS
|-
|-
|ERP
|ERP
Zeile 292: Zeile 468:
|Function as a Service – Cloud-Computing-Modell zur Ausführung von Code ohne Infrastrukturmanagement
|Function as a Service – Cloud-Computing-Modell zur Ausführung von Code ohne Infrastrukturmanagement
|IT
|IT
|-
|Federated Learning
|Verteiltes maschinelles Lernen, bei dem Daten lokal verbleiben und nicht zentralisiert werden müssen.
|KI, IT, DS
|-
|FedRAMP
|Federal Risk and Authorization Management Program: US-Cloud-Compliance-Programm mit OSCAL
|IS
|-
|-
|FIDO2
|FIDO2
Zeile 300: Zeile 484:
|Methode zur Speicherung von Daten in einem hierarchischen Dateisystem
|Methode zur Speicherung von Daten in einem hierarchischen Dateisystem
|IT
|IT
|-
|Firmware Security
|Schutz von BIOS/UEFI und anderer Firmware vor Manipulation, Schwachstellen und unbefugten Änderungen.
|IS, IT
|-
|GAN
|Generative Adversarial Network – KI-Architektur, bei der zwei neuronale Netze gegeneinander arbeiten.
|KI, IT
|-
|GDPR
|General Data Protection Regulation, englische Bezeichnung für die DSGVO.
|DS
|-
|-
|Gefährdung
|Gefährdung
|Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt (BSI-Definition)
|Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt (BSI-Definition)
|IS
|-
|Geschäftsprozess
|Fachliche Abfolge von Tätigkeiten zur Erbringung von Leistungen oder zur Erfüllung gesetzlicher Aufgaben. Geschäftsprozesse sind häufig Ausgangspunkt für die Betrachtung von Informationswerten, Schutzbedarf und Risiken.
|IS
|-
|Grundschutz++ (GS++)
|Objektorientierte Weiterentwicklung des BSI IT‑Grundschutzes. Der Begriff bezeichnet explizit das GS++‑Modell, das das Bausteinmodell in ein digitales Modell aus Praktiken, Zielobjektkategorien und Assets überführt und in einen fünfstufigen PDCA‑basierten Sicherheitsprozess einbettet.
|IS
|IS
|-
|-
|GSC
|GSC
|GrundSchutz-Check – Überprüfung der Umsetzung von IT-Grundschutz-Anforderungen
|GrundSchutz-Check – Überprüfung der Umsetzung von IT-Grundschutz-Anforderungen
|IS
|-
|Halluzination
|Phänomen bei KI-Modellen, insbesondere LLMs, bei dem scheinbar plausible, aber faktisch falsche oder frei erfundene Informationen ausgegeben werden, ohne dass das Modell seine Unsicherheit kenntlich macht.
|KI, IS
|-
|Handlungswort
|Verb in Anforderungen bzw. Satzschablonen, das die Art der geforderten Aktion beschreibt (z.B. protokollieren, prüfen, freigeben). Der Begriff „Handlungswort“ wird in dieser technisch‑methodischen Bedeutung speziell im Rahmen der GS++‑Satzschablonen verwendet.
|IS
|IS
|-
|-
Zeile 317: Zeile 529:
|Health Insurance Portability and Accountability Act – US-Gesetz zum Schutz sensibler Patientendaten
|Health Insurance Portability and Accountability Act – US-Gesetz zum Schutz sensibler Patientendaten
|DS, IT
|DS, IT
|-
|HMI
|Human Machine Interface – Schnittstelle zwischen Mensch und Maschine in industriellen Systemen
|ID, IT
|-
|-
|Honeypot
|Honeypot
Zeile 337: Zeile 553:
|Infrastructure as a Service – Bereitstellung von IT-Ressourcen wie virtuellen Maschinen
|Infrastructure as a Service – Bereitstellung von IT-Ressourcen wie virtuellen Maschinen
|IT
|IT
|-
|IaC
|Infrastructure as Code – Verwaltung und Bereitstellung von Infrastruktur über deklarativen Code statt manuelle Konfiguration.
|IT, IS
|-
|-
|IAM
|IAM
|Identity and Access Management – Verwaltung von Benutzeridentitäten und Zugriffsrechten
|Identity and Access Management – Verwaltung von Benutzeridentitäten und Zugriffsrechten
|IS, IT
|IS, IT
|-
|ICS
|Industrial Control System – Oberbegriff für Steuerungssysteme in industriellen Umgebungen
|ID, IT
|-
|-
|IDS
|IDS
Zeile 353: Zeile 577:
|Industrial Internet of Things – Vernetzung industrieller Geräte und Maschinen
|Industrial Internet of Things – Vernetzung industrieller Geräte und Maschinen
|ID, IT
|ID, IT
|-
|Industry 4.0
|Industrie 4.0 – Konzept der umfassenden Digitalisierung industrieller Produktionsprozesse
|ID, IT
|-
|Informationspflicht
|Pflicht, Betroffene über Datenverarbeitung zu informieren.
|DS
|-
|Informationssicherheitseinstufung
|Prozess zur Bestimmung des Schutzbedarfs von Informationen und darauf basierenden Geschäftsprozessen. Die hier beschriebene zweistufige Ausprägung (zuerst Informationen, dann Geschäftsprozesse und daraus Sicherheitsniveau) ist spezifisch für die Methodik von Grundschutz++.
|IS
|-
|Informationssicherheitsleitlinie
|Grundlegendes Steuerungsdokument des ISMS. Sie beschreibt Ziele und Bedeutung der Informationssicherheit, Verantwortung der Leitung sowie den Rahmen für Rollen, Sicherheitsniveau und kontinuierliche Verbesserung.
|IS
|-
|-
|Integrität
|Integrität
|Sicherstellung der Korrektheit und Unversehrtheit von Daten
|Sicherstellung der Korrektheit und Unversehrtheit von Daten
|IS
|-
|Interessierte Parteien
|Interne und externe Personen oder Organisationen (z.B. Leitung, Mitarbeitende, Kunden, Aufsichtsstellen), die Anforderungen oder Erwartungen an die Informationssicherheit haben. Ihre Anforderungen sind bei Aufbau und Betrieb des ISMS zu berücksichtigen.
|IS
|IS
|-
|-
Zeile 370: Zeile 614:
|IS, IT
|IS, IT
|-
|-
|ISB<br>InSiBe<br>ITSB
|ISB
InSiBe ITSB
|Informationssicherheitsbeauftragter bzw. IT-Sicherheitsbeauftragter
|Informationssicherheitsbeauftragter bzw. IT-Sicherheitsbeauftragter
|IS
|IS
Zeile 389: Zeile 634:
|Methodik des BSI zum Aufbau eines Sicherheitsmanagementsystems
|Methodik des BSI zum Aufbau eines Sicherheitsmanagementsystems
|IS
|IS
|-
|IT-Verbund
Informationsverbund Scope
|Fachlich und organisatorisch abgegrenzte Menge von Geschäftsprozessen, Assets und Strukturen, für die Informationssicherheit und das ISMS konkret geplant und umgesetzt werden. Der Informationsverbund dient der handhabbaren Modellierung und Betrachtung.
|IT
|-
|-
|ITSCM
|ITSCM
Zeile 397: Zeile 647:
|Information Technology Security Evaluation Criteria – europäischer Standard für Sicherheitsbewertungen
|Information Technology Security Evaluation Criteria – europäischer Standard für Sicherheitsbewertungen
|IS, IT
|IS, IT
|-
|IT-Verbund<br>Informationsverbund<br>Scope
|Gesamtheit von Infrastruktur, Zusammenfassung von Organisation und Technik zur Erfüllung eines bestimmten IT-Auftrags
|IT
|-
|-
|JSON
|JSON
Zeile 453: Zeile 699:
|Zusammenfassung relevanter Informationen zu einer Situation zur Entscheidungsfindung
|Zusammenfassung relevanter Informationen zu einer Situation zur Entscheidungsfindung
|BC
|BC
|-
|Lateralbewegung
|Technik, mit der Angreifer innerhalb eines Netzwerks seitwärts zu weiteren Hosts oder Ressourcen fortschreiten.
|IS, IT
|-
|-
|LDAP
|LDAP
|Lightweight Directory Access Protocol – Protokoll zur Abfrage und Änderung von Einträgen in einem Verzeichnisdienst
|Lightweight Directory Access Protocol – Protokoll zur Abfrage und Änderung von Einträgen in einem Verzeichnisdienst
|IT
|IT
|-
|LIME
|Local Interpretable Model-agnostic Explanations
Erstellt lokal um eine spezifische Vorhersage ein einfaches, interpretierbares Ersatzmodell (z.B. lineare Regression), indem Eingabedaten perturbierend verändert werden. Modell-agnostisch, schnell einsetzbar, aber potenziell instabil je nach Perturbation.
|IS, DS
|-
|LLM
|Large Language Model – Umfangreiches Sprachmodell, das auf riesigen Textmengen trainiert wurde.
|KI, IT
|-
|Löschkonzept
|Strategie zur zeitgerechten Löschung von Daten.
|DS
|-
|-
|LÜKEX
|LÜKEX
Zeile 466: Zeile 729:
|IS, IT
|IS, IT
|-
|-
|Maleware
|Malware
|(Malicious Software) – Software, die entwickelt wurde, um Schaden zu verursachen
|(Malicious Software) – Software, die entwickelt wurde, um Schaden zu verursachen
|IS, IT
|IS, IT
Zeile 473: Zeile 736:
|Minimum Business Continuity Objective – Notbetriebsniveau
|Minimum Business Continuity Objective – Notbetriebsniveau
|BC
|BC
|-
|MDR
|Managed Detection and Response – ausgelagerter Dienst zur kontinuierlichen Überwachung, Analyse und Bearbeitung von Sicherheitsvorfällen durch einen externen Dienstleistenden (z.B. SOC-as-a-Service).
|IS, IT
|-
|Meldepflicht
|Verpflichtung zur Meldung von Datenschutzvorfällen an die Aufsicht.
|DS
|-
|-
|MES
|MES
Zeile 485: Zeile 756:
|Multipurpose Internet Mail Extensions – Standard für den Aufbau von E-Mails
|Multipurpose Internet Mail Extensions – Standard für den Aufbau von E-Mails
|IT
|IT
|-
|Mitarbeiterdatenschutz
|Schutz personenbezogener Daten von Beschäftigten.
|DS
|-
|MITRE ATT&CK
|Framework zur Klassifikation und Beschreibung realer Angriffstechniken entlang des Angriffslebenszyklus.
|IS, IT
|-
|-
|ML
|ML
|Maschinelles Lernen Einsatz von Algorithmen zum Lernen aus Daten
|Machine Learning Teilbereich der KI, der Algorithmen und Methoden zur automatischen Mustererkennung und Lernen umfasst.
|KI, IT
|KI, IT
|-
|Modalverb
|Verbindlichkeitsstufe einer Anforderung (z.B. „MUSS“, „SOLLTE“, „KANN“). Im Grundschutz++ wird der Einsatz von Modalverben bewusst gesteuert, um zwischen zwingenden Vorgaben und risikobasiert gestaltbaren Anforderungen zu unterscheiden.
|IS
|-
|Modbus
|Industrielles Kommunikationsprotokoll für Steuerungssysteme
|ID, IT
|-
|Model Card
|Dokumentation für ein KI- oder ML-Modell, die Zweck, Trainingsdaten, Annahmen, Einschränkungen, Risiken und empfohlene Einsatzbereiche beschreibt, um Transparenz und verantwortungsvollen Einsatz zu unterstützen.
|KI, IS, DS
|-
|Model Drift
|Veränderung der Modellleistung über die Zeit aufgrund geänderter Daten oder Umgebungsbedingungen.
|KI, IS
|-
|Model Governance
|Gesamtheit von Prozessen, Rollen und Richtlinien zur Steuerung von KI- und ML-Modellen über deren Lebenszyklus hinweg (Entwurf, Training, Betrieb, Stilllegung), inklusive Risiko- und Compliance-Aspekten.
|KI, IS
|-
|-
|MTA / MTPD
|MTA / MTPD
Zeile 497: Zeile 796:
|"Netze des Bundes" – IT-Infrastrukturen und Kommunikationsnetze deutscher Bundesbehörden
|"Netze des Bundes" – IT-Infrastrukturen und Kommunikationsnetze deutscher Bundesbehörden
|IT, IS
|IT, IS
|-
|NDR
|Network Detection and Response – kontinuierliche Überwachung und Analyse des Netzwerkverkehrs zur Erkennung verdächtiger Aktivitäten und zur Unterstützung der Incident Response.
|IS, IT
|-
|Neuronales Netz
|Mathematisches Modell, das vom Aufbau biologischer neuronaler Netzwerke inspiriert ist.
|KI, IT
|-
|Nicht‑Konformität
