Begriffe des Wörterverzeichnis

Threat intelligence

Threat Intelligence bezieht sich auf Informationen und Daten, die helfen Bedrohungen für IT-Systeme, Organisationen oder Einzelpersonen zu identifizieren, zu verstehen und korrekt und rechtzeitig darauf zu reagieren. Es gibt vier Arten von Threat Intelligence: Strategisch: Allgemeine Informationen, die die Bedrohung in einen Kontext stellen. Taktisch: Details zur Abwehr von Bedrohungen. Ein Unternehmen kann hieraus die Wahrscheinlichkeit eines Angriffs erkennen. Operativ: Informationen die genutzt werden um Maßnahmen gegen einen Angriff zu ergreifen. Technisch: Lieferung von Beweisen, dass aktuell ein Angriff stattfindet.  

Von |2024-02-20T13:10:32+01:00November 30th, 2023|Kommentare deaktiviert für Threat intelligence

Total Quality Management

Im Total Quality Management stehen das "Q" und das "M" bekannterweise für Qualitätsmanagement, also für die Führungsaufgabe, die Unternehmens-, Produkt- bzw. Prozessqualität durch entsprechendes Management sicherzustellen. Das "T" steht für ein übergreifendes, ganzheitliches Denken. Damit ist die Einbeziehung aller Stakeholder (Mitarbeiter, Kunden, Lieferanten) in den Qualitätsprozess gemeint. Damit ersetzt das Total Quality Management keine Qualitätsnorm, sondern setzt auf der ISO 9001 auf. Es stellt jedoch wesentlich mehr "weichere" Faktoren in den Mittelpunkt, wie z. B. vertikale Kommunikation und horizontale Vernetzung innerhalb des Unternehmens. Im TQM wird der Mitarbeiter [...]

Von |2016-10-18T16:43:57+02:00September 1st, 2016|Kommentare deaktiviert für Total Quality Management

Transiente Ausführungsangriffe

Transiente Ausführungsangriffe beeinträchtigen den Normalbetrieb von Prozessoren oder verschiedenen internen Mechanismen, mit denen Prozessoren Daten verarbeiten. Dazu gehören auch Zwischenspeicher und verschiedene Ausführungsebenen. Es ist zu empfehlen, Anwendungen und schützenswerte Geheimnisse physisch bzw. durch eine verstärke Sicherheitsbarriere zu trennen.

Von |2020-11-14T11:23:47+01:00November 14th, 2020|Kommentare deaktiviert für Transiente Ausführungsangriffe

Turtle-Methode

Die Turtle-Methode kann genutzt werden, um Prozessbeteiligten und sonstigen Mitarbeitern einen Prozess verständlich und übersichtlich aufzuzeigen. Ihnen zu verdeutlichen, was essentielle Bestandteile und Merkmale des Prozesses sind, wie zum Beispiel Risiken, Schnittstellen, Wechselwirkungen, etc.. Mehr zur Turtle-Methode lesen Sie in dem zugehörigen Blogartikel.  

Von |2022-08-05T13:28:29+02:00März 2nd, 2019|Kommentare deaktiviert für Turtle-Methode

Ursachenanalyse

Eine Ursachenanalyse ist die Basis um bei festgestellten Abweichungen die zutreffenden Sofort- und Vorbeugemaßnahmen zu ermitteln. Hierzu hat sich 5W-Methode sehr bewährt.

Von |2018-02-08T21:18:30+01:00Februar 3rd, 2018|Kommentare deaktiviert für Ursachenanalyse

Verbesserungspotenzial

Verbesserungspotenzial – opportunity for improvement Feststellungen die während einem Audit oder Review gemacht werden, und die Chance bieten das Managementsystem weiterzuentwickeln und den kontinuierlichen Verbesserungsprozess zu unterstützen, werden als Verbesserungspotenzial bezeichnet.

Von |2018-02-03T21:39:57+01:00Februar 3rd, 2018|Kommentare deaktiviert für Verbesserungspotenzial

Verfahrensverantwortlicher

Prozesseigentümer von Verarbeitungen oder Programmen, i.d.R. auch Risikoeigentümer, d.h. verantwortlich für die ordnungsgemäße Abwicklung und Durchführung sowie Risikobewertung nach geltendem Recht sowie internen Verfahrensanweisungen. Verfahrensverantwortlicher ist der Verantwortliche für eine Verfahren im Zusammenhang mit der Verarbeitung von personenbezogen Daten und wird im Verfahrensverzeichnis bzw. Verzeichnis der Verarbeitungstätigkeiten angegeben.

Von |2020-11-16T11:54:24+01:00November 16th, 2020|Kommentare deaktiviert für Verfahrensverantwortlicher

Verfahrensverzeichnis, Verzeichnis von Verarbeitungstätigkeiten

Gem. Art. 30 DSGVO: Jeder Verantwortliche und gegebenenfalls sein Vertreter führen ein Verzeichnis aller Verarbeitungstätigkeiten, die ihrer Zuständigkeit unterliegen. Dieses Verzeichnis enthält sämtliche folgenden Angaben:   a)   den Namen und die Kontaktdaten des Verantwortlichen und gegebenenfalls des gemeinsam mit ihm Verantwortlichen, des Vertreters des Verantwortlichen sowie eines etwaigen Datenschutzbeauftragten;   b)   die Zwecke der Verarbeitung;   c)   eine Beschreibung der Kategorien betroffener Personen und der Kategorien personenbezogener Daten;   d)   die Kategorien von Empfängern, gegenüber denen die personenbezogenen Daten offengelegt worden sind [...]

Von |2020-11-14T11:29:19+01:00November 14th, 2020|Kommentare deaktiviert für Verfahrensverzeichnis, Verzeichnis von Verarbeitungstätigkeiten

Verfügbarkeit

Verfügbarkeit bedeutet, dass Daten und IT-Systeme zur Verfügung stehen und von autorisierten Personen genutzt werden können, wenn dies benötigt wird. Eine unbefugte Unterbrechung z.B. durch Serverausfall oder Ausfall von Kommunikationsmitteln stellt einen Angriff auf die Verfügbarkeit dar. Alle Schutzziele der Informationssicherheit dürfen nicht isoliert betrachtet werden, da sie ineinander greifen und sich gegenseitig bedingen. Dabei sollte jedes Unternehmen selbst die Gewichtung einzelfallabhängig vornehmen.

Von |2020-11-14T11:31:27+01:00November 14th, 2020|Kommentare deaktiviert für Verfügbarkeit

Verletzung des Schutzes personenbezogener Daten

Laut DSGVO ist eine Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu personenbezogenen Daten führt, die übermittelt, gespeichert oder auf sonstige Weise verarbeitet wurden eine Verletzung des Schutzes personenbezogener Daten.

Von |2020-11-14T11:33:26+01:00November 14th, 2020|Kommentare deaktiviert für Verletzung des Schutzes personenbezogener Daten
Nach oben