Abkürzungen
Das Glossar zur Informationssicherheit ist eine Sammlung von Begriffen und Definitionen, die häufig in der Informationssicherheit verwendet werden. Es dient als Nachschlagewerk, um Fachleuten und Interessierten klare und einheitliche Erklärungen zu bieten, was die Verständigung und Schulung in diesem komplexen Bereich erleichtert.
Verzeichnis der Abkürzungen und Synonyme
Zur Suche innerhalb des Verzeichnisses bitte die Suchfunktion des Browsers verwenden. ([STRG] + F).
Die Spalten können durch einen Klick auf die Überschrift auf- und absteigend sortiert werden.
Die letzte Spalte definiert die Bereiche in denen die Abkürzung oder der Begriff Anwendung findet wie folgt:
IS=Informationssicherheit (organisatorisch); IT=Informationstechnik; DS=Datenschutz; ID=Industrielle IT; BC=Notfallmanangement (BCM); KI=Künstliche Intelligenz.
Abkürzung/Begriff | Erklärung | Bereich |
---|---|---|
2FA | Zwei-Faktor-Authentisierung. Ein Authentifizierungsverfahren, das zwei verschiedene Faktoren zur Verifizierung der Identität eines Benutzers erfordert. | IS, IT |
Advisory | Sicherheitswarnung von Herstellern oder CERTs, die auf eine Schwachstelle oder Angriffsmöglichkeit bei einer Hard- oder Software hinweist. | IS, IT |
Adware | Adware zeigt unerwünschte Werbung an und kann das Benutzererlebnis beeinträchtigen sowie potenziell schädliche Anzeigen einblenden. | IT |
AGV | Automated Guided Vehicle: Automatisierte, führerlose Transportfahrzeuge in der Produktion | ID, IT |
AI KI | Künstliche Intelligenz (KI) bezieht sich auf die Simulation menschlicher Intelligenzprozesse … | KI, IT |
ALG | Application Level Gateway – trennt eine Verbindung netztechnisch und filtert auf Anwendungsebene | IS, IT |
ANSI | American National Standards Institute – ein privatwirtschaftliches Standardisierungsorgan der USA | IT |
API | Application Programming Interface – dokumentierte Software-Schnittstelle | IT |
APT | Advanced Persistent Threat – langandauernde, zielgerichtete Cyberangriffskampagne | IS, IT |
Authentifizierung | Vorgang zur Überprüfung der Identität einer Person oder eines Systems | IS, IT |
Authentizität | Nachweis über die Echtheit elektronischer Daten und deren Zuordnung zum Verfasser | IS, IT |
Autorisierung | Prüfung, ob eine Person, IT-Komponente oder Anwendung zur Durchführung einer Aktion berechtigt ist | IS, IT |
AVV | Auftragsverarbeitungsvertrag, der den Umgang mit personenbezogenen Daten im Einklang mit der DSGVO regelt | DS |
Backdoor | Versteckte Möglichkeit, Zugang zu einem Computersystem zu erhalten, oft für böswillige Zwecke | IS, IT |
BCM BCMS | Business Continuity Management – Maßnahmen zur Fortführung der Geschäftsprozesse nach einem Notfall | BC |
BDBOS | "Bundesanstalt für den Digitalfunk der Behörden und Organisationen" – koordiniert den Digitalfunk im Bereich öffentliche Sicherheit | IS |
BIA | Business Impact Analyse – Analyse zur Ermittlung potentieller Folgeschäden durch Ausfall von Geschäftsprozessen | BC, IS |
Bias | Bias (Daten-Bias) bezeichnet eine systematische Verzerrung oder Voreingenommenheit in statistischen oder KI-Daten, die zu einer fehlerhaften Wahrnehmung, Bewertung oder Entscheidungsfindung führt. | KI, IT |
Big Data | Verarbeitung und Analyse extrem großer, komplexer Datenmengen | IT |
Biometrie | Automatisierte Erkennung von Personen anhand körperlicher Merkmale | IS, IT |
Block Storage | Speichersystem, bei dem Daten in Blöcken organisiert werden | IT |
Blockchain | Dezentrale und verteilte digitale Ledger-Technologie | IT |
