Definitionen durchsuchen :

Sicherheitsmanagement

Der Fokus dieses Glossars liegt auf dem Sicherheits-Management. Dazu gehören Definitionen zu Security-Policies, Authentifizierung und Überwachung.

AGE - VSM

  • Agentenlos - Zur Inventarisierung im Netz oder zum Schutz vor Malware werden oft Agenten auf den Zielsystemen installiert.
  • Blacklist - Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist.
  • Bundesamt für Sicherheit in der Informationstechnik (BSI) - Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine Behörde auf Bundesebene und soll als unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit fungieren.
  • Chief Security Officer (CSO) - Der Chief Security Officer (CSO) kümmert sich nicht nur um die IT-Security im Unternehmen, sondern auch um die entsprechende Schulung der Mitarbeiter.
  • Cloud Access Security Broker (CASB) - Cloud Access Security Broker (CASB) sorgen dafür, dass die Kommunikation zwischen der Infrastruktur vor Ort und der Cloud nur nach vorgegebenen Sicherheitsrichtlinien erfolgt.
  • Common Body of Knowledge (CBK) - Der Common Body of Knowledge (CBK) ist das IT-Security-Basiswissen, das jeder Kandidat benötigt, der das CISSP-Examen der ISC2 bestehen will.
  • Compliance-Automatisierung - Mit Compliance-Automatisierung ist es für IT-Teams und Geschäftsführung einfacher, Richtlinien übergreifend umzusetzen, deren Einhaltung zu überwachen und Risiken zu erkennen.
  • Computer Emergency Readiness Team (CERT) - Ein Computer Emergency Readiness Team (CERT) besteht aus Security-Spezialisten, die Bürgern, Unternehmen und Behörden bei IT-Vorfällen helfen und sie über Gefahren informieren.
  • Cyberresilienz (cyber resilience) - Mit Cyberresilienz wird die Widerstandsfähigkeit eines Systems, eines Unternehmens oder einer Organisation bezeichnet, um einen Cyberangriff möglichst unbeschadet zu überstehen.
  • Data-Governance-Richtlinie - Data-Governance-Richtlinien sind ein dokumentierter Satz von Policies, mit denen sichergestellt wird, dass die Datenbestände einer Organisation konsistent verwaltet werden.
  • ISMS (Information Security Management System) - Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen.
  • ISO 27001 - Die ISO 27001 ist ein Branchenstandard für Informationssicherheitsmanagementsystem, der relevante Richtlinien und Verfahren vorgibt, die ein Unternehmen hierfür nutzen kann.
  • IT-Audit - Ein IT-Audit ist die Untersuchung und Bewertung der IT-Infrastruktur, der Richtlinien und des Betriebs einer gesamten Organisation.
  • Legacy-Anwendung (Altanwendung) - Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm.
  • Managed Security Service Provider (MSSP) - Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.
  • Mobile Governance - Mobile Governance ist die Verwaltung der Prozesse und Richtlinien, mit denen eine Organisation regelt, wie mobile Geräte auf das Netzwerk und die Daten zugreifen dürfen.
  • Netzwerkangriffsfläche - Die Netzwerkangriffsfläche ist die Gesamtheit aller Schwachstellen der verbundenen Hard- und Software einer Umgebung, die für nicht authentifizierte Anwender zugänglich ist.
  • Privilege Bracketing - Bei der Praxis des Privilege Bracketing werden temporär gewährte erhöhte Berechtigungsstufen aus Sicherheitsgründen auf den kürzest möglichen Zeitraum begrenzt.
  • Protokolldatei (log file) - Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur.
  • Red Team / Blue Team - Bei der Simulation Red Team vs.
  • Richtlinien-basiertes Management - Mit einem Richtlinien-basierten Management können Unternehmen feste Regeln vorgeben, die für die Nutzung ihrer IT-Systeme, Netzwerke und Arbeitsplatzrechner gelten.
  • Risikobewertung (Risk Assesssment) - Eine Risikobewertung setzt sich mit der Wahrscheinlichkeit von Störungen, deren potenzielle Auswirkungen und den Sicherheitsmaßnahmen zum Schutz vor diesen Risiken auseinander.
  • Risikoprofil - Eine Risikoprofil ist eine quantitative Analyse der Arten von Bedrohungen, denen eine Person, Organisation, ein Projekt oder Vermögenswert ausgesetzt ist.
  • SAP Single Sign-On - SAP Single Sign-On ist ein Sicherheitsprodukt, das Benutzern den sicheren Zugriff auf SAP- aber auch Nicht-SAP-Anwendungen mit einem einzigen Passwort ermöglicht.
  • SASE (Secure Access Service Edge) - Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt.
  • Schattenanwendung (Shadow App) - Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird.
  • SecOps - Wenn diejenigen, die sich um die Security kümmern, gemeinsam mit den anderen im IT-Team transparent zu Werke gehen, soll das Gesamtergebnis sicher, zuverlässig und schnell sein.
  • Security Information and Event Management (SIEM) - Security Information and Event Management (SIEM) erlaubt Unternehmen eine schnellere Analyse von Sicherheitsvorfällen und hilft ihnen dabei, Compliance-Anforderungen zu erfüllen.
  • Security Information Management (SIM) - Unter Security Information Management versteht man das Sammeln, Überwachen und Analysieren von sicherheitsrelevanten Daten aus Protokolldateien und Logfiles.
  • Security Intelligence (SI) - Security Intelligence umfasst die Daten, die für den Schutz vor Bedrohungen relevant sind.
  • Sicherheitsrelevante Ereignisse - Nicht jedes sicherheitsrelevante Ereignis ist gleich ein Security-Vorfall.
  • Sicherheitsvorfall - Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen.
  • VSM (Virtual Systems Management, Virtuelles Systemmanagement) - VSM oder Virtual Systems Management (Virtuelles Systemmanagement) beschreibt den Prozess, wie Administratoren die IT-Ressourcen des Unternehmens am besten aufteilen und einsetzen.

ComputerWeekly.de

Close