|Festgestellte Abweichung zwischen geforderter oder vereinbarter Vorgabe (z.B. Anforderung, Richtlinie, Norm) und der tatsächlichen Umsetzung. Nicht‑Konformitäten werden typischerweise in Audits, Reviews oder bei der Überwachung identifiziert.
|IS
|-
|-
|Nichtabstreitbarkeit
|Nichtabstreitbarkeit
Zeile 513: Zeile 824:
|National Institute of Standards and Technology Cybersecurity Framework – Rahmenwerk zur Verbesserung der Cybersicherheit
|National Institute of Standards and Technology Cybersecurity Framework – Rahmenwerk zur Verbesserung der Cybersicherheit
|IS, IT
|IS, IT
|-
|NLP
|Natural Language Processing – Teilgebiet der KI zur Verarbeitung und Analyse natürlicher Sprache.
|KI, IT
|-
|-
|Normalbetrieb
|Normalbetrieb
Zeile 531: Zeile 846:
|-
|-
|Notfallhandbuch
|Notfallhandbuch
Notfallkonzept
Notfallkonzept Notfallvorsorgekonzept
Notfallvorsorgekonzept
|Dokumentation aller für die Notfallbewältigung erforderlichen Informationen
|Dokumentation aller für die Notfallbewältigung erforderlichen Informationen
|BC
|BC
|-
|-
|Notfallplanung
|Notfallplanung
Notfallvorsorge
Notfallvorsorge Vorsorgemaßnahme
Vorsorgemaßnahme
|Geplante Maßnahmen zur Prävention und Bewältigung von Notfällen
|Geplante Maßnahmen zur Prävention und Bewältigung von Notfällen
|BC
|BC
Zeile 569: Zeile 882:
|Open Security Controls Assessment Language – Rahmenwerk zur Darstellung von Sicherheitsinformationen in maschinenlesbarer Form
|Open Security Controls Assessment Language – Rahmenwerk zur Darstellung von Sicherheitsinformationen in maschinenlesbarer Form
|IS, IT
|IS, IT
|-
|OT
|Operational Technology – Technologien zur Steuerung und Überwachung industrieller Anlagen und Prozesse
|ID, IT
|-
|-
|OTP
|OTP
Zeile 593: Zeile 910:
|Plan Do Check Act – Regelkreis des kontinuierlichen Verbesserungsprozesses
|Plan Do Check Act – Regelkreis des kontinuierlichen Verbesserungsprozesses
|IS
|IS
|-
|Personenbezogene Daten
|Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen.
|DS
|-
|Personenstand
|Daten zur Person wie Geburtsdatum, Familienstand, etc.
|DS
|-
|-
|PGP
|PGP
Zeile 609: Zeile 934:
|Public-Key-Infrastruktur – System zum Ausstellen, Verteilen und Verwalten digitaler Zertifikate
|Public-Key-Infrastruktur – System zum Ausstellen, Verteilen und Verwalten digitaler Zertifikate
|IS, IT
|IS, IT
|-
|PLC
|Programmable Logic Controller – Programmierbare Steuerung für industrielle Automatisierungsprozesse
|ID, IT
|-
|POA&M
|Plan of Action and Milestones: Maßnahmen- und Meilensteinplan zur Risikobehebung (Syn.: POAM)
|IS
|-
|Praktik
|Thematisches Bündel von Anforderungen zu einem Sicherheitsbereich (z.B. Berechtigungsmanagement, Patchmanagement). Der Begriff „Praktik“ in dieser strukturierten Form (mit Vererbung auf Zielobjektkategorien und Assets) ist ein zentrales Element des Grundschutz++ (GS++).
|IS
|-
|-
|Predictive Maintenance
|Predictive Maintenance
|Vorausschauende Wartung durch Datenanalyse zur Vermeidung ungeplanter Ausfälle
|Vorausschauende Wartung durch Datenanalyse zur Vermeidung ungeplanter Ausfälle
|ID, IT
|ID, IT
|-
|Privacy by Default
|Datenschutzfreundliche Voreinstellungen bereits beim Systemstart.
|DS
|-
|Privacy by Design
|Integration von Datenschutz in die Entwicklung und Gestaltung von Systemen und Prozessen gemäß DSGVO-Anforderungen
|DS, IS
|-
|Profiling
|Automatisierte Auswertung von Daten zur Bewertung von Personen.
|DS
|-
|Prompt Injection
|Angriffstechnik auf Sprachmodelle (LLMs), bei der Eingaben so gestaltet werden, dass sie interne Anweisungen überschreiben, das Modell zu unerwünschten Aktionen verleiten oder Sicherheitsgrenzen umgehen.
|KI, IS
|-
|Prompt Leakage
|Unbeabsichtigte Preisgabe interner Prompts oder vertraulicher Informationen durch ein KI‑Modell.
|KI, IS
|-
|-
|Proxy
|Proxy
Zeile 620: Zeile 977:
|PSE
|PSE
|Personal Security Environment – Aufbewahrungsmedium für private Schlüssel und Zertifikate
|Personal Security Environment – Aufbewahrungsmedium für private Schlüssel und Zertifikate
|IS, IT
|-
|Pseudonymisierung
|Verarbeitung von Daten, so dass die Identität der Person ohne Zusatzinformationen nicht erkennbar ist.
|DS
|-
|Purdue Model
|Referenzmodell für die Segmentierung und Sicherheit industrieller Netzwerke
|ID, IS
|-
|Purple Teaming
|Kombination aus Red Team (Angreifer) und Blue Team (Verteidiger) für kollaboratives Sicherheitstraining
|IS, IT
|IS, IT
|-
|-
Zeile 625: Zeile 994:
|Verschlüsselungsmethoden, die gegen Angriffe durch zukünftige Quantencomputer resistent sind
|Verschlüsselungsmethoden, die gegen Angriffe durch zukünftige Quantencomputer resistent sind
|IS, IT
|IS, IT
|-
|RAG
|Retrieval-Augmented Generation – Ansatz, bei dem ein Sprachmodell Antworten auf Basis externer, zur Laufzeit abgerufener Wissensquellen erzeugt, um Aktualität und Faktentreue zu erhöhen.
|KI, IT
|-
|-
|RAMI 4.0
|RAMI 4.0
Zeile 637: Zeile 1.010:
|Role-Based Access Control – Zugriffskontrollmodell basierend auf definierten Rollen
|Role-Based Access Control – Zugriffskontrollmodell basierend auf definierten Rollen
|IS, IT
|IS, IT
|-
|Realisierung
|Umsetzung von Anforderungen in konkrete technische und organisatorische Maßnahmen, inklusive Umsetzungsstatus, Priorisierung, Maßnahmenplanung, Zuständigkeiten, Fristen, Ausnahmen und Nachverfolgung. In Grundschutz++ ist „Realisierung“ als dritter Prozessschritt des GS++‑Sicherheitsprozesses definiert.
|IS
|-
|Recht auf Vergessenwerden
|Recht auf Löschung der personenbezogenen Daten unter bestimmten Voraussetzungen.
|DS
|-
|Rechtsgrundlage
|Gesetzliche Erlaubnis z.B. zur Datenverarbeitung.
|DS, IS
|-
|-
|Red Teaming
|Red Teaming
Zeile 650: Zeile 1.035:
|Kombination aus Eintrittswahrscheinlichkeit und Schadensausmaß – grundlegender Begriff im Risikomanagement
|Kombination aus Eintrittswahrscheinlichkeit und Schadensausmaß – grundlegender Begriff im Risikomanagement
|IS
|IS
|-
|Risikobetrachtung
|Analyse, Bewertung und Behandlung von Risiken, die sich aus Bedrohungen, Schwachstellen und Folgen für die Organisation ergeben.
|IS
|-
|RMF
|Risk Management Framework: NIST-Rahmenwerk für Risikomanagement
|IS
|-
|RNN
|Recurrent Neural Network – Neuronales Netz mit Rückkopplungsverbindungen für sequentielle Daten.
|KI, IT
|-
|-
|Rootkit
|Rootkit
Zeile 656: Zeile 1.053:
|-
|-
|RPA
|RPA
RPO
RPO RTA RTO
RTA
|Recovery point actual (RPA), Recovery point objective (RPO), Recovery time actual (RTA), Recovery time objective (RTO)
RTO
|Recovery point actual (RPA), Recovery point objective (RPO), Recovery time actual (RTA), Recovery time objective (RTO
Kennzahlen im Zusammenhang mit Datenverlust und Wiederanlaufzeiten im Notfallmanagement
Kennzahlen im Zusammenhang mit Datenverlust und Wiederanlaufzeiten im Notfallmanagement
|BC
|BC
Zeile 678: Zeile 1.073:
|Secure Access Service Edge – Integration von Netzwerk- und Sicherheitsfunktionen in einer Cloud-basierten Plattform
|Secure Access Service Edge – Integration von Netzwerk- und Sicherheitsfunktionen in einer Cloud-basierten Plattform
|IS, IT
|IS, IT
|-
|Satzschablone
|Vordefinierte sprachliche Struktur für Anforderungen (z.B. Praktik + Zielobjektkategorie + Modalverb + Ereignis + Handlungswort + Ergebnis). Das Konzept der Satzschablonen wird speziell im Grundschutz++ eingesetzt, um Anforderungen klar, atomar und OSCAL‑kompatibel zu formulieren.
|IS, IT
|-
|SBOM
|Software Bill of Materials – strukturierte Liste aller Softwarekomponenten, Bibliotheken und Abhängigkeiten eines Produkts.
|IT, IS
|-
|SCADA
|Supervisory Control and Data Acquisition – System zur Überwachung und Steuerung technischer Prozesse
|ID, IT
|-
|Schutzbedarf / Schutzbedarfskategorien
|Maß für die Kritikalität der Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Prozessen.
|IS
|-
|-
|SD-WAN
|SD-WAN
|Software-Defined Wide Area Network – Virtualisierung und Verwaltung von Weitverkehrsnetzen
|Software-Defined Wide Area Network – Virtualisierung und Verwaltung von Weitverkehrsnetzen
|IT
|IT
|-
|Secret Management
|Verwaltung, Speicherung und Rotation sensibler Zugangsdaten wie Passwörter, Tokens oder API‑Keys.
|IS, IT
|-
|Secure Boot
|Mechanismus zur Integritätsprüfung beim Systemstart, der nur vertrauenswürdige Boot‑Komponenten zulässt.
|IS, IT
|-
|-
|Security by Design
|Security by Design
|Prinzip, Sicherheitsaspekte von Beginn an in Entwicklungsprozesse zu integrieren
|Prinzip, Sicherheitsaspekte von Beginn an in Entwicklungsprozesse zu integrieren
|IS, IT
|IS, IT
|-
|Security Control
|Einzelne Sicherheitsmaßnahme zur Reduzierung von Risiken oder zur Erfüllung von Anforderungen; Begriff aus NIST‑ und ISO‑Terminologie.
|IS, IT
|-
|Security Control Assessment (SCA)
|Systematische Prüfung, ob Sicherheitskontrollen wirksam implementiert und betrieben werden.
|IS
|-
|-
|SHA-1
|SHA-1
SHA-2
SHA-2 SHA-3 SHAKE
SHA-3
SHAKE
|Secure Hash Algorithms – kryptographische Hashfunktionen
|Secure Hash Algorithms – kryptographische Hashfunktionen
|IT
|IT
|-
|SHAP
|SHapley Additive exPlanations
Basierend auf der Spieltheorie (Shapley-Werte) quantifiziert SHAP den durchschnittlichen Beitrag jedes Features zu einer Vorhersage – lokal für Einzelfälle oder global für das gesamte Modell. Es gewährleistet Konsistenz und Lokale Genauigkeit, ist jedoch rechenintensiv.
|IS, DS
|-
|Sicherheitsniveau
|Beschreibt, wie weit die Sicherheitsziele durch Maßnahmen erreicht werden (Erfüllungsgrad) und wie hoch das erreichte Sicherheitsniveau im Verhältnis zum Bedarf ist.
|IS
|-
|-
|SIEM
|SIEM
Zeile 725: Zeile 1.159:
|Gezielte Phishing-Attacke auf einzelne Personen oder Organisationen
|Gezielte Phishing-Attacke auf einzelne Personen oder Organisationen
|IS, IT
|IS, IT
|-
|Speicherbegrenzung
|Daten dürfen nur so lange gespeichert werden, wie es für den Zweck notwendig ist.
|DS
|-
|-
|SPF
|SPF
Zeile 748: Zeile 1.186:
|SSO
|SSO
|Single Sign-On – Authentifizierungsmethode für den Zugriff auf mehrere Systeme mit einem Satz Anmeldedaten
|Single Sign-On – Authentifizierungsmethode für den Zugriff auf mehrere Systeme mit einem Satz Anmeldedaten
|IS, IT
|-
|SSP
|System Security Plan: Plan zur Beschreibung der Systemumsetzung von Sicherheitskontrollen (Syn.: System-Sicherheitsplan)
|IS
|-
|State Level Actor
