Zum Inhalt springen
Suche nach:
Startseite
Leistungen
Beratung
Service
Training
Events
Förderung
Tipps&Tricks
Unternehmen
Über uns
Success Stories
Fallbeispiele
Jobs
Netzwerk
Blog
Kontakt
Glossar Managementsysteme
Glossar Managementsysteme
Ute Klingelhöfer
2025-07-15T07:25:51+02:00
A
Agile
Arbeitsanweisung
Arbeitsschutz
Arbeitsmittel
Audit
Auditplan
Audittool
Autonomes Fahren
Asset
Auftragsdatenverarbeitung (ADV)
Auftragsverarbeiter
Auftragsverarbeitungsvertrag – AVV
B
Bedrohungsanalyse (BA)
BDSG
Bildschirmarbeitszeit
Biometrische Daten
BSI
Business Continuity Management (BCM)
Business Impact Analyse (BIA)
C
Change Management
Configuration management
Content Management System (CMS)
CSR
CSRD
Cyberangriff
Cybersecurity act
D
Data masking
DDoS
Digitalisierung
DIN EN ISO
DNS
DORA
DSGVO
E
E-Learning / LMS
ENISA
Enterprise Risk Management (ERM)
F
Fachkräftemangel
Fehlerkultur
FMEA
FTA
G
Ganzheitliches Managementsystem
Gesundheitsdaten
Gefährdungskatalog
GoBD
GRC-Tool
grenzüberschreitende Verarbeitung
H
Hauptabweichung
HBCI
I
Incident – Sicherheitsvorfall
Information deletion
Informationssicherheit
Integriertes Managementsystem
intellektuelles Kapital
Integrität
Ishikawa-Diagramm
ISMS
IT-Sicherheit
IT-Sicherheitsgesetz 2.0
ITSCM
J
Johari Fenster
K
Kanban
KI-Agent
Kommunikogramm
Korrekturmaßnahme
KPI
Krise
Krisenkommunikation
Krisenmanagement
KRITIS
Kundenkontaktkreis
KVP
L
Living off the Land (LOL)
LPA
M
Malware
Management-Review
Morphologisches Tableau
N
Nebenabweichung
New Work
NIS2
Non-disclosure agreement – NDA
O
OKR-Prinzip
P
PDCA-Zyklus
Phishing
Physical security monitoring
Poka Yoke
Prozessoptimierung – Prozesstuning
Profiling
Pseudonymisierung
Q
QM-Tools
Qualität
Qualitätsmanagement
Qualitätsregelkarte
Qualitätssicherung
R
Ransomware
Risiko
Risikoanalyse
S
Sägezahneffekt
Schutzziele der Informationssicherheit
Service Blueprint
Social Engineering
Sofortmaßnahmen
T
Threat intelligence
Total Quality Management
Transiente Ausführungsangriffe
Turtle-Methode
U
Ursachenanalyse
V
Verbesserungspotenzial
Verfahrensverantwortlicher
Verfahrensverzeichnis, Verzeichnis von Verarbeitungstätigkeiten
Verfügbarkeit
Verletzung des Schutzes personenbezogener Daten
Vertraulichkeit
Vishing
Vorbeugemaßnahme
W
Web filtering
Wertstromanalyse
Wissensbilanzierung
X
Y
Z
Zertifizierungsgesellschaft
5
5-Phasen Modell
5S-Methode
5W-Methode
8D-Report
Page load link
Nach oben