ISO-Glossar

Fachbegriffe schnell und einfach in unserem varISO-Glossar finden

Unser Glossar bietet Ihnen einen Überblick über die wichtigsten Fachbegriffe der gängigsten Managementsystem-Normen bzw. unseren Fachthemen sowie kurze und prägnante Erläuterungen zu den einzelnen Bezeichnungen.

Sie finden die spezifischen Glossare über die jeweiligen ISO-Reiter (z.B. ISO 9001 Qualitätsmanagement). Klicken Sie anschließend auf einen der Buchstaben oder nutzen Sie alternativ unsere Suchfunktion am Ende der Seite. Sollten Sie weitergehende Fragen zu den Begrifflichkeiten haben oder sich für die Zertifizierung einer Norm interessieren, wenden Sie sich an uns – wir beraten Sie gerne.

Viel Spaß beim Durchstöbern des varISO-Glossars!

Abgeleitete Messgröße

Maßeinheit, die durch das Berechnen einer Funktion Aussagen über die Sensitivitäten der eingesetzten Maßeinheiten treffen kann.


Authentisierung

Prüfung auf Richtigkeit von Behauptungen oder Annahmen zu bestimmten Eigenschaften.


Authentizität

Wahre Eigenschaft eines Produktes, einer Dienstleistung oder einer Einheit.


Bedrohung

Gefahr, die ein gewisses Schadensausmaß für das Unternehmen oder die Organisation mit sich trägt.


Bestandsregister Hard- und Software

Verzeichnis, in dem sämtliche Hard- und Software des Unternehmens oder der Organisation zu einem bestimmten Zeitpunkt oder innerhalb eines Zeitraumes aufgeführt ist.


Britischer Standard BS 7799-2:2002

Die Norm spezifiziert das Informations-Sicherheits-Management-System (ISMS) und wurde im Jahr 2005 als ISO-Norm 27001 international genormt. Mittels festgeschriebener Anforderungen soll der Standard die Informationssicherheit in Unternehmen und Organisationen gewährleisten.


DIN EN ISO 27001

Internationale Norm, die die Informationssicherheit in privaten, öffentlichen und gemeinnützigen Organisationen regelt. Sie beschreibt die Anforderungen für das Einrichten, Realisieren, Betreiben und Optimieren eines dokumentierten Informationssicherheits-Managementsystems (IMSM). Darüber hinaus beinhaltet die Norm Anforderungen für die Beurteilung und Behandlung von Informationssicherheitsrisiken entsprechend den individuellen Bedürfnissen der Organisation.


Elementarmessgröße

Unabhängige, zugrundeliegende Einheit oder Wert, die/der durch eine bestimmte Eigenschaft beschrieben werden kann.


Externer Kontext

Versuch eines Unternehmens oder einer Organisation, die aufgestellten Ziele auch im äußeren Umfeld zu erreichen.


Indikator

Indiz oder Anhaltspunkt für die Beurteilung.


Informations-Sicherheits-Management-System (ISMS)

Das ISMS soll durch das Aufstellen von Verfahren und Regeln die Informationssicherheit innerhalb eines Unternehmens oder einer Organisation garantieren. Das ISMS definiert, steuert, kontrolliert und optimiert die Informationssicherheit kontinuierlich und wird Top-Down ausgeführt.


Informationsaustauschende Gemeinschaft

Gruppe, die aus mehreren Unternehmen oder Organisationen besteht und das Ziel verfolgt, Informationen an die anderen Gruppenmitglieder zu geben und von den anderen Gruppenmitgliedern zu erhalten.


Informationsbedarf

Voraussetzung und Interesse an Informationen bzw. verarbeiteten Daten zur Erfüllung von Informationssicherheitszielen oder zur Vorbeugung und Bekämpfung von Risiken und auftretenden Problemen.


Informationssicherheit

Informationssicherheit umfasst den Schutz aller technischen und nicht-technischen Informationen. Eine Information gilt als sicher, wenn Vertraulichkeit, Integrität und Verfügbarkeit gewährleistet werden können.


Informationssicherheitsbeauftragter

Der Informationssicherheitsbeauftragte ist für alle Fragen rund um die Informationssicherheit in der Organisation zuständig.


Informationssicherheitsereignis

Vorkommnis, dessen Auswirkung auf die Informationssicherheitspolitik und -ziele eines Unternehmens oder einer Organisation vorerst unklar ist. Das Ereignis kann Systeme, Dienste und Netzwerke betreffen.


Informationssicherheitsleitlinie

In der Informationssicherheitsleitlinie sollten die drei Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit zu Grunde gelegt werden und mit der Einhaltung der Richtlinie sichergestellt werden. Eine solche Leitlinie (Richtlinie) sollte von der Unternehmensleitung entworfen und festgelegt werden.


Informationssicherheitsmanagement-Handbuch

Dokument, in dem die allgemeinen Grundsätze sowie zentral organisierten Elemente der Informationssicherheit festgeschrieben sind. Das Handbuch informiert über Prozesse, gibt Hilfestellungen und kommuniziert verständlich den Sinn und Zweck der Informationssicherheit.


Informationssicherheitspolitik

Leitlinie des Unternehmens oder der Organisation, in der die Ziele und Rahmenbedingungen für ein funktionierendes Informationssicherheitsmanagement festgehalten sind.


Informationssicherheitsrisiken

Möglichkeit des Ausnutzens einer Schwachstelle im System, die einen Schaden für das Unternehmen oder die Organisation anrichten kann.


Informationssicherheitsrisikobehandlung

Ist ein Risiko identifiziert und analysiert, stellt sich die Frage nach dem Umgang mit der Gefahr oder Bedrohung. Dafür stehen vier Alternativen zur Verfügung: Vermeidung, Akzeptanz, Verlagerung oder Reduzierung.