|Ein State‑Level Actor ist im Kontext der Informationssicherheit ein Angreifender, der direkt von einem Staat (z.B. Geheimdienste, Militär, Sicherheitsbehörden) betrieben oder gesteuert wird oder nachweislich in dessen Auftrag handelt. Er verfügt typischerweise über sehr hohe Ressourcen und Fähigkeiten und verfolgt strategische Ziele wie Spionage, Sabotage oder politische Einflussnahme.
|IS, IT
|IS, IT
|-
|-
Zeile 757: Zeile 1.203:
|Gesamtheit aller Prozesse und Akteure in der Herstellung und Distribution von Produkten, hier im Kontext der Informationssicherheit
|Gesamtheit aller Prozesse und Akteure in der Herstellung und Distribution von Produkten, hier im Kontext der Informationssicherheit
|IT, IS
|IT, IS
|-
|T.I.S.P.
|TeleTrusT Information Security Professional - Eine europäische Zertifizierung für IT-Sicherheitsfachleute
|IS
|-
|Technik‑Layer / Beispiel‑Layer / Audit‑Layer
|Ergänzende Dokumente zum Grundschutz++: Technik‑Layer beschreibt Datenmodell, Techniken und Werkzeugunterstützung; Beispiel‑Layer liefert Praxisbeispiele und typische Ausprägungen; Audit‑Layer (geplant) beschreibt die Prüf‑/Auditperspektive. Die Layer‑Struktur ist Bestandteil der GS++‑Dokumentation.
|IS, IT
|-
|-
|TESTA
|TESTA
Zeile 765: Zeile 1.219:
|Threat Intelligence
|Threat Intelligence
|Sammlung und Analyse von Informationen zu aktuellen und potenziellen Sicherheitsbedrohungen
|Sammlung und Analyse von Informationen zu aktuellen und potenziellen Sicherheitsbedrohungen
|IS, IT
|-
|Threat Modeling
|Strukturierte Analyse möglicher Angriffswege, Bedrohungen und Schwachstellen eines Systems.
|IS, IT
|IS, IT
|-
|-
|TISAX
|TISAX
|Trusted Information Security Assessment Exchange – branchenspezifisches Prüfverfahren in der Automobilindustrie
|Trusted Information Security Assessment Exchange – branchenspezifisches Prüfverfahren in der Automobilindustrie
|IS
|-
|T.I.S.P.
|TeleTrusT Information Security Professional - Eine europäische Zertifizierung für IT-Sicherheitsfachleute
|IS
|IS
|-
|-
Zeile 790: Zeile 1.244:
|Time-Based One-Time Password – zeitbasiertes Einmal-Passwort
|Time-Based One-Time Password – zeitbasiertes Einmal-Passwort
|IS, IT
|IS, IT
|-
|TPM
|Trusted Platform Module – hardwarebasierter Sicherheitsbaustein zur sicheren Speicherung kryptografischer Schlüssel und zur Integritätsprüfung von Systemkomponenten (z.B. Secure Boot).
|IS, IT
|-
|Traffic Light Protocol (TLP)
|Eine standardisierte Vereinbarung zum Austausch von schutzwürdigen Informationen.
|IS
|-
|-
|Trojaner
|Trojaner
Zeile 806: Zeile 1.268:
|Trouble-Ticket-System – computergestütztes System zur Erfassung und Bearbeitung von Vorfällen
|Trouble-Ticket-System – computergestütztes System zur Erfassung und Bearbeitung von Vorfällen
|IT
|IT
|-
|Übermittlungsvorbehalt
|Erlaubnisvorbehalt für grenzüberschreitende Datenübermittlung.
|DS
|-
|Überwachung
|Bewertung von Wirksamkeit und Compliance des ISMS durch Leistungsbewertung, Monitoring, interne Audits, Compliance‑Überwachung und Managementbewertung. In Grundschutz++ ist „Überwachung“ als vierter Prozessschritt des GS++‑Sicherheitsprozesses definiert.
|IS
|-
|UEBA
|User and Entity Behavior Analytics – Analyse des Verhaltens von Benutzenden und technischen Entitäten zur Erkennung von Anomalien und potenziellen Angriffen, oft unter Nutzung von Machine Learning.
|IS, IT, KI
|-
|-
|VDA-ISA
|VDA-ISA
|VDA Information Security Assessment – branchenspezifisches Rahmenwerk der Automobilindustrie zur Sicherheitsbewertung
|VDA Information Security Assessment – branchenspezifisches Rahmenwerk der Automobilindustrie zur Sicherheitsbewertung
|IS, IT
|IS, IT
|-
|Verantwortlicher
|Person oder Organisation, die über den Zweck und die Mittel der Datenverarbeitung entscheidet.
|DS
|-
|Verarbeitung
|Jede Handlung mit personenbezogenen Daten, z.B. Erhebung, Speicherung, Nutzung.
|DS
|-
|Verarbeitungsverzeichnis
|Dokumentation aller Datenverarbeitungstätigkeiten gemäß DSGVO.
|DS
|-
|-
|Verbindlichkeit
|Verbindlichkeit
|Rechtliche Bindung eines Geschäfts, oft abhängig von der Einhaltung formaler Anforderungen
|Rechtliche Bindung eines Geschäfts, oft abhängig von der Einhaltung formaler Anforderungen
|IS
|IS
|-
|Verschlüsselung
|Technische Maßnahme zur Sicherung der Vertraulichkeit von Dateninhalten.
|IS, IT, DS
|-
|-
|Verteilungseffekt
|Verteilungseffekt
Zeile 822: Zeile 1.312:
|Schutz vor unbefugter Kenntnisnahme von Informationen
|Schutz vor unbefugter Kenntnisnahme von Informationen
|IS
|IS
|-
|VEX
|Vulnerability Exploitability eXchange – Ergänzung zu SBOM, die beschreibt, ob bekannte Schwachstellen tatsächlich ausnutzbar sind.
|IT, IS
|-
|-
|Viren / Virus
|Viren / Virus
Zeile 869: Zeile 1.363:
|Geordnete Rückkehr in den Normalbetrieb nach einem Notfall
|Geordnete Rückkehr in den Normalbetrieb nach einem Notfall
|BC
|BC
|-
|Workaround
|Temporäre Ersatzlösung zur Aufrechterhaltung des Betriebs, bis eine dauerhafte Behebung verfügbar ist.
|BC, IS
|-
|-
|Wurm / Würmer
|Wurm / Würmer
Zeile 885: Zeile 1.383:
|Rahmenwerk zur Authentifizierung mittels asymmetrischer Kryptographie
|Rahmenwerk zur Authentifizierung mittels asymmetrischer Kryptographie
|IS, IT
|IS, IT
|-
|XAI
|Explainable AI – Ansätze zur Erklärbarkeit von Entscheidungen künstlicher Intelligenzsysteme.
|KI, IT, DS
|-
|-
|XDR
|XDR
|Extended Detection and Response – integrierte Sicherheitslösung zur Erkennung und Reaktion auf Bedrohungen
|Extended Detection and Response – Erweiterte Plattform zur Bedrohungserkennung über verschiedene Sicherheitsebenen hinweg
|IS, IT
|IS, IT
|-
|-
Zeile 912: Zeile 1.414:
|Zero-Day-Exploit
|Zero-Day-Exploit
|Ausnutzung einer Software-Schwachstelle, bevor ein Patch verfügbar ist
|Ausnutzung einer Software-Schwachstelle, bevor ein Patch verfügbar ist
|IS, IT
|-
|Zielobjektkategorie
|„Klasse“ bzw. Typ von Objekten (z.B. Gebäude, Endgeräte, Webserver, Daten), für die Anforderungen definiert werden. Die Kombination aus Praktiken, Zielobjektkategorien und Assets zur Vererbung von Anforderungen ist ein zentrales Strukturprinzip von Grundschutz++ (GS++).
|IS, IT
|IS, IT
|-
|-
|ZTA
|ZTA
|Zero Trust Architecture – Implementierung des Zero Trust Prinzips in der IT-Infrastruktur
|Zero Trust Architecture – Implementierung des Zero Trust Prinzips in der IT-Infrastruktur
|IS, IT
|-
|ZTNA
|Zero Trust Network Access – Sicherheitskonzept, das kontinuierliche Verifikation statt implizitem Vertrauen fordert
|IS, IT
|IS, IT
|-
|-
Zeile 930: Zeile 1.440:
|IT
|IT
|-
|-
| ZTNA || Zero Trust Network Access – Sicherheitskonzept, das kontinuierliche Verifikation statt implizitem Vertrauen fordert || IS, IT
|Zweckbindung
|-
|Daten dürfen nur für festgelegte, legitime Zwecke verarbeitet werden.
| XDR || Extended Detection and Response – Erweiterte Plattform zur Bedrohungserkennung über verschiedene Sicherheitsebenen hinweg || IS, IT
|DS
|-
| Purple Teaming || Kombination aus Red Team (Angreifer) und Blue Team (Verteidiger) für kollaboratives Sicherheitstraining || IS, IT
|-
| CSPM || Cloud Security Posture Management – Überwachung und Korrektur von Fehlkonfigurationen in Cloud-Umgebungen || IS, IT
|-
| Privacy by Design || Integration von Datenschutz in die Entwicklung und Gestaltung von Systemen und Prozessen gemäß DSGVO-Anforderungen || DS, IS
|-
| Federated Learning || Verteiltes maschinelles Lernen, bei dem Daten lokal verbleiben und nicht zentralisiert werden müssen. || KI, IT, DS
|-
| XAI || Explainable AI – Ansätze zur Erklärbarkeit von Entscheidungen künstlicher Intelligenzsysteme. || KI, IT
|-
| OT || Operational Technology – Technologien zur Steuerung und Überwachung industrieller Anlagen und Prozesse || ID, IT
|-
| SCADA || Supervisory Control and Data Acquisition – System zur Überwachung und Steuerung technischer Prozesse || ID, IT
|-
| HMI || Human Machine Interface – Schnittstelle zwischen Mensch und Maschine in industriellen Systemen || ID, IT
|-
| PLC || Programmable Logic Controller – Programmierbare Steuerung für industrielle Automatisierungsprozesse || ID, IT
|-
| MES || Manufacturing Execution System – Produktionsmanagementsystem zur Steuerung und Überwachung von Fertigungsprozessen || ID, IT
|-
| DCS || Distributed Control System – Verteiltes Steuerungssystem für industrielle Anlagen || ID, IT
|-
| ICS || Industrial Control System – Oberbegriff für Steuerungssysteme in industriellen Umgebungen || ID, IT
|-
| Industry 4.0 || Industrie 4.0 – Konzept der umfassenden Digitalisierung industrieller Produktionsprozesse || ID, IT
|-
| CPS || Cyber-Physical Systems – Integration von Informatik, Netzwerktechnik und physikalischen Prozessen || ID, IT
|-
| OPC UA || OPC Unified Architecture – Industriestandard für den herstellerunabhängigen Datenaustausch in der Automation || ID, IT
|-
| Purdue Model || Referenzmodell für die Segmentierung und Sicherheit industrieller Netzwerke || ID, IS
|-
| Modbus || Industrielles Kommunikationsprotokoll für Steuerungssysteme || ID, IT
|-
| ML || Machine Learning – Teilbereich der KI, der Algorithmen und Methoden zur automatischen Mustererkennung und Lernen umfasst. || KI, IT
|-
| DL || Deep Learning – Unterkategorie des maschinellen Lernens, basierend auf künstlichen neuronalen Netzen mit mehreren Schichten. || KI, IT
|-
| NLP || Natural Language Processing – Teilgebiet der KI zur Verarbeitung und Analyse natürlicher Sprache. || KI, IT
|-
| CNN || Convolutional Neural Network – Neuronales Netz, das besonders für die Bildverarbeitung geeignet ist. || KI, IT
|-
| RNN || Recurrent Neural Network – Neuronales Netz mit Rückkopplungsverbindungen für sequentielle Daten. || KI, IT
|-
| GAN || Generative Adversarial Network – KI-Architektur, bei der zwei neuronale Netze gegeneinander arbeiten. || KI, IT
|-
| LLM || Large Language Model – Umfangreiches Sprachmodell, das auf riesigen Textmengen trainiert wurde. || KI, IT
|-
| Neuronales Netz || Mathematisches Modell, das vom Aufbau biologischer neuronaler Netzwerke inspiriert ist. || KI, IT
|-
| Computer Vision || Teilgebiet der KI, das sich mit der automatischen Bildanalyse und -verarbeitung befasst. || KI, IT
|}
|}
[[Kategorie:Artikel]]
[[Kategorie:Artikel]]
[[Kategorie:KMU]]
[[Kategorie:KMU]]
[[Kategorie:Datenschutz]]