Blue Teaming | Sicherheitskräfte, die ein Unternehmen gegen Cyberangriffe verteidigen | IS, IT |
BNetzA | Bundesnetzagentur – Regulierungsbehörde u. Zertifizierungsstelle | IS |
BO | Buffer Overflow – Sicherheitslücke durch Überschreiben von Speicherbereichen | IS, IT |
BOS | Behörden und Organisationen mit Sicherheitsaufgaben | IS |
Bot/Botnet/Bot-Netz | Ein Bot-Netz aus vielen infizierten PCs (Bot), die ferngesteuert werden | IS, IT |
Brute-Force-Angriff | Angriff durch massives Ausprobieren von Möglichkeiten zum Erraten von Passwörtern | IS, IT |
BSC | Basis-Sicherheits-Check – Überprüfung der Umsetzung von IT-Grundschutz-Maßnahmen | IS |
BSI | Bundesamt für Sicherheit in der Informationstechnik – nationale Cyber-Sicherheitsbehörde | IS |
BYOD | Bring Your Own Device – Nutzung eigener mobiler Geräte im beruflichen Kontext | IS, IT |
CA | Certification Authority – Zertifizierungsinstanz für digitale Zertifikate | IS, IT |
CC | Common Criteria – internationaler Standard für IT-Sicherheitsbewertungen | IS |
CERT
CSIRT |
Computer Emergency Response Team / Computer Security Incident Response Team – Team zur Koordination bei Sicherheitsvorfällen | IS |
CIA | Steht für Confidentiality, Integrity und Availability – Grundwerte der Informationssicherheit | IS |
CICD
CI/CD |
Continuous Integration/Continuous Deployment – Methode der kontinuierlichen Integration und Bereitstellung von Codeänderungen | IT |
CISO
CSO |
Chief Information Security Officer
Chief Security Officer |
IS |
Cloud | Cloud Computing – Bereitstellung von IT-Ressourcen über das Internet | IT |
CNAPP | Cloud-Native Application Protection Platform – Lösung zum Schutz von cloud-nativen Anwendungen | IS, IT |
Compliance | Einhaltung von Gesetzen, Vorschriften, Standards und internen Richtlinien | IS |
CRL | Certificate Revocation List – Liste gesperrter und widerrufener Zertifikate | IS, IT |
CSP | Cloud Service Provider – Anbieter von Cloud-Diensten | IT |
CVE | Common Vulnerabilities and Exposures – Verzeichnis öffentlich zugänglicher Sicherheitslücken | IS, IT |
CWPP | Cloud Workload Protection Platform – Sicherheitsplattform für Workloads in Cloud-Umgebungen | IS, IT |
Cyber-Risiko-Check (CRC) | Systematisches Verfahren zur Identifikation und Bewertung von IT-bezogenen Risiken | IS |
Cybersecurity | Umfasst Maßnahmen, Technologien und Prozesse zum Schutz von Netzwerken, Systemen und Daten | IS, IT |
Degaussing | Methode zur Unlesbarmachung von Daten auf magnetischen Speichermedien durch starke Magnetfelder | IT |
DevSecOps | Ansatz zur Integration von Sicherheitspraktiken in den Softwareentwicklungs- und Betriebsprozess | IS, IT |
Digitale Zwillinge | Virtuelle Abbilder physischer Anlagen zur Simulation und Optimierung | ID, IT |
DIN | Deutsches Institut für Normung – nationale Normungsorganisation | IT |
Disaster Recovery | Strategien und Prozesse zur Wiederherstellung eines IT-Systems nach einem Ausfall oder Angriff | BC |
DKIM | DomainKeys Identified Mail – E-Mail-Authentifizierungsstandard | IS, IT |
DLP | Data Loss Prevention – Maßnahmen zur Verhinderung des Verlusts oder der unbefugten Weitergabe sensibler Daten | DS, IS |
DMARC | Domain-based Message Authentication, Reporting, and Conformance – E-Mail-Authentifizierungsprotokoll | IS, IT |
DMZ | Demilitarisierte Zone – Netzsegment mit kontrolliertem Zugriff | IS, IT |
DN | Distinguished Name – Eindeutige Adressierung in Verzeichnisdiensten | IT |