Informationssicherheitsrisikobeurteilung

Die Beurteilung von Gefahren und Bedrohungen für ein Unternehmen oder eine Organisation findet in drei Schritten statt. Zuerst muss die Gefahr oder Bedrohung identifiziert werden, anschließend erfolgt die Analyse, bevor letztendlich Eintrittswahrscheinlichkeit und Schadensausmaß bewertet werden.


Informationssicherheitsvorfall

Aneinanderreihung von Ereignissen, die mit großer Wahrscheinlichkeit zu einer Gefahr in der Informationssicherheit führen und dadurch die Abläufe im Unternehmen oder der Organisation beeinträchtigen können oder werden.


Informationssicherheitsziele

Informationssicherheitsziele definieren den Zweck, der mit der Informationssicherheit erreicht werden soll. Übergeordnete Ziele sind Vertraulichkeit, Integrität und Verfügbarkeit, die dem Schutz der Informationen dienen sollen.


Informationssystem

Netz aus Personen und Maschinen, die Daten so verarbeiten, dass sie eine Aussage zu bestimmten Themen, Prozessen oder Eigenschaften geben können. Zudem werden diese verarbeiteten Daten innerhalb des Netzes verbreitet.


Integrität

Wert, der sich durch Wahrhaftigkeit und Gesamtheit definiert.


Interner Kontext

Versuch eines Unternehmens oder einer Organisation, die aufgestellten Ziele innerbetrieblich zu erreichen.


IT-Nutzungsrichtlinie

Leitlinie, in der Verantwortlichkeiten, Pflichten im Umgang mit der Datenverarbeitung sowie Befugnisse der Datenverwendung definiert sind.


IT-Risiken

Unter IT-Risiken versteht man mögliche Gefahren, die die Beschädigung der Unversehrtheit der IT zur Folge haben können und dass Verantwortliche ihre Tätigkeiten nicht mehr ausführen können.


IT-Sicherheit

Definiert den Schutz von IT-Systemen oder allgemein technischen Systemen und umfasst sowohl eine Datei, als auch Netzwerke, Cloud-Systeme und Rechenzentren. Durch den Schutz sollen Bedrohungen und Schäden verhindert werden.


Messfunktion

Berechnungsprozess mehrerer Variablen, die als elementar bewertet wurden.


Messmethode

Vorgehensweise oder Prozess zur Berechnung von Zusammenhängen verschiedener Variablen, die elementar oder nicht-elementar sein können.


Nichtabstreitbarkeit

Eindeutiger und sichtbarer Nachweis von Eigenschaften oder Ereignissen, wodurch jegliche Diskussionsgrundlage genommen wird.


Restrisiko

Gefahr oder Bedrohung, die trotz vorbeugender Maßnahmen bestehen bleibt.


Risikoakzeptanz

Entscheidung, ein bestimmtes Risiko in Kauf zu nehmen, da die Eintrittswahrscheinlichkeit und/oder das Schadensausmaß gering ist.


Risikoanalyse

Prozess oder Vorgehensweise zur Identifikation und Bestimmung von Gefahren und Bedrohungen für das Unternehmen oder die Organisation.


Risikobehandlung

Verfahren, das bestehende Risiken verändert und letztendlich minimiert.


Risikobeurteilung

Verfahren zur Einschätzung von Gefahren und Bedrohungen, das sich aus Identifizierung, Analyse und Bewertung zusammensetzt.


Risikobewertung

Untersuchungsprozess zur Bestimmung des Akzeptanzniveaus von Gefahren und Bedrohungen. Teil des Prozesses sind die Risikoanalyse und die Bestimmung der Risikokriterien.


Risikoeigentümer

Person oder Einheit, die dazu berechtigt ist, eine Gefahr oder Bedrohung zu bewerten, abzuwehren oder Maßnahmen zur Bekämpfung zu erlassen.


Risikoidentifizierung

Erkennungs- und Beschreibungsprozess von Gefahren und Bedrohungen für Unternehmen oder Organisationen.


Risikokommunikation und -absprache

Vorgehensweise, um interessierte Parteien permanent über mögliche Gefahren und Bedrohungen sowie über die ergriffenen Maßnahmen zur Abwehr und Bekämpfung dieser zu unterrichten. Interessierte Parteien können zudem im Rahmen der Kommunikation und Absprache auf Gefahren und Bedrohungen für das Unternehmen oder die Organisation hinweisen.


Risikokriterien

Merkmale zur Bewertung von Gefahren und Bedrohungen.


Risikomanagementprozess

Nutzung und Verwendung aller definierten Tätigkeiten, Instrumente, Richtlinien und Verfahren, um Risiken identifizieren, analysieren, bewerten, entgegensteuern, überwachen und überprüfen zu können.


Risikoniveau

Rangfolge für die Eintrittswahrscheinlichkeit von Gefährdungen der Informationssicherheit.


Schwachstelle

Punkt, Einheit oder Tätigkeit eines Unternehmens oder einer Organisation, die anfällig für Bedrohungen und Gefahren ist.


Steuerungsgremium

Kommission oder Expertengruppe, die die Leistung und Übereinstimmung des Handelns mit den ISO-Normen in einem Unternehmen oder einer Organisation rechtlich verantwortet.


Verfügbarkeit

Eigenschaft, die sich aus Zugänglichkeit und Vorhandensein definiert.


Vertraulichkeit

Eigenschaft von Informationen, die ausdrückt, dass diese Informationen nur bestimmten, befugten Personen zur Verfügung gestellt werden dürfen.


Wahrscheinlichkeit

Eventualität für das Eintreten von Ereignissen oder Eigenschaften.


Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from Youtube
Vimeo
Consent to display content from Vimeo
Google Maps
Consent to display content from Google