Aktuelle Version vom 6. Mai 2026, 18:16 Uhr

Akten

Das Glossar zur Informationssicherheit ist eine Sammlung von etwa 450 Begriffen und Definitionen, die häufig in der Informationssicherheit verwendet werden. Es dient als Nachschlagewerk, um Fachleuten und Interessierten klare und einheitliche Erklärungen zu bieten, was die Verständigung und Schulung in diesem komplexen Bereich erleichtert.

Verzeichnis der Abkürzungen und Synonyme

Zur Suche innerhalb des Verzeichnisses bitte die Suchfunktion des Browsers verwenden. ([STRG] + F).

Die Spalten können durch einen Klick auf die Überschrift auf- und absteigend sortiert werden.

Die letzte Spalte definiert die Bereiche in denen die Abkürzung oder der Begriff Anwendung findet wie folgt:

IS=Informationssicherheit (organisatorisch); IT=Informationstechnik; DS=Datenschutz; ID=Industrielle IT; BC=Notfallmanagement (BCM); KI=Künstliche Intelligenz.

Abkürzung/Begriff Erklärung Bereich
2FA Zwei-Faktor-Authentisierung. Ein Authentifizierungsverfahren, das zwei verschiedene Faktoren zur Verifizierung der Identität eines Benutzers erfordert. IS, IT
Advisory Sicherheitswarnung von Herstellern oder CERTs, die auf eine Schwachstelle oder Angriffsmöglichkeit bei einer Hard- oder Software hinweist. IS, IT
Adware Adware zeigt unerwünschte Werbung an und kann das Benutzererlebnis beeinträchtigen sowie potenziell schädliche Anzeigen einblenden. IT
AGV Automated Guided Vehicle: Automatisierte, führerlose Transportfahrzeuge in der Produktion ID, IT
AI Act EU‑Verordnung zur Regulierung von KI‑Systemen, die Anforderungen an Sicherheit, Transparenz und Risikomanagement festlegt. KI, IS
AI KI Künstliche Intelligenz (KI) bezieht sich auf die Simulation menschlicher Intelligenzprozesse … KI, IT
ALG Application Level Gateway – trennt eine Verbindung netztechnisch und filtert auf Anwendungsebene IS, IT
Anforderung Erwartung an Organisation, Prozesse oder Technik, die erfüllt sein muss oder sollte, um ein angemessenes Sicherheitsniveau zu erreichen. Anforderungen können aus Normen, Gesetzen, Verträgen, internen Regelwerken oder Risikobetrachtungen abgeleitet werden. IS
Anforderungspaket Gesamtheit aller für einen Informationsverbund bzw. Geltungsbereich modellierten Anforderungen (ISMS‑Anforderungen, objektbezogene Anforderungen, zusätzliche gesetzliche/vertragliche und risikobasierte Anforderungen). Dieses Konzept wird in dieser Form als Kernelement der Methodik im Grundschutz++ verwendet. IS
Anonymisierung Veränderung von Daten, sodass eine Identifizierung der Person nicht mehr möglich ist. DS
ANSI American National Standards Institute – ein privatwirtschaftliches Standardisierungsorgan der USA IT
AP Assessment Plan: Bewertungsplan für Audits und Tests (Syn.: Assessment-Plan) IS
API Application Programming Interface – dokumentierte Software-Schnittstelle IT
APT Advanced Persistent Threat – langandauernde, zielgerichtete Cyberangriffskampagne IS, IT
AR Assessment Results: Bewertungsergebnisse mit Findings und Evidenz (Syn.: Assessment-Results) IS
Asset Objekt oder Ressource (z.B. Information, System, Anwendung, Gerät, Dienstleistung, Raum, Mitarbeitende), das bzw. die einen Wert für die Organisation hat und deren Beeinträchtigung die Informationssicherheit (Vertraulichkeit, Integrität, Verfügbarkeit) beeinflussen kann. IS, IT
Audit Prüfung der Einhaltung von Standards, Richtlinien und Regelungen. IS, IT, DS
Aufsichtsbehörde Staatliche Behörde zur Überwachung der Einhaltung und Durchsetzung von Sicherheits- oder Datenschutzvorschriften. IS, DS, KI
Auftragsverarbeiter Dritter, der personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet. DS
Authentifizierung Vorgang zur Überprüfung der Identität einer Person oder eines Systems IS, IT
Authentizität Nachweis über die Echtheit elektronischer Daten und deren Zuordnung zum Verfasser IS, IT
Autorisierung Prüfung, ob eine Person, IT-Komponente oder Anwendung zur Durchführung einer Aktion berechtigt ist IS, IT
AVV Auftragsverarbeitungsvertrag, der den Umgang mit personenbezogenen Daten im Einklang mit der DSGVO regelt DS
Backdoor Versteckte Möglichkeit, Zugang zu einem Computersystem zu erhalten, oft für böswillige Zwecke IS, IT
BCM BCMS Business Continuity Management – Maßnahmen zur Fortführung der Geschäftsprozesse nach einem Notfall BC
BDBOS "Bundesanstalt für den Digitalfunk der Behörden und Organisationen" – koordiniert den Digitalfunk im Bereich öffentliche Sicherheit IS
BDSG Bundesdatenschutzgesetz, regelt Datenschutz national in Deutschland und ergänzt die DSGVO. DS
Betroffene Person Natürliche Person, deren Daten verarbeitet werden. DS
Betroffenenrechte Rechte der betroffenen Personen (Auskunft, Berichtigung, Löschung, Widerspruch). DS
BIA Business Impact Analyse – Analyse zur Ermittlung potentieller Folgeschäden durch Ausfall von Geschäftsprozessen BC, IS
Bias Bias (Daten-Bias) bezeichnet eine systematische Verzerrung oder Voreingenommenheit in statistischen oder KI-Daten, die zu einer fehlerhaften Wahrnehmung, Bewertung oder Entscheidungsfindung führt. KI, IT
Big Data Verarbeitung und Analyse extrem großer, komplexer Datenmengen IT
Biometrie Automatisierte Erkennung von Personen anhand körperlicher Merkmale IS, IT
Block Storage Speichersystem, bei dem Daten in Blöcken organisiert werden IT
Blockchain Dezentrale und verteilte digitale Ledger-Technologie IT
Blue Teaming Sicherheitskräfte, die ein Unternehmen gegen Cyberangriffe verteidigen IS, IT
BNetzA Bundesnetzagentur – Regulierungsbehörde u. Zertifizierungsstelle IS
BO Buffer Overflow – Sicherheitslücke durch Überschreiben von Speicherbereichen IS, IT
BOS Behörden und Organisationen mit Sicherheitsaufgaben IS
Bot/Botnet/Bot-Netz Ein Bot-Netz aus vielen infizierten PCs (Bot), die ferngesteuert werden IS, IT
Brute-Force-Angriff Angriff durch massives Ausprobieren von Möglichkeiten zum Erraten von Passwörtern IS, IT
BSC Basis-Sicherheits-Check – Überprüfung der Umsetzung von IT-Grundschutz-Maßnahmen IS
BSI Bundesamt für Sicherheit in der Informationstechnik – nationale Cyber-Sicherheitsbehörde IS
BYOD Bring Your Own Device – Nutzung eigener mobiler Geräte im beruflichen Kontext IS, IT
CA Certification Authority – Zertifizierungsinstanz für digitale Zertifikate IS, IT
CASB Cloud Access Security Broker – Sicherheitskomponente zwischen Nutzenden und Cloud-Diensten zur Durchsetzung von Richtlinien, Sichtbarkeit von Cloud-Nutzung und Schutz sensibler Daten. IS, IT
CC Common Criteria – internationaler Standard für IT-Sicherheitsbewertungen IS
CERT