DoS/DDoS | Denial-of-Service / Distributed Denial-of-Service – Angriffe zur Lahmlegung von IT-Systemen | IS, IT |
DPIA | Data Protection Impact Assessment – Datenschutz-Folgenabschätzung gemäß DSGVO | DS |
Drive-by-Download | Methode, bei der Malware automatisch beim Besuch einer infizierten Website heruntergeladen wird | IS, IT |
DSB/bDSB | Datenschutzbeauftragter bzw. betrieblicher/behördlicher Datenschutzbeauftragter | DS, IS |
DSFA | Datenschutz-Folgenabschätzung – Prozess zur Bewertung der Risiken bei der Verarbeitung personenbezogener Daten | DS |
DSGVO / GDPR | Datenschutz-Grundverordnung – EU-Verordnung zum Schutz personenbezogener Daten | DS |
Edge Computing | Dezentrale Datenverarbeitung am Netzwerkrand zur Reduzierung von Latenz und Bandbreitenbedarf | IT |
EPP | Endpoint Protection Platform – Lösung zum Schutz von Endgeräten | IS, IT |
ERP | Enterprise-Ressource-Planning – Optimierung betrieblicher Abläufe durch Planung vorhandener Ressourcen | IT |
Exploit | Methode oder Software, die Schwachstellen in einem System ausnutzt | IS, IT |
FaaS | Function as a Service – Cloud-Computing-Modell zur Ausführung von Code ohne Infrastrukturmanagement | IT |
FIDO2 | Fast Identity Online 2 – Authentifizierungsstandard, oft unter Einsatz biometrischer Daten | IS, IT |
File Storage | Methode zur Speicherung von Daten in einem hierarchischen Dateisystem | IT |
Gefährdung | Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt (BSI-Definition) | IS |
GSC | GrundSchutz-Check – Überprüfung der Umsetzung von IT-Grundschutz-Anforderungen | IS |
Hashwert
Hashfunktion |
Mathematische Prüfsumme, erzeugt durch Anwendung einer Hashfunktion | IS, IT |
HIPAA | Health Insurance Portability and Accountability Act – US-Gesetz zum Schutz sensibler Patientendaten | DS, IT |
Honeypot | Nicht produktiv genutztes, speziell aufgestelltes System, um Angriffe zu erkennen | IS, IT |
HSM | Hardware Security Modul – speziell gehärtete Appliance zur Handhabung kryptographischer Schlüssel | IS, IT |
HTTP | Hypertext Transport Protocol – Protokoll für die Datenübertragung im WWW | IT |
HTTPS | Hypertext Transfer Protocol Secure – Verschlüsselte und authentifizierte Version von HTTP | IS, IT |
IaaS | Infrastructure as a Service – Bereitstellung von IT-Ressourcen wie virtuellen Maschinen | IT |
IAM | Identity and Access Management – Verwaltung von Benutzeridentitäten und Zugriffsrechten | IS, IT |
IDS | Intrusion Detection System – Überwachungssystem zur Erkennung von Angriffen | IS, IT |
IETF | Internet Engineering Task Force – internationale Gemeinschaft zur Weiterentwicklung der Internet-Architektur | IT |
IIoT | Industrial Internet of Things – Vernetzung industrieller Geräte und Maschinen | ID, IT |
Integrität | Sicherstellung der Korrektheit und Unversehrtheit von Daten | IS |
IoT | Internet of Things – Netzwerk physischer Geräte, die über das Internet verbunden sind | IT |
IPS | Intrusion Prevention System – System zur Erkennung und automatischen Abwehr von Angriffen | IS, IT |
IPSec | Internet Protocol Security – Protokoll für gesicherte IP-Kommunikation | IS, IT |
ISB InSiBe ITSB |
Informationssicherheitsbeauftragter bzw. IT-Sicherheitsbeauftragter | IS |
ISMS | Informations-Sicherheits-Management-System – Definition, Steuerung und fortlaufende Verbesserung der Informationssicherheit | IS |
ISO | International Organization for Standardization – internationale Normungsorganisation | IT |
IT-Forensik | Untersuchung und Analyse von IT-Systemen zur Gewinnung von Beweismitteln | IS, IT |
