Definitionen durchsuchen :

Compliance

Auf dieser Seite erscheinen Definitionen, die sich auf die Einhaltung der Compliance beziehen, einschließlich regulatorischer Vorgaben und Governance.

ACC - WÖR

  • Acceptable Use Policy (AUP) - Eine Acceptable Use Policy (AUP) enthält verschiedene Vorgaben, die verhindern sollen, dass Kunden oder Mitarbeiter einen Dienst oder ein Netz missbrauchen.
  • Anonymes Surfen (Tor, Onion Routing) - Anonymes Surfen im Internet verhindert, dass Webseitenbetreiber oder Zugangsanbieter persönliche Informationen sammeln können.
  • Blacklist oder Blackhole list - Eine Blacklist oder auch Blackhole list wird verwendet, um E-Mails bekannter Spam-Versender entsprechend einzuordnen.
  • Cardholder Data Environment (CDE) - Das Cardholder Data Environment (CDE) ist ein speziell für sensible Daten wie Kreditkarteninformationen konzipiertes System.
  • CISSP (Certified Information Systems Security Professional) - CISSP (Certified Information Systems Security Professional) steht für Qualität und daher ist es nicht einfach, das Zertifikat zu erhalten.
  • COBIT 5 - Mit COBIT 5 erhalten IT-Spezialisten ein gemeinsames, standardisiertes Analyse-Framework in Sachen IT-Governance.
  • CoCo (Code of Connection) - Wenn sich lokale Behörden in Großbritannien mit dem GSI verbinden (Government Secure Intranet), müssen Sie CoCo (Code of Connection) nachweisen.
  • Compliance - Compliance verpflichtet Unternehmen unter anderem dazu gesetzliche Vorgaben, Verordnungen, Spezifikationen sowie eigene Richtlinien einzuhalten.
  • Compliance Audit (Konformitätsprüfung) - Unabhängige Experten prüfen bei einem Compliance Audit (Konformitätsprüfung) ob sich ein Unternehmen an die sicherheitsrechtlichen Bestimmungen hält.
  • Compliance Framework - Ein Compliance Framework ist eine Sammlung von Richtlinien und Prozessen, um vorgeschriebene Regularien, Normen oder Gesetze in Firmen einzuhalten.
  • Compliance-Risiken - Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen.
  • Control Framework COSO - Ein Control Framework wie COSO kann Praktiken und Prozesse etablieren, die Mehrwerte für das Unternehmen schaffen und Risiken minimieren.
  • Corporate Governance - Corporate Governance umfasst Regeln und Prozesse, mit denen Unternehmen rechtlich einwandfreies und ethisch korrektes Handeln sicherstellen wollen.
  • CVE - CVE (Common Vulnerabilities and Exposures) ist ein Industriestandard zur Kennzeichnung von Sicherheitslücken und bekannten Sicherheitsbedrohungen.
  • CVSS (Common Vulnerability Scoring System) - Das CVSS (Common Vulnerability Scoring System) ist ein Industriesstandard zur Einstufung des Risikos von Sicherheitslücken in Software.
  • Cyberversicherung - Mit Hilfe einer Cyberversicherung können sich Unternehmen gegen Schäden aus IT-Sicherheitsvorfällen oder Hackerangriffen absichern.
  • Data Masking (Datenmaskierung) - Beim Data Masking handelt es sich um ein Verfahren zur Anonymsierung von Daten, um diese etwa zu Testzwecken zu verwenden.
  • Digitales Wasserzeichen - Ein digitales Wasserzeichen wird als Code oder Zeichenfolge in ein Dokument eingebunden, meist um den Urheber eindeutig identifizieren zu können.
  • Distributionsvertrag (Vertriebsvereinbarung) - Ein Distributionsvertrag (Vertriebsvereinbarung), ist ein Vertrag zwischen Vertriebspartnern, in dem die Verantwortlichkeiten beider Parteien festlegt sind.
  • Dumpster Diving - Papierkörbe und Mülltonnen enthalten oft sensible Daten, die per Dumpster Diving gestohlen werden können.
  • E-Discovery - E-Discovery bezeichnet Verfahren, bei denen Daten lokalisiert, gesichert und durchsucht werden, um diese als Beweismittel zu verwenden.
  • ENISA (European Network and Information Security Agency) - Die Europäische Agentur für Netzwerk- und Informationssicherheit (ENISA) ist eine von der Europäischen Union gegründete Einrichtung.
  • EU-Datenschutz-Grundverordnung (EU-DSGVO) - Die EU-Datenschutz-Grundverordnung regelt die Verarbeitung der personenbezogenen Daten von EU-Bürgern durch Firmen oder Behörden einheitlich.