CSIRT

Computer Emergency Response Team / Computer Security Incident Response Team – Team zur Koordination bei Sicherheitsvorfällen IS
CIA Steht für Confidentiality, Integrity und Availability – Grundwerte der Informationssicherheit IS
CICD

CI/CD

Continuous Integration/Continuous Deployment – Methode der kontinuierlichen Integration und Bereitstellung von Codeänderungen IT
CISO

CSO

Chief Information Security Officer

Chief Security Officer

IS
Cloud Cloud Computing – Bereitstellung von IT-Ressourcen über das Internet IT
CNAPP Cloud-Native Application Protection Platform – Lösung zum Schutz von cloud-nativen Anwendungen IS, IT
CNN Convolutional Neural Network – Neuronales Netz, das besonders für die Bildverarbeitung geeignet ist. KI, IT
Compliance Einhaltung gesetzlicher, regulatorischer, vertraglicher und interner Vorgaben im Rahmen des Managementsystems für Informationssicherheit. Dazu gehören z.B. Normen, Gesetze, Verordnungen, Verträge und interne Richtlinien. IS
Computer Vision Teilgebiet der KI, das sich mit der automatischen Bildanalyse und -verarbeitung befasst. KI, IT
Container Security Sicherheitsmaßnahmen zum Schutz containerisierter Anwendungen, Images, Registries und Laufzeitumgebungen. IS, IT
CPS Cyber-Physical Systems – Integration von Informatik, Netzwerktechnik und physikalischen Prozessen ID, IT
CRL Certificate Revocation List – Liste gesperrter und widerrufener Zertifikate IS, IT
CSP Cloud Service Provider – Anbieter von Cloud-Diensten IT
CSPM Cloud Security Posture Management – Überwachung und Korrektur von Fehlkonfigurationen in Cloud-Umgebungen IS, IT
CVE Common Vulnerabilities and Exposures – Verzeichnis öffentlich zugänglicher Sicherheitslücken IS, IT
CWPP Cloud Workload Protection Platform – Sicherheitsplattform für Workloads in Cloud-Umgebungen IS, IT
Cyber-Risiko-Check (CRC) Systematisches Verfahren zur Identifikation und Bewertung von IT-bezogenen Risiken IS
Cybersecurity Umfasst Maßnahmen, Technologien und Prozesse zum Schutz von Netzwerken, Systemen und Daten IS, IT
Data Drift Veränderung der Eingabedatenverteilung, die zu abweichenden oder schlechteren Modellergebnissen führen kann. KI, IS
Data Governance (KI) Festlegung von Verantwortlichkeiten, Regeln und Prozessen für die Nutzung, Qualität, Herkunft und Sicherheit von Daten, die für Training und Betrieb von KI-Systemen verwendet werden. KI, IS, DS
Data Protection Officer (DPO) Englischer Begriff für Datenschutzbeauftragte (DSB). DS
Datenleck Unbeabsichtigte Offenlegung von personenbezogenen Daten. DS, IS
Datenminimierung Verarbeitung nur der notwendigen personenbezogenen Daten. DS
Datenportabilität Recht der Betroffenen, Daten in maschinenlesbarer Form zu erhalten. DS
Datenschutz-Impact-Assessment (DPIA) Dokumentierte Risikoanalyse der Datenverarbeitung. Synonym für DSFA. DS
Datenschutzgrundsätze Prinzipien der DSGVO wie Rechtmäßigkeit, Zweckbindung und Transparenz. DS
Datenschutzmanagement Steuerung aller Datenschutzmaßnahmen in einer Organisation. DS
Datenschutzorganisation Struktur in Unternehmen zur Umsetzung der Datenschutzvorgaben. DS
Datenschutzrichtlinie Interne oder externe Vorgabe für den Datenschutz. DS
Datenschutzrisiko Gefahr für Rechte und Freiheiten der Betroffenen durch Datenverarbeitung. DS
Datenschutzverletzung Verstoß gegen Datenschutzvorschriften oder unbefugter Zugriff auf personenbezogene Daten. DS
Datensicherheit Maßnahmen zum Schutz der Daten vor unbefugtem Zugriff, Verlust oder Zerstörung. DS
Datentransparenz Information der Betroffenen über die Datenverarbeitung. DS
Datenübermittlung Weitergabe personenbezogener Daten an Dritte oder in Drittstaaten. DS
DCS Distributed Control System – Verteiltes Steuerungssystem für industrielle Anlagen ID, IT
Degaussing Methode zur Unlesbarmachung von Daten auf magnetischen Speichermedien durch starke Magnetfelder IT
DevSecOps Ansatz zur Integration von Sicherheitspraktiken in den Softwareentwicklungs- und Betriebsprozess IS, IT
Digitale Zwillinge Virtuelle Abbilder physischer Anlagen zur Simulation und Optimierung ID, IT
DIN Deutsches Institut für Normung – nationale Normungsorganisation IT
Direktmarketing Werbung, die direkt an Betroffene gerichtet ist. DS
Disaster Recovery Strategien und Prozesse zur Wiederherstellung eines IT-Systems nach einem Ausfall oder Angriff BC
DKIM DomainKeys Identified Mail – E-Mail-Authentifizierungsstandard IS, IT
DL Deep Learning – Unterkategorie des maschinellen Lernens, basierend auf künstlichen neuronalen Netzen mit mehreren Schichten. KI, IT
DLP Data Loss Prevention – Maßnahmen zur Verhinderung des Verlusts oder der unbefugten Weitergabe sensibler Daten DS, IS
DMARC Domain-based Message Authentication, Reporting, and Conformance – E-Mail-Authentifizierungsprotokoll IS, IT
DMZ Demilitarisierte Zone – Netzsegment mit kontrolliertem Zugriff IS, IT
DN Distinguished Name – Eindeutige Adressierung in Verzeichnisdiensten IT
DoS/DDoS Denial-of-Service / Distributed Denial-of-Service – Angriffe zur Lahmlegung von IT-Systemen IS, IT
DPIA Data Protection Impact Assessment – Datenschutz-Folgenabschätzung gemäß DSGVO DS
Drittland Staat außerhalb der EU oder des EWR mit abweichenden Datenschutzregeln. DS
Drive-by-Download Methode, bei der Malware automatisch beim Besuch einer infizierten Website heruntergeladen wird IS, IT
DSB/bDSB Datenschutzbeauftragter bzw. betrieblicher/behördlicher Datenschutzbeauftragter DS, IS
DSFA Datenschutz-Folgenabschätzung – Prozess zur Bewertung der Risiken bei der Verarbeitung personenbezogener Daten DS
DSGVO Datenschutz-Grundverordnung der EU, einheitliche Rechtsgrundlage für Datenschutz seit 2018 in der EU. DS
Edge Computing Dezentrale Datenverarbeitung am Netzwerkrand zur Reduzierung von Latenz und Bandbreitenbedarf IT
EDR Endpoint Detection and Response – sicherheitsorientierte Überwachung und Analyse von Endgeräten mit Fokus auf Erkennung, Untersuchung und Reaktion auf Angriffe jenseits klassischer Virenscanner. IS, IT
Einwilligung Freiwillige, informierte Zustimmung der betroffenen Person zur Verarbeitung ihrer Daten. DS
Einwilligungserklärung Schriftliche Zustimmung der betroffenen Person. DS
Einwilligungswiderruf Recht der Betroffenen, ihre Zustimmung zu widerrufen. DS
EPP Endpoint Protection Platform – Lösung zum Schutz von Endgeräten IS, IT
Ereignis Sicherheitsrelevanter Zustand oder Auslöser, der eine Handlung notwendig macht (z.B. Inbetriebnahme, Änderung, Vorfall). Ereignisse werden häufig in Anforderungen beschrieben, um Situationen und Auslöser für Maßnahmen zu definieren. IS
ERP Enterprise-Ressource-Planning – Optimierung betrieblicher Abläufe durch Planung vorhandener Ressourcen IT
Exploit Methode oder Software, die Schwachstellen in einem System ausnutzt IS, IT
FaaS Function as a Service – Cloud-Computing-Modell zur Ausführung von Code ohne Infrastrukturmanagement IT
Federated Learning Verteiltes maschinelles Lernen, bei dem Daten lokal verbleiben und nicht zentralisiert werden müssen. KI, IT, DS
FedRAMP Federal Risk and Authorization Management Program: US-Cloud-Compliance-Programm mit OSCAL IS
FIDO2 Fast Identity Online 2 – Authentifizierungsstandard, oft unter Einsatz biometrischer Daten IS, IT
File Storage Methode zur Speicherung von Daten in einem hierarchischen Dateisystem IT
Firmware Security Schutz von BIOS/UEFI und anderer Firmware vor Manipulation, Schwachstellen und unbefugten Änderungen. IS, IT
GAN Generative Adversarial Network – KI-Architektur, bei der zwei neuronale Netze gegeneinander arbeiten. KI, IT
GDPR General Data Protection Regulation, englische Bezeichnung für die DSGVO. DS
Gefährdung Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt (BSI-Definition) IS
Geschäftsprozess Fachliche Abfolge von Tätigkeiten zur Erbringung von Leistungen oder zur Erfüllung gesetzlicher Aufgaben. Geschäftsprozesse sind häufig Ausgangspunkt für die Betrachtung von Informationswerten, Schutzbedarf und Risiken. IS
Grundschutz++ (GS++) Objektorientierte Weiterentwicklung des BSI IT‑Grundschutzes. Der Begriff bezeichnet explizit das GS++‑Modell, das das Bausteinmodell in ein digitales Modell aus Praktiken, Zielobjektkategorien und Assets überführt und in einen fünfstufigen PDCA‑basierten Sicherheitsprozess einbettet. IS
GSC GrundSchutz-Check – Überprüfung der Umsetzung von IT-Grundschutz-Anforderungen IS
Halluzination Phänomen bei KI-Modellen, insbesondere LLMs, bei dem scheinbar plausible, aber faktisch falsche oder frei erfundene Informationen ausgegeben werden, ohne dass das Modell seine Unsicherheit kenntlich macht. KI, IS
Handlungswort Verb in Anforderungen bzw. Satzschablonen, das die Art der geforderten Aktion beschreibt (z.B. protokollieren, prüfen, freigeben). Der Begriff „Handlungswort“ wird in dieser technisch‑methodischen Bedeutung speziell im Rahmen der GS++‑Satzschablonen verwendet. IS
Hashwert