IT-Grundschutz | Methodik des BSI zum Aufbau eines Sicherheitsmanagementsystems | IS |
ITSCM | Information Technology Service Continuity Management – IT-Notfallmanagement, z.T. synonym zu BCM | BC |
ITSEC | Information Technology Security Evaluation Criteria – europäischer Standard für Sicherheitsbewertungen | IS, IT |
IT-Verbund Informationsverbund Scope |
Gesamtheit von Infrastruktur, Zusammenfassung von Organisation und Technik zur Erfüllung eines bestimmten IT-Auftrags | IT |
JSON | JavaScript Object Notation – leichtgewichtiges, textbasiertes Datenformat | IT |
JWT | JSON Web Token – kompaktes, URL-sicheres Mittel zur Übertragung von Ansprüchen zwischen Parteien | IS, IT |
K8s | Kubernetes – Open-Source-System zur Verwaltung containerisierter Anwendungen | IT |
Keylogger | Hard- oder Software zum Mitschneiden von Tastatureingaben | IS, IT |
KPI | Key Performance Indicators – Leistungskennzahlen zur Messung der Informationssicherheit | IS |
Krise | Schadensereignis, das massive negative Auswirkungen auf eine Organisation hat | BC |
Krisenbewältigung | Tätigkeiten zur Bewältigung einer eingetretenen Krise | BC |
KRITIS | Kritische Infrastrukturen – Organisationen mit besonders hohem Versorgungs- und Sicherheitsbedarf | IS |
Krypto-Schreddern | Methode zum sicheren Löschen von Daten durch Entfernen kryptographischer Schlüssel | IS |
Kumulationseffekt | Erhöhter Schutzbedarf eines IT-Systems durch kumulative Schäden oder Anwendungen | IS |
KVP | Kontinuierlicher Verbesserungsprozess – Grundprinzip des Qualitätsmanagements (z. B. ISO 9001) | IS |
Lage | Sachliche Momentaufnahme des aktuellen Standes einer Krise | BC |
Lagebild | Zusammenfassung relevanter Informationen zu einer Situation zur Entscheidungsfindung | BC |
LDAP | Lightweight Directory Access Protocol – Protokoll zur Abfrage und Änderung von Einträgen in einem Verzeichnisdienst | IT |
LÜKEX | Ressort- und Länderübergreifende Krisenmanagementübung | BC |
MAC | Message Authentication Code – zur Sicherung der Integrität und Authentizität von Nachrichten | IS, IT |
Maleware | (Malicious Software) – Software, die entwickelt wurde, um Schaden zu verursachen | IS, IT |
MBCO | Minimum Business Continuity Objective – Notbetriebsniveau | BC |
MES | Manufacturing Execution System – Fertigungsmanagementsystem, speziell in der Produktion, häufig im industriellen Kontext | ID, IT |
MFA | Multi-Factor Authentication – Authentifizierungsverfahren mit mehreren Faktoren | IS, IT |
MIME | Multipurpose Internet Mail Extensions – Standard für den Aufbau von E-Mails | IT |
ML | Maschinelles Lernen – Einsatz von Algorithmen zum Lernen aus Daten | KI, IT |
MTA / MTPD | Maximal tolerierbare Ausfallzeit / Maximal Tolerable Period of Disruption – Kennzahlen im Notfallmanagement | BC |
NdB | "Netze des Bundes" – IT-Infrastrukturen und Kommunikationsnetze deutscher Bundesbehörden | IT, IS |
Nichtabstreitbarkeit | Gewährleistung der Urheberschaft bei der Übertragung von Daten | IS |
NIS / NIS2 | EU-Richtlinie zur Verbesserung der Cybersicherheit | IS, IT |
NIST | National Institute for Standards and Technology – US-Standardisierungsinstitut | IT |
NIST CSF | National Institute of Standards and Technology Cybersecurity Framework – Rahmenwerk zur Verbesserung der Cybersicherheit | IS, IT |
Normalbetrieb | Planmäßiger Geschäftsbetrieb einer Organisation | BC |
Notbetrieb | Eingeschränkter Betrieb nach einem Schadensereignis | BC |
Notfall | Unterbrechung eines kritischen Geschäftsprozesses, der nicht innerhalb der tolerierbaren Ausfallzeit behoben werden kann | BC |
