ISO-Glossar

Fachbegriffe schnell und einfach in unserem varISO-Glossar finden

Sie sind neu im Thema Managementsysteme? Sie beschäftigen sich vielleicht zum ersten Mal mit einem ISO Standard? Es ist ganz normal, dass vor allem zu Beginn viele der in den Standards verwendeten Fachbegriffe unverständlich erscheinen und inhaltlich nur schwer einzuordnen sind. 
Für einen zielführenden Diskurs mit Kollegen, Kunden, Lieferanten und Auditoren ist eine einheitliche Terminologie allerdings unerlässlich. Unser varISO-Glossar bietet Ihnen deshalb einen Überblick über die wichtigsten Fachbegriffe der gängigsten Managementsystem-Normen bzw. unseren Fachthemen sowie kurze und prägnante Erläuterungen zu den einzelnen Bezeichnungen. 
Sie finden die spezifischen Glossare über die jeweiligen ISO-Reiter (z.B. ISO 9001 Qualitätsmanagement). Klicken Sie anschließend auf einen der angegebenen Buchstaben oder nutzen Sie alternativ unsere Suchfunktion am Ende der Seite. Allgemeine Begriffe, die für alle ISO-Normen gelten, finden Sie außerdem in unserem Blog. Sollten Sie weitergehende Fragen zu den Begrifflichkeiten haben oder sich für die Zertifizierung einer Norm interessieren, können Sie sich über eine der verschiedenen Kontaktmöglichkeiten an uns wenden. Wir beraten Sie gern.

Viel Spaß beim Durchstöbern des varISO-Glossars!

Incident Response Management

IT-Strategie von Unternehmen und Organisationen, um auf Sicherheitsstörungen und Cyber-Attacken zu reagieren, diese präventiv vorzubeugen und abzuwehren. Übergeordnetes Ziel ist die Wiederherstellung der Service-Leistung.


Indikator

Indiz oder Anhaltspunkt für die Beurteilung.


Information

Aufnahme oder Weitergabe von Wissen über eine Person, einen Prozess oder ein System.


Information Security Management System (ISMS)

Das ISMS soll durch das Aufstellen von Verfahren und Regeln die Informationssicherheit innerhalb eines Unternehmens oder einer Organisation gewährleisten. Das ISMS definiert, steuert, kontrolliert und optimiert die Informationssicherheit kontinuierlich.


Informations-Sicherheits-Management-System (ISMS)

Das ISMS soll durch das Aufstellen von Verfahren und Regeln die Informationssicherheit innerhalb eines Unternehmens oder einer Organisation garantieren. Das ISMS definiert, steuert, kontrolliert und optimiert die Informationssicherheit kontinuierlich und wird Top-Down ausgeführt.


Informationsaustauschende Gemeinschaft

Gruppe, die aus mehreren Unternehmen oder Organisationen besteht und das Ziel verfolgt, Informationen an die anderen Gruppenmitgleider zu geben und von den anderen Gruppenmitgliedern zu erhalten.


Informationsbedarf

Voraussetzung und Interesse an Informationen bzw. verarbeiteten Daten zur Erfüllung von Informationssicherheitszielen oder zur Vorbeugung und Bekämpfung von Risiken und auftretenden Problemen.


Informationssicherheit

Informationssicherheit umfasst den Schutz aller technischen und nicht-technischen Informationen. Eine Information gilt als sicher, wenn Vertraulichkeit, Integrität und Verfügbarkeit gewährleistet werden können.


Informationssicherheitsereignis

Vorkommnis, dessen Auswirkung auf die Informationssicherheitspolitik und -ziele eines Unternehmens oder einer Organisation vorerst unklar ist. Das Ereignis kann Systeme, Dienste und Netzwerke betreffen.


Informationssicherheitsmanagement-Handbuch

Dokument, in dem die allgemeinen Grundsätze sowie zentral organisierten Elemente der Informationssicherheit festgeschrieben sind. Das Handbuch informiert über Prozesse, gibt Hilfestellungen und kommuniziert verständlich den Sinn und Zweck der Informationssicherheit.


Informationssicherheitspolitik

Leitlinie des Unternehmens oder der Organisation, in der die Ziele und Rahmenbedingungen für ein funktionierendes Informationssicherheitsmanagement festgehalten sind.


Informationssicherheitsrisiken

Möglichkeit des Ausnutzens einer Schwachstelle im System, die einen Schaden für das Unternehmen oder die Organisation anrichten kann.


Informationssicherheitsrisikobehandlung

Ist ein Risiko identifiziert und analysiert, stellt sich die Frage nach dem Umgang mit der Gefahr oder Bedrohung. Dafür stehen vier Alternativen zur Verfügung: Vermeidung, Akzeptanz, Verlagerung oder Reduzierung.