  • FACTA (Fair and Accurate Credit Transactions Act) - FACTA (Fair and Accurate Credit Transactions Act) regelt die Rechte von Bürgern gegenüber Wirtschaftsauskunfteien.
  • Geschäftsjahr (Fiskaljahr) - Ein Geschäftsjahr ist die aus zwölf Monaten bestehende Periode, innerhalb derer ein Unternehmen das Budget festlegt und einen Geschäftsbericht ablegt.
  • Hauptbuch (General Ledger) - Ein Hauptbuch (General Ledger) umfasst Nummernkonten, die eine Organisation verwendet, um seine Finanztransaktionen zu verfolgen und Finanzberichte zu erstellen.
  • Health IT - Bei Health IT stehen IT-Systeme für das Gesundheitswesen im Mittelpunkt.
  • Identity Governance - Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln.
  • Information Governance - Wenn sich Unternehmen rechtlich absichern möchten, dann sollten sie unbedingt den ganzheitlichen Ansatz der Information Governance aktiv leben.
  • Informationssicherheit (Infosec) - Informationssicherheit oder auch Infosec bezeichnet alles, was den Schutz von Informationen sicherstellt, inklusive des Erkennens von Bedrohungen und Malware.
  • ITAR- und EAR-Compliance - Der amerikanische Staat verfügt über umfassende Exportkontrollen, die auch nicht-militärische Güter betreffen, sofern sie für Verteidigungszwecke eingesetzt werden.
  • Krisenmanagement - Ein modernes Krisenmanagement verhindert, dass einer Organisation durch ein unvorhergesehenes Ereignis größerer Schaden zugefügt wird.
  • Kryptographie - Die Kryptographie beschreibt Systeme, mit denen sich Informationen verschlüsseln und nur für berechtigte Personen zugänglich machen lassen.
  • Luhn-Formel (Modulo 10) - Mithilfe der Luhn-Formel lassen sich Kreditkarten-, Konto- und Sozialversicherungsnummern auf korrekte Eingabe überprüfen.
  • Mandatory Access Control (MAC) - Mandatory Access Control oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf.
  • Memorandum of Understanding (MOU, MoU) – Absichtserklärung - Ein Memorandum of Understanding (MOU oder MoU) ist im US-Recht ein Synonym zu Letter of Intent (LoI).
  • Persönlich identifizierende Information (PII) - Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen.
  • Risikovermeidung - Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.
  • Risk Map - Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.
  • Role Based Access Control (RBAC) - Die Role Based Access Control (RBAC) basiert auf Benutzerrollen, mit denen sich Arbeitsprozesse definieren lassen.
  • Root Cause Analysis (Fehler-Ursache-Analyse) - Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich.
  • Schatten-IT (Shadow IT) - Als Schatten-IT wird Hard- und Software bezeichnet, die offiziell nicht von der IT-Abteilung eines Unternehmens unterstützt wird.
  • Security by design - Hard- und Software von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich zu konzipieren, das ist Security by design.
  • Security Information and Event Management (SIEM) - Security Information and Event Management (SIEM) erlaubt Unternehmen eine ganzheitliche Sicht auf die Sicherheit ihrer Informationstechnologie.
  • Security-Richtlinie (Security Policy) - Eine Security-Richtlinie oder Security Policy ist niemals fertig.
  • Sideloading - Beim Sideloading werden Applikationen auf Endgeräten installiert, ohne dass dazu die offizielle Methode der Anwendungsverteilung zum Einsatz kommt.
  • Steganographie - Steganographie ist das Verbergen sensibler Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild.
  • Vertrauliche Informationen - Unternehmen, Behörden und Privatpersonen verfügen über vertrauliche Informationen, die auf keinen Fall in fremde Hände fallen dürfen.
  • Whitelist - Bei E-Mail-Lösungen sorgt eine Whitelist dafür, dass entsprechende Mails von dort gelisteten Adressen oder Domänen nicht als Spam eingestuft werden.
  • Wörterbuchangriff (Dictionary Attack) - Simple Passwörter lassen sich häufig mit einem Wörterbuchangriff knacken, bei dem jedes Wort aus einer Wörterliste getestet wird.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close