Notfallbeauftragter | Verantwortliche Person für den Notfall- und Business Continuity Management Prozess | BC |
Notfallhandbuch
Notfallkonzept Notfallvorsorgekonzept |
Dokumentation aller für die Notfallbewältigung erforderlichen Informationen | BC |
Notfallplanung
Notfallvorsorge Vorsorgemaßnahme |
Geplante Maßnahmen zur Prävention und Bewältigung von Notfällen | BC |
OAuth | Open Authorization – Protokoll, das Drittanbietern den Zugriff auf Ressourcen im Namen eines Benutzers ermöglicht | IS, IT |
Object Storage | Methode zur Speicherung von Daten als Objekte mit Metadaten | IT |
OCR | Optical Character Recognition – optische Zeichenerkennung in Bildern | IT |
OE | Organisationseinheit – administrative oder organisatorische Gliederung innerhalb eines Unternehmens | IS |
OIDC | OpenID Connect – Authentifizierungsprotokoll basierend auf OAuth 2.0 | IS, IT |
OPC UA | Open Platform Communications Unified Architecture – plattformunabhängiges Industriekommunikationsprotokoll | ID, IT |
OSCAL | Open Security Controls Assessment Language – Rahmenwerk zur Darstellung von Sicherheitsinformationen in maschinenlesbarer Form | IS, IT |
OTP | One Time Password – temporäres Passwort, das nur einmal genutzt wird | IS, IT |
OWASP | Open Web Application Security Project – Organisation zur Verbesserung der Softwaresicherheit | IS, IT |
PaaS | Platform as a Service – Cloud-Computing-Modell, das Entwicklungsplattformen bereitstellt | IT |
PAM | Privileged Access Management – Verwaltung und Überwachung privilegierter Benutzerzugriffe | IS, IT |
PCI DSS | Payment Card Industry Data Security Standard – Sicherheitsstandard zum Schutz von Kreditkartendaten | IS, IT |
PDCA | Plan Do Check Act – Regelkreis des kontinuierlichen Verbesserungsprozesses | IS |
PGP | Pretty Good Privacy – Programm zur asymmetrischen Verschlüsselung und Signatur von Daten | IS, IT |
PIN | Personal Identification Number – persönliche Geheimzahl zur Identifikation | IS, IT |
PKCS | Public Key Cryptography Standards – Standards für asymmetrische Kryptographie | IS, IT |
PKI | Public-Key-Infrastruktur – System zum Ausstellen, Verteilen und Verwalten digitaler Zertifikate | IS, IT |
Predictive Maintenance | Vorausschauende Wartung durch Datenanalyse zur Vermeidung ungeplanter Ausfälle | ID, IT |
Proxy | Trennt netztechnisch die Verbindung zwischen Kommunikationspartnern | IS, IT |
PSE | Personal Security Environment – Aufbewahrungsmedium für private Schlüssel und Zertifikate | IS, IT |
Quantensichere Kryptografie | Verschlüsselungsmethoden, die gegen Angriffe durch zukünftige Quantencomputer resistent sind | IS, IT |
RAMI 4.0 | Reference Architectural Model Industrie 4.0 – Referenzarchitekturmodell für Industrie-4.0-Systeme | ID, IT |
Ransomware | Verschlüsselt Dateien und fordert Lösegeld für die Entschlüsselung | IS, IT |
RBAC | Role-Based Access Control – Zugriffskontrollmodell basierend auf definierten Rollen | IS, IT |
Red Teaming | Sicherheitstest, bei dem Expert*innen als Angreifer agieren, um Schwachstellen aufzudecken | IS |
Reifegrad
Reifegradmodell |
Instrument zur Bewertung und Verbesserung der Informationssicherheit | IS |
Risiko | Kombination aus Eintrittswahrscheinlichkeit und Schadensausmaß – grundlegender Begriff im Risikomanagement | IS |
Rootkit | Sammlung von Tools, die nach einem Einbruch installiert werden, um spätere Aktivitäten zu verbergen | IS, IT |
RPA
RPO RTA RTO |