Hashfunktion

Mathematische Prüfsumme, erzeugt durch Anwendung einer Hashfunktion IS, IT
HIPAA Health Insurance Portability and Accountability Act – US-Gesetz zum Schutz sensibler Patientendaten DS, IT
HMI Human Machine Interface – Schnittstelle zwischen Mensch und Maschine in industriellen Systemen ID, IT
Honeypot Nicht produktiv genutztes, speziell aufgestelltes System, um Angriffe zu erkennen IS, IT
HSM Hardware Security Modul – speziell gehärtete Appliance zur Handhabung kryptographischer Schlüssel IS, IT
HTTP Hypertext Transport Protocol – Protokoll für die Datenübertragung im WWW IT
HTTPS Hypertext Transfer Protocol Secure – Verschlüsselte und authentifizierte Version von HTTP IS, IT
IaaS Infrastructure as a Service – Bereitstellung von IT-Ressourcen wie virtuellen Maschinen IT
IaC Infrastructure as Code – Verwaltung und Bereitstellung von Infrastruktur über deklarativen Code statt manuelle Konfiguration. IT, IS
IAM Identity and Access Management – Verwaltung von Benutzeridentitäten und Zugriffsrechten IS, IT
ICS Industrial Control System – Oberbegriff für Steuerungssysteme in industriellen Umgebungen ID, IT
IDS Intrusion Detection System – Überwachungssystem zur Erkennung von Angriffen IS, IT
IETF Internet Engineering Task Force – internationale Gemeinschaft zur Weiterentwicklung der Internet-Architektur IT
IIoT Industrial Internet of Things – Vernetzung industrieller Geräte und Maschinen ID, IT
Industry 4.0 Industrie 4.0 – Konzept der umfassenden Digitalisierung industrieller Produktionsprozesse ID, IT
Informationspflicht Pflicht, Betroffene über Datenverarbeitung zu informieren. DS
Informationssicherheitseinstufung Prozess zur Bestimmung des Schutzbedarfs von Informationen und darauf basierenden Geschäftsprozessen. Die hier beschriebene zweistufige Ausprägung (zuerst Informationen, dann Geschäftsprozesse und daraus Sicherheitsniveau) ist spezifisch für die Methodik von Grundschutz++. IS
Informationssicherheitsleitlinie Grundlegendes Steuerungsdokument des ISMS. Sie beschreibt Ziele und Bedeutung der Informationssicherheit, Verantwortung der Leitung sowie den Rahmen für Rollen, Sicherheitsniveau und kontinuierliche Verbesserung. IS
Integrität Sicherstellung der Korrektheit und Unversehrtheit von Daten IS
Interessierte Parteien Interne und externe Personen oder Organisationen (z.B. Leitung, Mitarbeitende, Kunden, Aufsichtsstellen), die Anforderungen oder Erwartungen an die Informationssicherheit haben. Ihre Anforderungen sind bei Aufbau und Betrieb des ISMS zu berücksichtigen. IS
IoT Internet of Things – Netzwerk physischer Geräte, die über das Internet verbunden sind IT
IPS Intrusion Prevention System – System zur Erkennung und automatischen Abwehr von Angriffen IS, IT
IPSec Internet Protocol Security – Protokoll für gesicherte IP-Kommunikation IS, IT
ISB

InSiBe ITSB

Informationssicherheitsbeauftragter bzw. IT-Sicherheitsbeauftragter IS
ISMS Informations-Sicherheits-Management-System – Definition, Steuerung und fortlaufende Verbesserung der Informationssicherheit IS
ISO International Organization for Standardization – internationale Normungsorganisation IT
IT-Forensik Untersuchung und Analyse von IT-Systemen zur Gewinnung von Beweismitteln IS, IT
IT-Grundschutz Methodik des BSI zum Aufbau eines Sicherheitsmanagementsystems IS
IT-Verbund

Informationsverbund Scope

Fachlich und organisatorisch abgegrenzte Menge von Geschäftsprozessen, Assets und Strukturen, für die Informationssicherheit und das ISMS konkret geplant und umgesetzt werden. Der Informationsverbund dient der handhabbaren Modellierung und Betrachtung. IT
ITSCM Information Technology Service Continuity Management – IT-Notfallmanagement, z.T. synonym zu BCM BC
ITSEC Information Technology Security Evaluation Criteria – europäischer Standard für Sicherheitsbewertungen IS, IT
JSON JavaScript Object Notation – leichtgewichtiges, textbasiertes Datenformat IT
JWT JSON Web Token – kompaktes, URL-sicheres Mittel zur Übertragung von Ansprüchen zwischen Parteien IS, IT
K8s Kubernetes – Open-Source-System zur Verwaltung containerisierter Anwendungen IT
Keylogger Hard- oder Software zum Mitschneiden von Tastatureingaben IS, IT
KPI Key Performance Indicators – Leistungskennzahlen zur Messung der Informationssicherheit IS
Krise Schadensereignis, das massive negative Auswirkungen auf eine Organisation hat BC
Krisenbewältigung Tätigkeiten zur Bewältigung einer eingetretenen Krise BC
KRITIS Kritische Infrastrukturen – Organisationen mit besonders hohem Versorgungs- und Sicherheitsbedarf IS
Krypto-Schreddern Methode zum sicheren Löschen von Daten durch Entfernen kryptographischer Schlüssel IS
Kumulationseffekt Erhöhter Schutzbedarf eines IT-Systems durch kumulative Schäden oder Anwendungen IS
KVP Kontinuierlicher Verbesserungsprozess – Grundprinzip des Qualitätsmanagements (z. B. ISO 9001) IS
Lage Sachliche Momentaufnahme des aktuellen Standes einer Krise BC
Lagebild Zusammenfassung relevanter Informationen zu einer Situation zur Entscheidungsfindung BC
Lateralbewegung Technik, mit der Angreifer innerhalb eines Netzwerks seitwärts zu weiteren Hosts oder Ressourcen fortschreiten. IS, IT
LDAP Lightweight Directory Access Protocol – Protokoll zur Abfrage und Änderung von Einträgen in einem Verzeichnisdienst IT
LIME Local Interpretable Model-agnostic Explanations

Erstellt lokal um eine spezifische Vorhersage ein einfaches, interpretierbares Ersatzmodell (z.B. lineare Regression), indem Eingabedaten perturbierend verändert werden. Modell-agnostisch, schnell einsetzbar, aber potenziell instabil je nach Perturbation.

IS, DS
LLM Large Language Model – Umfangreiches Sprachmodell, das auf riesigen Textmengen trainiert wurde. KI, IT
Löschkonzept Strategie zur zeitgerechten Löschung von Daten. DS
LÜKEX Ressort- und Länderübergreifende Krisenmanagementübung BC
MAC Message Authentication Code – zur Sicherung der Integrität und Authentizität von Nachrichten IS, IT
Malware (Malicious Software) – Software, die entwickelt wurde, um Schaden zu verursachen IS, IT
MBCO Minimum Business Continuity Objective – Notbetriebsniveau BC
MDR Managed Detection and Response – ausgelagerter Dienst zur kontinuierlichen Überwachung, Analyse und Bearbeitung von Sicherheitsvorfällen durch einen externen Dienstleistenden (z.B. SOC-as-a-Service). IS, IT
Meldepflicht Verpflichtung zur Meldung von Datenschutzvorfällen an die Aufsicht. DS
MES Manufacturing Execution System – Fertigungsmanagementsystem, speziell in der Produktion, häufig im industriellen Kontext ID, IT
MFA Multi-Factor Authentication – Authentifizierungsverfahren mit mehreren Faktoren IS, IT
MIME Multipurpose Internet Mail Extensions – Standard für den Aufbau von E-Mails IT
Mitarbeiterdatenschutz Schutz personenbezogener Daten von Beschäftigten. DS
MITRE ATT&CK Framework zur Klassifikation und Beschreibung realer Angriffstechniken entlang des Angriffslebenszyklus. IS, IT
ML Machine Learning – Teilbereich der KI, der Algorithmen und Methoden zur automatischen Mustererkennung und Lernen umfasst. KI, IT
Modalverb Verbindlichkeitsstufe einer Anforderung (z.B. „MUSS“, „SOLLTE“, „KANN“). Im Grundschutz++ wird der Einsatz von Modalverben bewusst gesteuert, um zwischen zwingenden Vorgaben und risikobasiert gestaltbaren Anforderungen zu unterscheiden. IS
Modbus Industrielles Kommunikationsprotokoll für Steuerungssysteme ID, IT
Model Card Dokumentation für ein KI- oder ML-Modell, die Zweck, Trainingsdaten, Annahmen, Einschränkungen, Risiken und empfohlene Einsatzbereiche beschreibt, um Transparenz und verantwortungsvollen Einsatz zu unterstützen. KI, IS, DS
Model Drift Veränderung der Modellleistung über die Zeit aufgrund geänderter Daten oder Umgebungsbedingungen. KI, IS
Model Governance Gesamtheit von Prozessen, Rollen und Richtlinien zur Steuerung von KI- und ML-Modellen über deren Lebenszyklus hinweg (Entwurf, Training, Betrieb, Stilllegung), inklusive Risiko- und Compliance-Aspekten. KI, IS
MTA / MTPD Maximal tolerierbare Ausfallzeit / Maximal Tolerable Period of Disruption – Kennzahlen im Notfallmanagement BC
NdB "Netze des Bundes" – IT-Infrastrukturen und Kommunikationsnetze deutscher Bundesbehörden IT, IS
NDR Network Detection and Response – kontinuierliche Überwachung und Analyse des Netzwerkverkehrs zur Erkennung verdächtiger Aktivitäten und zur Unterstützung der Incident Response. IS, IT
Neuronales Netz Mathematisches Modell, das vom Aufbau biologischer neuronaler Netzwerke inspiriert ist. KI, IT
Nicht‑Konformität Festgestellte Abweichung zwischen geforderter oder vereinbarter Vorgabe (z.B. Anforderung, Richtlinie, Norm) und der tatsächlichen Umsetzung. Nicht‑Konformitäten werden typischerweise in Audits, Reviews oder bei der Überwachung identifiziert. IS
Nichtabstreitbarkeit Gewährleistung der Urheberschaft bei der Übertragung von Daten IS
NIS / NIS2 EU-Richtlinie zur Verbesserung der Cybersicherheit IS, IT
NIST National Institute for Standards and Technology – US-Standardisierungsinstitut IT
NIST CSF National Institute of Standards and Technology Cybersecurity Framework – Rahmenwerk zur Verbesserung der Cybersicherheit IS, IT
NLP Natural Language Processing – Teilgebiet der KI zur Verarbeitung und Analyse natürlicher Sprache. KI, IT
Normalbetrieb Planmäßiger Geschäftsbetrieb einer Organisation BC
Notbetrieb Eingeschränkter Betrieb nach einem Schadensereignis BC
Notfall Unterbrechung eines kritischen Geschäftsprozesses, der nicht innerhalb der tolerierbaren Ausfallzeit behoben werden kann BC
Notfallbeauftragter Verantwortliche Person für den Notfall- und Business Continuity Management Prozess BC
Notfallhandbuch

