A

Lernmodell zum verteilen Lernen, siehe verteiltes Lernen

Programm zum Beschleunigen von jungen und neu gegründeten Startups

internetgestützte Vertriebsarten

Fraunhofer-Institut für Angewandte und Integrierte Sicherheit

Frühes Entwicklungsstadium einer Software

Aktivität die darauf abzielt, mediale Aufmerksamkeit eines Ereignisses auszunutzen

Möglicher Angriffsweg sowie Angriffstechnik zum Eindringen in IT-Infrastruktur

Application Programming Interface

Schutz einer Software gegen missbräuchliche Nutzung

Vermögen oder Werte einer Organisation

Untersuchung einer Organisation gegen einen Stanard oder eine Norm

Eine Person, die durch Befragen, Beobachten, Zuhören die Entwicklung einer Organisation überprüft

Vorgehen innerhalb eines Audits, siehe Audit

B

Business-to-Business – bezeichnet Geschäftsbeziehungen zwischen mindestens zwei Unternehmen

Bezeichnet große und komplexe Datenmengen

Kontinuierlich erweiterbare Liste von Datensätzen mittels kryptografischen Verfahren verkettet ist

Tagebuchartig geführte, öffentlich zugängliche Webseite

Bundesamt für Sicherheit in der Informationstechnik

Systematischer Dokumente mit Wegbeschreibung zur Informationssicherheit

Prozess der Datenveredelung, um neue Informationen zu gewinnen

C

Customer Akquisition Cost – betriebswirtschaftliche Kennzahl zur Unternehmensbewertung

Compound Annual Growth Rate – durchschnittliche jährliche Wachstumsrate

Cooperatie Identity – übergreifende Regelung der eigenen Firmenidentität

Bereitstellung von IT-Infrastruktur über das Internet

Spezifisches Bereitstellen Speicherplatz, Rechenleistung oder Anwendungssoftware über das Internet

Marketing-Technik mit der informierend und beratend Inhalten zur einer Zielgruppe bereitgestellt werden

Cross-Industry Standard Process for Data Mining

Cyber Security Intelligence Solution – Name der Projektgruppe vom Ideenpapier

Informationssicherheit, siehe Informationssicherheit

Gezielter Angriff auf größere, spezifische IT-Infrastruktur

Zusatzversicherung speziell für Schäden aus der Informationssicherheit

D

Technik, die Information übersichtlich darstellt

Systematische Anwendung statistischer Methoden auf große Datenbestände zur Erkennung von Querverbindungen und Trends

Auditor, der durch eine Software abgebildet wird

Deutscher Logistik und Speditionsverband

Eine Software zur Isolierung von Anwendungen

Kontinuierliches gezieltes Aktualisieren und Verteilem von Informationsinhalten in einer Organisation

Datenschutzbeauftragter

Datenschutz-Grundverordnung

E

Unternehmer, der normalerweise temporär und nicht formal ist

systematische Möglichkeit, Schwachstellen auszunutzen

F

Pionierunternehmen in etwas Neuem

Programmiergerüst mit komponentenbasierten Entwicklungsansätzen

dolose Handlungen, die vorsätzlich durchgeführten werden, um Organisationen zu schädigen

Etwas unentgeltlich zur Verfügung stellen

G

Gigabyte – digitale Messgröße von Speicher

einfache Suchabfragen zum Herausfiltern von Schwachstellen in Webseiten

Software vom BSI zur Dokumentation eines ISMS

I

Intrusion detection sysem – Angrifferkennungssystem bei IT-Infrastrukturen

Potenziellen Kunden mit relevanten und hilfreichen Inhalten bereitstellen und bewerben

Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen sowie Schutz vor Gefahren, Bedrohungen, Vermeidung von Schäden sowie Minimierung von Risiken

Selbstbetriebenes Wiki, siehe Wiki

Systematisch aus technischen und organisatorischen Regeln zum methodischen Steuern und Kontrollieren einer Organisation

Intrusion prevention system

Informationssicherheitsbeauftragter

Informationssicherheitsmanagementsystem

Fachliche Zusammenfassung eines ISMS relevanten Inhalts

International Standardization Organisation

Internationale Norm für Informationssicherheit

Informationstechnik

Sammlung von Dokumenten des BSI für Informationssicherheit

Nachfolgende Sammlung von Dokumenten der IT-Grundschutz-Kataloge

Siehe IT-Sicherheit

Sicherheit von soziotechnischen Systemen

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme

IT-Sicherheitsgesetz

K

Kleine und mittelständische Unternehmen

Key performance indicator – qualitative oder quantitavie Messzahl für Leistung

Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, deren Ausfall erhebliche Auswirkungen hat

Verordnung zur Bestimmung Kritischer Infrastrukturen

Wissenschaft zur Verschlüsselung von Informationen

Beschreibung von Verfahren zur Verschlüsselung von Informationen

Erzeugung, Betrachtung und Beschreibung eingesetzter kryptografischer Verfahren in einer Organisation

Kontinuierliche Verbesserungsprozess

M

Teilbereich der künstlichen Intelligenz

Schadprogramm für IT

IT-Dienstleistungen, die ein Service Provider wiederkehrend erbringt

Ein Dienst zum Organisieren von Gruppen

Framework für Penetrationstests

Berufen aus den Bereichen Mathematik, Informatik, Naturwissenschaft und Technik

Die eigenen Organisation fungiert als Trittbrettfahrer “auf dem Rücken” der Konkurrenz, um Schwächen der Mitbewerber kreativ auszunutzen

N

Netzwerkverkehr von IT-Infrastrukturen

Vereinfachte Modelle einer biologischen Vernetzung in der IT

Wachstumsorientierte Unternehmen aus Zukunftsbranchen

O

Alle notwendigen Maßnahmen, die zur Erreichung eines Zieles führen, können einer einzigen Stelle durchgeführt werden

Auslagern von Dienstleistungen

P

Nach erfolgtem Einbruch ausgeführte Befehle

Umfassender Sicherheitstest einzelner IT oder IT-Infrastrukturen

Versuche, einen Identitätsdiebstahl im Internet zu begehen

R

Methoden des maschinellen Lernens, bei der ein selbständiges Lernen durchgeführt wird

Software zur Beratung von Anwendern

Technik zur Realisierung von Interprozesskommunikation

S

Software-as-a-Service – Softwarelizenzierungs- und Bereitstellungsmodell, bei dem Software auf Abonnementbasis lizenziert und zentral gehostet wird.

Bezeichnung der sicheren Softwareentwicklung

Sicherheitskonzept

Digitale Medien, um sich untereinander auszutausche, Inhalte einzeln oder in Gemeinschaft offen zu erstellen und weiterzugeben

Stand der Technik

Software

T

Dienstleistung zur Erstellung von Software und anderen Prozessen

Technische und organisatorische Maßnahmen

U

Unternehmergesellschaft (haftungsbeschränkt)

Userinterface – grafische Benutzeroberfläche einer Software

User experieance – Das Berücksichtigungen der Erfahrungen von Anwendern in der Softwareentwicklung

V

Verteiltes Lernen auf mehreren IT-Systemen für das gleiche Projekt

Unverbindliches Audit

W

Name eines Schadprogramms, das 2017 einen schwerwiegenden Cyberangriff ausgelöst hat

Digitale Plattform zum gemeinschaftlichen Sammeln und dokumentieren in verständlicher Form

Mund-zu-Mund-Kommunikation

Abwicklung von Vorgängen oder Geschäftsprozessen

Wirtschaftsprüfungsgesellschaft