Recovery point actual (RPA), Recovery point objective (RPO), Recovery time actual (RTA), Recovery time objective (RTO
Kennzahlen im Zusammenhang mit Datenverlust und Wiederanlaufzeiten im Notfallmanagement |
BC |
S/MIME | Secure Multipurpose Internet Mail Extensions – Standard zur Verschlüsselung und Signatur von E-Mails | IS, IT |
SaaS | Software as a Service – Bereitstellung von Software über das Internet | IT |
SAML | Security Assertion Markup Language – offener Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten | IS, IT |
SASE | Secure Access Service Edge – Integration von Netzwerk- und Sicherheitsfunktionen in einer Cloud-basierten Plattform | IS, IT |
SD-WAN | Software-Defined Wide Area Network – Virtualisierung und Verwaltung von Weitverkehrsnetzen | IT |
Security by Design | Prinzip, Sicherheitsaspekte von Beginn an in Entwicklungsprozesse zu integrieren | IS, IT |
SHA-1
SHA-2 SHA-3 SHAKE |
Secure Hash Algorithms – kryptographische Hashfunktionen | IT |
SIEM | Security Information and Event Management – System zur Echtzeit-Überwachung und Analyse von Sicherheitsereignissen | IS, IT |
SLA | Service Level Agreement – vertragliche Vereinbarung über IT-Dienstleistungsqualität | IT |
SOAR | Security Orchestration, Automation, and Response – Kombination von Workflows und Automatisierung zur Bedrohungsabwehr | IS, IT |
SOC | Security Operations Center – zentrale Einheit zur Überwachung und Reaktion auf Sicherheitsvorfälle | IS |
SOC 2 | Prüfungsstandard zur Überprüfung von Sicherheits-, Verfügbarkeits- und Datenschutzanforderungen | IS, IT |
Social Engineering | Manipulationstechnik zur Erlangung sensibler Informationen | IS, IT |
SPC | Software Publishing Certificate – Datenstruktur bei der Signierung von Programm-Code | IT |
Spear Phishing | Gezielte Phishing-Attacke auf einzelne Personen oder Organisationen | IS, IT |
SPF | Sender Policy Framework – verhindert E-Mail-Spoofing durch Überprüfung autorisierter Mailserver | IS, IT |
SPoF | Single Point of Failure – einzelner Ausfallpunkt in einem System | IT |
Spyware | Software, die unbemerkt Daten an Dritte überträgt | IS, IT |
SSH | Secure Shell – verschlüsseltes Protokoll für den Fernzugriff | IS, IT |
SSL | Secure Socket Layer – Protokoll zur verschlüsselten Datenübertragung | IS, IT |
SSO | Single Sign-On – Authentifizierungsmethode für den Zugriff auf mehrere Systeme mit einem Satz Anmeldedaten | IS, IT |
Störung | Schadensereignis, das im Normalbetrieb behoben werden kann – typischerweise im Rahmen des Notfallmanagements | BC |
Supply-Chain/Lieferkette | Gesamtheit aller Prozesse und Akteure in der Herstellung und Distribution von Produkten, hier im Kontext der Informationssicherheit | IT, IS |
TESTA | Trans-European Services for Telematics between Administrations
Ein sicheres, europaweites Kommunikationsnetzwerk für Behörden und öffentliche Institutionen innerhalb der EU |
IT, IS |
Threat Intelligence | Sammlung und Analyse von Informationen zu aktuellen und potenziellen Sicherheitsbedrohungen | IS, IT |
TISAX | Trusted Information Security Assessment Exchange – branchenspezifisches Prüfverfahren in der Automobilindustrie | IS |
T.I.S.P. | TeleTrusT Information Security Professional - Eine europäische Zertifizierung für IT-Sicherheitsfachleute | IS |
TISP | Trusted Internet Service Provider - Ein Konzept für vertrauenswürdige Internetdienstanbieter, die hohe Sicherheits- und Datenschutzanforderungen erfüllen. | IS |
TLS | Transport Layer Security – Protokoll für Datenschutz und Integrität in der Internetkommunikation | IS, IT |