Notfallkonzept Notfallvorsorgekonzept

Dokumentation aller für die Notfallbewältigung erforderlichen Informationen BC
Notfallplanung

Notfallvorsorge Vorsorgemaßnahme

Geplante Maßnahmen zur Prävention und Bewältigung von Notfällen BC
OAuth Open Authorization – Protokoll, das Drittanbietern den Zugriff auf Ressourcen im Namen eines Benutzers ermöglicht IS, IT
Object Storage Methode zur Speicherung von Daten als Objekte mit Metadaten IT
OCR Optical Character Recognition – optische Zeichenerkennung in Bildern IT
OE Organisationseinheit – administrative oder organisatorische Gliederung innerhalb eines Unternehmens IS
OIDC OpenID Connect – Authentifizierungsprotokoll basierend auf OAuth 2.0 IS, IT
OPC UA Open Platform Communications Unified Architecture – plattformunabhängiges Industriekommunikationsprotokoll ID, IT
OSCAL Open Security Controls Assessment Language – Rahmenwerk zur Darstellung von Sicherheitsinformationen in maschinenlesbarer Form IS, IT
OT Operational Technology – Technologien zur Steuerung und Überwachung industrieller Anlagen und Prozesse ID, IT
OTP One Time Password – temporäres Passwort, das nur einmal genutzt wird IS, IT
OWASP Open Web Application Security Project – Organisation zur Verbesserung der Softwaresicherheit IS, IT
PaaS Platform as a Service – Cloud-Computing-Modell, das Entwicklungsplattformen bereitstellt IT
PAM Privileged Access Management – Verwaltung und Überwachung privilegierter Benutzerzugriffe IS, IT
PCI DSS Payment Card Industry Data Security Standard – Sicherheitsstandard zum Schutz von Kreditkartendaten IS, IT
PDCA Plan Do Check Act – Regelkreis des kontinuierlichen Verbesserungsprozesses IS
Personenbezogene Daten Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. DS
Personenstand Daten zur Person wie Geburtsdatum, Familienstand, etc. DS
PGP Pretty Good Privacy – Programm zur asymmetrischen Verschlüsselung und Signatur von Daten IS, IT
PIN Personal Identification Number – persönliche Geheimzahl zur Identifikation IS, IT
PKCS Public Key Cryptography Standards – Standards für asymmetrische Kryptographie IS, IT
PKI Public-Key-Infrastruktur – System zum Ausstellen, Verteilen und Verwalten digitaler Zertifikate IS, IT
PLC Programmable Logic Controller – Programmierbare Steuerung für industrielle Automatisierungsprozesse ID, IT
POA&M Plan of Action and Milestones: Maßnahmen- und Meilensteinplan zur Risikobehebung (Syn.: POAM) IS
Praktik Thematisches Bündel von Anforderungen zu einem Sicherheitsbereich (z.B. Berechtigungsmanagement, Patchmanagement). Der Begriff „Praktik“ in dieser strukturierten Form (mit Vererbung auf Zielobjektkategorien und Assets) ist ein zentrales Element des Grundschutz++ (GS++). IS
Predictive Maintenance Vorausschauende Wartung durch Datenanalyse zur Vermeidung ungeplanter Ausfälle ID, IT
Privacy by Default Datenschutzfreundliche Voreinstellungen bereits beim Systemstart. DS
Privacy by Design Integration von Datenschutz in die Entwicklung und Gestaltung von Systemen und Prozessen gemäß DSGVO-Anforderungen DS, IS
Profiling Automatisierte Auswertung von Daten zur Bewertung von Personen. DS
Prompt Injection Angriffstechnik auf Sprachmodelle (LLMs), bei der Eingaben so gestaltet werden, dass sie interne Anweisungen überschreiben, das Modell zu unerwünschten Aktionen verleiten oder Sicherheitsgrenzen umgehen. KI, IS
Prompt Leakage Unbeabsichtigte Preisgabe interner Prompts oder vertraulicher Informationen durch ein KI‑Modell. KI, IS
Proxy Trennt netztechnisch die Verbindung zwischen Kommunikationspartnern IS, IT
PSE Personal Security Environment – Aufbewahrungsmedium für private Schlüssel und Zertifikate IS, IT
Pseudonymisierung Verarbeitung von Daten, so dass die Identität der Person ohne Zusatzinformationen nicht erkennbar ist. DS
Purdue Model Referenzmodell für die Segmentierung und Sicherheit industrieller Netzwerke ID, IS
Purple Teaming Kombination aus Red Team (Angreifer) und Blue Team (Verteidiger) für kollaboratives Sicherheitstraining IS, IT
Quantensichere Kryptografie Verschlüsselungsmethoden, die gegen Angriffe durch zukünftige Quantencomputer resistent sind IS, IT
RAG Retrieval-Augmented Generation – Ansatz, bei dem ein Sprachmodell Antworten auf Basis externer, zur Laufzeit abgerufener Wissensquellen erzeugt, um Aktualität und Faktentreue zu erhöhen. KI, IT
RAMI 4.0 Reference Architectural Model Industrie 4.0 – Referenzarchitekturmodell für Industrie-4.0-Systeme ID, IT
Ransomware Verschlüsselt Dateien und fordert Lösegeld für die Entschlüsselung IS, IT
RBAC Role-Based Access Control – Zugriffskontrollmodell basierend auf definierten Rollen IS, IT
Realisierung Umsetzung von Anforderungen in konkrete technische und organisatorische Maßnahmen, inklusive Umsetzungsstatus, Priorisierung, Maßnahmenplanung, Zuständigkeiten, Fristen, Ausnahmen und Nachverfolgung. In Grundschutz++ ist „Realisierung“ als dritter Prozessschritt des GS++‑Sicherheitsprozesses definiert. IS
Recht auf Vergessenwerden Recht auf Löschung der personenbezogenen Daten unter bestimmten Voraussetzungen. DS
Rechtsgrundlage Gesetzliche Erlaubnis z.B. zur Datenverarbeitung. DS, IS
Red Teaming Sicherheitstest, bei dem Expert*innen als Angreifer agieren, um Schwachstellen aufzudecken IS
Reifegrad

Reifegradmodell

Instrument zur Bewertung und Verbesserung der Informationssicherheit IS
Risiko Kombination aus Eintrittswahrscheinlichkeit und Schadensausmaß – grundlegender Begriff im Risikomanagement IS
Risikobetrachtung Analyse, Bewertung und Behandlung von Risiken, die sich aus Bedrohungen, Schwachstellen und Folgen für die Organisation ergeben. IS
RMF Risk Management Framework: NIST-Rahmenwerk für Risikomanagement IS
RNN Recurrent Neural Network – Neuronales Netz mit Rückkopplungsverbindungen für sequentielle Daten. KI, IT
Rootkit Sammlung von Tools, die nach einem Einbruch installiert werden, um spätere Aktivitäten zu verbergen IS, IT
RPA

RPO RTA RTO

Recovery point actual (RPA), Recovery point objective (RPO), Recovery time actual (RTA), Recovery time objective (RTO)

Kennzahlen im Zusammenhang mit Datenverlust und Wiederanlaufzeiten im Notfallmanagement

BC
S/MIME Secure Multipurpose Internet Mail Extensions – Standard zur Verschlüsselung und Signatur von E-Mails IS, IT
SaaS Software as a Service – Bereitstellung von Software über das Internet IT
SAML Security Assertion Markup Language – offener Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten IS, IT
SASE Secure Access Service Edge – Integration von Netzwerk- und Sicherheitsfunktionen in einer Cloud-basierten Plattform IS, IT
Satzschablone Vordefinierte sprachliche Struktur für Anforderungen (z.B. Praktik + Zielobjektkategorie + Modalverb + Ereignis + Handlungswort + Ergebnis). Das Konzept der Satzschablonen wird speziell im Grundschutz++ eingesetzt, um Anforderungen klar, atomar und OSCAL‑kompatibel zu formulieren. IS, IT
SBOM Software Bill of Materials – strukturierte Liste aller Softwarekomponenten, Bibliotheken und Abhängigkeiten eines Produkts. IT, IS
SCADA Supervisory Control and Data Acquisition – System zur Überwachung und Steuerung technischer Prozesse ID, IT
Schutzbedarf / Schutzbedarfskategorien Maß für die Kritikalität der Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Prozessen. IS
SD-WAN Software-Defined Wide Area Network – Virtualisierung und Verwaltung von Weitverkehrsnetzen IT
Secret Management Verwaltung, Speicherung und Rotation sensibler Zugangsdaten wie Passwörter, Tokens oder API‑Keys. IS, IT
Secure Boot Mechanismus zur Integritätsprüfung beim Systemstart, der nur vertrauenswürdige Boot‑Komponenten zulässt. IS, IT
Security by Design Prinzip, Sicherheitsaspekte von Beginn an in Entwicklungsprozesse zu integrieren IS, IT
Security Control Einzelne Sicherheitsmaßnahme zur Reduzierung von Risiken oder zur Erfüllung von Anforderungen; Begriff aus NIST‑ und ISO‑Terminologie. IS, IT
Security Control Assessment (SCA) Systematische Prüfung, ob Sicherheitskontrollen wirksam implementiert und betrieben werden. IS
SHA-1

SHA-2 SHA-3 SHAKE

Secure Hash Algorithms – kryptographische Hashfunktionen IT
SHAP SHapley Additive exPlanations

Basierend auf der Spieltheorie (Shapley-Werte) quantifiziert SHAP den durchschnittlichen Beitrag jedes Features zu einer Vorhersage – lokal für Einzelfälle oder global für das gesamte Modell. Es gewährleistet Konsistenz und Lokale Genauigkeit, ist jedoch rechenintensiv.