Informationssicherheitsrisikobeurteilung

Die Beurteilung von Gefahren und Bedrohungen für ein Unternehmen oder eine Organisation findet in drei Schritten statt. Zuerst muss die Gefahr oder Bedrohung identifiziert werden, anschließend erfolgt die Analyse, bevor letztendlich Eintrittswahrscheinlichkeit und Schadensausmaß bewertet werden.


Informationssicherheitsvorfall

Aneinanderreihung von Ereignissen, die mit großer Wahrscheinlichkeit zu einer Gefahr in der Informationssicherheit führen und dadurch die Abläufe im Unternehmen oder der Organisation beeinträchtigen können oder werden.


Informationssicherheitsziele

Informationssicherheitsziele definieren den Zweck, der mit der Informationssicherheit erreicht werden soll. Übergeordnete Ziele sind Vertraulichkeit, Integrität und Verfügbarkeit, die dem Schutz der Informationen dienen sollen.


Informationssystem

Netz aus Personen und Maschinen, die Daten so verarbeiten, dass sie eine Aussage zu bestimmten Themen, Prozessen oder Eigenschaften geben können. Zudem werden diese verarbeiteten Daten innerhalb des Netzes verbreitet.


Informationssystem

Netzwerk, das verarbeitete Daten innerhalb des Unternehmens verteilt.


Infrastruktur

Organisatorische, technische oder prozessuale Voraussetzungen, um Arbeit verrichten zu können.


Innovation

Neuerung oder Neuschaffung eines Objektes, das einen wirtschaftlichen Nutzen für das Unternehmen oder die Organisation generiert.


Integrität

Wert, der sich durch Wahrhaftigkeit und Gesamtheit definiert.


interessierte Partei

Alle Personen, Personengruppen und Organisationen, die wegen ihres Interesses an einem Unternehmen oder einer Organisation Anforderungen an dieses/diese stellen, z.B. weil diese von den Entscheidungen des Unternehmens oder der Organisation betroffen sind.


International Organization for Standardization (ISO)

Die Internationale Organisation für Normung ist die globale Vereinigung nationaler Normungsagenturen. Das technische Kommitee der ISO ist verantwortlich für die Entwicklung internationaler Standards.


interne Kommunikation

Informationsaustausch innerhalb des Unternehmens oder der Orgaisation z.B. über ein Managementsystem und seine Wirksamkeit zwischen verschiedenen Ebenen und Funktionsbereichen.


Interne Kommunikation

Verbaler und non-verbaler Informationsaustausch über das Qualitätsmanagementsystem und seine Wirksamkeit zwischen verschiedenen Ebenen und Funktionsbereichen innerhalb eines Unternehmens oder einer Organisation.


Interne Kunden-Lieferantenbeziehung

Jeder Mitarbeiter eines Unternehmens oder einer Organisation ist Kunde und Lieferant der anderen Beschäftigten. Mitarbeiter erhalten oder stellen demnach Produkte für andere Mitarbeiter bereit. Um externe Kunden zufrieden zu stellen, müssen die Anforderungen und Erwartungen interner Kunden erfüllt sein.


interner Kontext

Versuch eines Unternehmens oder einer Organisation, die aufgestellten Ziele innerbetrieblich zu erreichen.


ISO 27701

Ergänzende Norm zur ISO 27001 für den Schutz der Privatsphäre sowie den Umgang von unternehmens- und personenbezogenen Daten. So müssen bspw. personenbezogenen Daten verschlüsselt werden oder Datenschutzschulungen für Mitarbeiter durchgefürt und nachgewiesen werden. ISO 27701 kann nicht alleinstehend, sondern nur in Verbindung mit der ISO 27001 zertifiziert werden.


ISO 50001

International etablierte Norm zur Implementierung eines Energiemanagementsystems, das die Energieeffizienz in Unternehmen und Organisationen planen, umsetzen, kontrollieren und verbessern soll.


IT-Nutzungsrichtlinie

Leitlinie, in der Verantwortlichkeiten, Pflichten im Umgang mit der Datenverarbeitung sowie Befugnisse der Datenverwendung definiert sind.


IT-Risiken

Unter IT-Risiken versteht man mögliche Gefahren, die die Beschädigung der Unversehrtheit der IT zur Folge haben können und dass Verantwortliche ihre Tätigkeiten nicht mehr ausführen können.


IT-Sicherheit

Definiert den Schutz von IT-Systemen oder allgemein technischen Systemen und umfasst sowohl eine Datei, als auch Netzwerke, Cloud-Systeme und Rechenzentren. Durch den Schutz sollen Bedrohungen und Schäden verhindert werden.


Privacy Settings
We use cookies to enhance your experience while using our website. If you are using our Services via a browser you can restrict, block or remove cookies through your web browser settings. We also use content and scripts from third parties that may use tracking technologies. You can selectively provide your consent below to allow such third party embeds. For complete information about the cookies we use, data we collect and how we process them, please check our Privacy Policy
Youtube
Consent to display content from Youtube
Vimeo
Consent to display content from Vimeo
Google Maps
Consent to display content from Google