TOM | Technische und organisatorische Maßnahmen – Maßnahmen zum Schutz personenbezogener Daten im Einklang mit der DSGVO | DS, IS |
TOTP | Time-Based One-Time Password – zeitbasiertes Einmal-Passwort | IS, IT |
Trojaner | Tarnen sich als legitime Software, um Benutzer zur Installation zu verleiten und Hintertüren zu öffnen | IS, IT |
Trust-Center | Bezeichnet Infrastrukturen von Zertifizierungsdiensteanbietern im Umfeld der elektronischen Signatur | IS, IT |
TSN | Time-Sensitive Networking – zeitkritische Netzwerktechnologie, vor allem in industriellen Anwendungen | ID, IT |
TTS | Trouble-Ticket-System – computergestütztes System zur Erfassung und Bearbeitung von Vorfällen | IT |
VDA-ISA | VDA Information Security Assessment – branchenspezifisches Rahmenwerk der Automobilindustrie zur Sicherheitsbewertung | IS, IT |
Verbindlichkeit | Rechtliche Bindung eines Geschäfts, oft abhängig von der Einhaltung formaler Anforderungen | IS |
Verteilungseffekt | Effekt, bei dem der Schutzbedarf einzelner Systeme durch redundante Auslegung reduziert wird | IS |
Vertraulichkeit | Schutz vor unbefugter Kenntnisnahme von Informationen | IS |
Viren / Virus | Schadsoftware, die sich an Dateien anhängt und sich selbst repliziert | IS, IT |
Virtuelle Inbetriebnahme | Simulation von Anlagen vor physischem Aufbau zur Optimierung und Fehlervermeidung | ID, IT |
VLAN | Virtual Local Area Network – logisch separiertes Netzwerksegment innerhalb eines physischen Netzwerks | IT |
VPN | Virtuelles Privates Netz – Aufbau eines privaten Netzwerks innerhalb eines öffentlichen Netzes | IS, IT |
VVT | Verzeichnis von Verarbeitungstätigkeiten – Dokumentation gemäß DSGVO | DS |
W3C | World Wide Web Consortium – Entwickler von Web-Standards | IT |
WAF | Web Application Firewall – speziell für Webanwendungen entwickelte Firewall | IS, IT |
WAP
WAZ WHP |
Wiederanlaufplan, Wiederanlaufzeit, Wiederherstellungsplan – Pläne und Kennzahlen im Notfallmanagement | BC |
Web of Trust | Konzept zur Authentizitätsüberprüfung öffentlicher Schlüssel durch gegenseitige Beglaubigung | IS, IT |
Wiederanlauf | Maßnahmen, um in einen Notbetrieb überzugehen | BC |
Wiederherstellung | Geordnete Rückkehr in den Normalbetrieb nach einem Notfall | BC |
Wurm / Würmer | Selbstreplizierende Malware, die sich ohne Benutzerinteraktion verbreitet | IS, IT |
WWW | World Wide Web – Teil des Internets, der über HTTP zugänglich ist | IT |
X.500 | Empfehlung für einen globalen Verzeichnisdienst | IT |
X.509 | Rahmenwerk zur Authentifizierung mittels asymmetrischer Kryptographie | IS, IT |
XDR | Extended Detection and Response – integrierte Sicherheitslösung zur Erkennung und Reaktion auf Bedrohungen | IS, IT |
XML | Extensible Markup Language – Standard zur strukturierten Darstellung von Daten | IT |
YAML | YAML Ain't Markup Language – menschenlesbares Datenformat, häufig für Konfigurationsdateien | IT |
Yellow Teaming | Zusammenarbeit zwischen Red Team und Blue Team zur Verbesserung der Sicherheitslage | IS |
Zeitstempel | Digitale Daten zur Beweisführung des Existenzzeitpunkts von Informationen | IS, IT |
Zero Trust | Sicherheitskonzept, bei dem grundsätzlich keinem Gerät oder Benutzer vertraut wird | IS, IT |
Zero-Day-Exploit | Ausnutzung einer Software-Schwachstelle, bevor ein Patch verfügbar ist | IS, IT |
ZTA | Zero Trust Architecture – Implementierung des Zero Trust Prinzips in der IT-Infrastruktur | IS, IT |
Zugang | Nutzung von IT-Ressourcen zur Informationsgewinnung | IT |