IS, DS
Sicherheitsniveau Beschreibt, wie weit die Sicherheitsziele durch Maßnahmen erreicht werden (Erfüllungsgrad) und wie hoch das erreichte Sicherheitsniveau im Verhältnis zum Bedarf ist. IS
SIEM Security Information and Event Management – System zur Echtzeit-Überwachung und Analyse von Sicherheitsereignissen IS, IT
SLA Service Level Agreement – vertragliche Vereinbarung über IT-Dienstleistungsqualität IT
SOAR Security Orchestration, Automation, and Response – Kombination von Workflows und Automatisierung zur Bedrohungsabwehr IS, IT
SOC Security Operations Center – zentrale Einheit zur Überwachung und Reaktion auf Sicherheitsvorfälle IS
SOC 2 Prüfungsstandard zur Überprüfung von Sicherheits-, Verfügbarkeits- und Datenschutzanforderungen IS, IT
Social Engineering Manipulationstechnik zur Erlangung sensibler Informationen IS, IT
SPC Software Publishing Certificate – Datenstruktur bei der Signierung von Programm-Code IT
Spear Phishing Gezielte Phishing-Attacke auf einzelne Personen oder Organisationen IS, IT
Speicherbegrenzung Daten dürfen nur so lange gespeichert werden, wie es für den Zweck notwendig ist. DS
SPF Sender Policy Framework – verhindert E-Mail-Spoofing durch Überprüfung autorisierter Mailserver IS, IT
SPoF Single Point of Failure – einzelner Ausfallpunkt in einem System IT
Spyware Software, die unbemerkt Daten an Dritte überträgt IS, IT
SSH Secure Shell – verschlüsseltes Protokoll für den Fernzugriff IS, IT
SSL Secure Socket Layer – Protokoll zur verschlüsselten Datenübertragung IS, IT
SSO Single Sign-On – Authentifizierungsmethode für den Zugriff auf mehrere Systeme mit einem Satz Anmeldedaten IS, IT
SSP System Security Plan: Plan zur Beschreibung der Systemumsetzung von Sicherheitskontrollen (Syn.: System-Sicherheitsplan) IS
State Level Actor Ein State‑Level Actor ist im Kontext der Informationssicherheit ein Angreifender, der direkt von einem Staat (z.B. Geheimdienste, Militär, Sicherheitsbehörden) betrieben oder gesteuert wird oder nachweislich in dessen Auftrag handelt. Er verfügt typischerweise über sehr hohe Ressourcen und Fähigkeiten und verfolgt strategische Ziele wie Spionage, Sabotage oder politische Einflussnahme. IS, IT
Störung Schadensereignis, das im Normalbetrieb behoben werden kann – typischerweise im Rahmen des Notfallmanagements BC
Supply-Chain/Lieferkette Gesamtheit aller Prozesse und Akteure in der Herstellung und Distribution von Produkten, hier im Kontext der Informationssicherheit IT, IS
T.I.S.P. TeleTrusT Information Security Professional - Eine europäische Zertifizierung für IT-Sicherheitsfachleute IS
Technik‑Layer / Beispiel‑Layer / Audit‑Layer Ergänzende Dokumente zum Grundschutz++: Technik‑Layer beschreibt Datenmodell, Techniken und Werkzeugunterstützung; Beispiel‑Layer liefert Praxisbeispiele und typische Ausprägungen; Audit‑Layer (geplant) beschreibt die Prüf‑/Auditperspektive. Die Layer‑Struktur ist Bestandteil der GS++‑Dokumentation. IS, IT
TESTA Trans-European Services for Telematics between Administrations

Ein sicheres, europaweites Kommunikationsnetzwerk für Behörden und öffentliche Institutionen innerhalb der EU

IT, IS
Threat Intelligence Sammlung und Analyse von Informationen zu aktuellen und potenziellen Sicherheitsbedrohungen IS, IT
Threat Modeling Strukturierte Analyse möglicher Angriffswege, Bedrohungen und Schwachstellen eines Systems. IS, IT
TISAX Trusted Information Security Assessment Exchange – branchenspezifisches Prüfverfahren in der Automobilindustrie IS
TISP Trusted Internet Service Provider - Ein Konzept für vertrauenswürdige Internetdienstanbieter, die hohe Sicherheits- und Datenschutzanforderungen erfüllen. IS
TLS Transport Layer Security – Protokoll für Datenschutz und Integrität in der Internetkommunikation IS, IT
TOM Technische und organisatorische Maßnahmen – Maßnahmen zum Schutz personenbezogener Daten im Einklang mit der DSGVO DS, IS
TOTP Time-Based One-Time Password – zeitbasiertes Einmal-Passwort IS, IT
TPM Trusted Platform Module – hardwarebasierter Sicherheitsbaustein zur sicheren Speicherung kryptografischer Schlüssel und zur Integritätsprüfung von Systemkomponenten (z.B. Secure Boot). IS, IT
Traffic Light Protocol (TLP) Eine standardisierte Vereinbarung zum Austausch von schutzwürdigen Informationen. IS
Trojaner Tarnen sich als legitime Software, um Benutzer zur Installation zu verleiten und Hintertüren zu öffnen IS, IT
Trust-Center Bezeichnet Infrastrukturen von Zertifizierungsdiensteanbietern im Umfeld der elektronischen Signatur IS, IT
TSN Time-Sensitive Networking – zeitkritische Netzwerktechnologie, vor allem in industriellen Anwendungen ID, IT
TTS Trouble-Ticket-System – computergestütztes System zur Erfassung und Bearbeitung von Vorfällen IT
Übermittlungsvorbehalt Erlaubnisvorbehalt für grenzüberschreitende Datenübermittlung. DS
Überwachung Bewertung von Wirksamkeit und Compliance des ISMS durch Leistungsbewertung, Monitoring, interne Audits, Compliance‑Überwachung und Managementbewertung. In Grundschutz++ ist „Überwachung“ als vierter Prozessschritt des GS++‑Sicherheitsprozesses definiert. IS
UEBA User and Entity Behavior Analytics – Analyse des Verhaltens von Benutzenden und technischen Entitäten zur Erkennung von Anomalien und potenziellen Angriffen, oft unter Nutzung von Machine Learning. IS, IT, KI
VDA-ISA VDA Information Security Assessment – branchenspezifisches Rahmenwerk der Automobilindustrie zur Sicherheitsbewertung IS, IT
Verantwortlicher Person oder Organisation, die über den Zweck und die Mittel der Datenverarbeitung entscheidet. DS
Verarbeitung Jede Handlung mit personenbezogenen Daten, z.B. Erhebung, Speicherung, Nutzung. DS
Verarbeitungsverzeichnis Dokumentation aller Datenverarbeitungstätigkeiten gemäß DSGVO. DS
Verbindlichkeit Rechtliche Bindung eines Geschäfts, oft abhängig von der Einhaltung formaler Anforderungen IS
Verschlüsselung Technische Maßnahme zur Sicherung der Vertraulichkeit von Dateninhalten. IS, IT, DS
Verteilungseffekt Effekt, bei dem der Schutzbedarf einzelner Systeme durch redundante Auslegung reduziert wird IS
Vertraulichkeit Schutz vor unbefugter Kenntnisnahme von Informationen IS
VEX Vulnerability Exploitability eXchange – Ergänzung zu SBOM, die beschreibt, ob bekannte Schwachstellen tatsächlich ausnutzbar sind. IT, IS
Viren / Virus Schadsoftware, die sich an Dateien anhängt und sich selbst repliziert IS, IT
Virtuelle Inbetriebnahme Simulation von Anlagen vor physischem Aufbau zur Optimierung und Fehlervermeidung ID, IT
VLAN Virtual Local Area Network – logisch separiertes Netzwerksegment innerhalb eines physischen Netzwerks IT
VPN Virtuelles Privates Netz – Aufbau eines privaten Netzwerks innerhalb eines öffentlichen Netzes IS, IT
VVT Verzeichnis von Verarbeitungstätigkeiten – Dokumentation gemäß DSGVO DS
W3C World Wide Web Consortium – Entwickler von Web-Standards IT
WAF Web Application Firewall – speziell für Webanwendungen entwickelte Firewall IS, IT
WAP

WAZ

WHP

Wiederanlaufplan, Wiederanlaufzeit, Wiederherstellungsplan – Pläne und Kennzahlen im Notfallmanagement BC
Web of Trust Konzept zur Authentizitätsüberprüfung öffentlicher Schlüssel durch gegenseitige Beglaubigung IS, IT
Wiederanlauf Maßnahmen, um in einen Notbetrieb überzugehen BC
Wiederherstellung Geordnete Rückkehr in den Normalbetrieb nach einem Notfall BC
Workaround Temporäre Ersatzlösung zur Aufrechterhaltung des Betriebs, bis eine dauerhafte Behebung verfügbar ist. BC, IS
Wurm / Würmer Selbstreplizierende Malware, die sich ohne Benutzerinteraktion verbreitet IS, IT
WWW World Wide Web – Teil des Internets, der über HTTP zugänglich ist IT
X.500 Empfehlung für einen globalen Verzeichnisdienst IT
X.509 Rahmenwerk zur Authentifizierung mittels asymmetrischer Kryptographie IS, IT
XAI Explainable AI – Ansätze zur Erklärbarkeit von Entscheidungen künstlicher Intelligenzsysteme. KI, IT, DS
XDR Extended Detection and Response – Erweiterte Plattform zur Bedrohungserkennung über verschiedene Sicherheitsebenen hinweg IS, IT
XML Extensible Markup Language – Standard zur strukturierten Darstellung von Daten IT
YAML YAML Ain't Markup Language – menschenlesbares Datenformat, häufig für Konfigurationsdateien IT
Yellow Teaming Zusammenarbeit zwischen Red Team und Blue Team zur Verbesserung der Sicherheitslage IS
Zeitstempel Digitale Daten zur Beweisführung des Existenzzeitpunkts von Informationen IS, IT
Zero Trust Sicherheitskonzept, bei dem grundsätzlich keinem Gerät oder Benutzer vertraut wird IS, IT
Zero-Day-Exploit Ausnutzung einer Software-Schwachstelle, bevor ein Patch verfügbar ist IS, IT
Zielobjektkategorie „Klasse“ bzw. Typ von Objekten (z.B. Gebäude, Endgeräte, Webserver, Daten), für die Anforderungen definiert werden. Die Kombination aus Praktiken, Zielobjektkategorien und Assets zur Vererbung von Anforderungen ist ein zentrales Strukturprinzip von Grundschutz++ (GS++). IS, IT
ZTA Zero Trust Architecture – Implementierung des Zero Trust Prinzips in der IT-Infrastruktur IS, IT
ZTNA Zero Trust Network Access – Sicherheitskonzept, das kontinuierliche Verifikation statt implizitem Vertrauen fordert IS, IT
Zugang Nutzung von IT-Ressourcen zur Informationsgewinnung IT
Zugriff Zugriff auf Informationen oder Daten IT
Zutritt Betreten abgegrenzter Bereiche (z. B. Gebäude) IT
Zweckbindung Daten dürfen nur für festgelegte, legitime Zwecke verarbeitet werden. DS