Zugriff | Zugriff auf Informationen oder Daten | IT |
Zutritt | Betreten abgegrenzter Bereiche (z. B. Gebäude) | IT |
ZTNA | Zero Trust Network Access – Sicherheitskonzept, das kontinuierliche Verifikation statt implizitem Vertrauen fordert | IS, IT |
XDR | Extended Detection and Response – Erweiterte Plattform zur Bedrohungserkennung über verschiedene Sicherheitsebenen hinweg | IS, IT |
Purple Teaming | Kombination aus Red Team (Angreifer) und Blue Team (Verteidiger) für kollaboratives Sicherheitstraining | IS, IT |
CSPM | Cloud Security Posture Management – Überwachung und Korrektur von Fehlkonfigurationen in Cloud-Umgebungen | IS, IT |
Privacy by Design | Integration von Datenschutz in die Entwicklung und Gestaltung von Systemen und Prozessen gemäß DSGVO-Anforderungen | DS, IS |
Federated Learning | Verteiltes maschinelles Lernen, bei dem Daten lokal verbleiben und nicht zentralisiert werden müssen. | KI, IT, DS |
XAI | Explainable AI – Ansätze zur Erklärbarkeit von Entscheidungen künstlicher Intelligenzsysteme. | KI, IT |
OT | Operational Technology – Technologien zur Steuerung und Überwachung industrieller Anlagen und Prozesse | ID, IT |
SCADA | Supervisory Control and Data Acquisition – System zur Überwachung und Steuerung technischer Prozesse | ID, IT |
HMI | Human Machine Interface – Schnittstelle zwischen Mensch und Maschine in industriellen Systemen | ID, IT |
PLC | Programmable Logic Controller – Programmierbare Steuerung für industrielle Automatisierungsprozesse | ID, IT |
MES | Manufacturing Execution System – Produktionsmanagementsystem zur Steuerung und Überwachung von Fertigungsprozessen | ID, IT |
DCS | Distributed Control System – Verteiltes Steuerungssystem für industrielle Anlagen | ID, IT |
ICS | Industrial Control System – Oberbegriff für Steuerungssysteme in industriellen Umgebungen | ID, IT |
Industry 4.0 | Industrie 4.0 – Konzept der umfassenden Digitalisierung industrieller Produktionsprozesse | ID, IT |
CPS | Cyber-Physical Systems – Integration von Informatik, Netzwerktechnik und physikalischen Prozessen | ID, IT |
OPC UA | OPC Unified Architecture – Industriestandard für den herstellerunabhängigen Datenaustausch in der Automation | ID, IT |
Purdue Model | Referenzmodell für die Segmentierung und Sicherheit industrieller Netzwerke | ID, IS |
Modbus | Industrielles Kommunikationsprotokoll für Steuerungssysteme | ID, IT |
ML | Machine Learning – Teilbereich der KI, der Algorithmen und Methoden zur automatischen Mustererkennung und Lernen umfasst. | KI, IT |
DL | Deep Learning – Unterkategorie des maschinellen Lernens, basierend auf künstlichen neuronalen Netzen mit mehreren Schichten. | KI, IT |
NLP | Natural Language Processing – Teilgebiet der KI zur Verarbeitung und Analyse natürlicher Sprache. | KI, IT |
CNN | Convolutional Neural Network – Neuronales Netz, das besonders für die Bildverarbeitung geeignet ist. | KI, IT |
RNN | Recurrent Neural Network – Neuronales Netz mit Rückkopplungsverbindungen für sequentielle Daten. | KI, IT |
GAN | Generative Adversarial Network – KI-Architektur, bei der zwei neuronale Netze gegeneinander arbeiten. | KI, IT |
LLM | Large Language Model – Umfangreiches Sprachmodell, das auf riesigen Textmengen trainiert wurde. | KI, IT |
Neuronales Netz | Mathematisches Modell, das vom Aufbau biologischer neuronaler Netzwerke inspiriert ist. | KI, IT |
Computer Vision | Teilgebiet der KI, das sich mit der automatischen Bildanalyse und -verarbeitung befasst. | KI, IT |