Flashcard Info

Here you can learn everything about this flashcard

TÜV IT-Security Abkürzungen



Multiple choice cards
Normal cards
Cards total
Category
Language
From

PDCA-Zyklus

Plan-Do-Check-Act
Kreislauf, ist bereits unter anderen aus der ISO 9001 bekannt:
Umsetzung von erkannten Defiziten -> Projektplanung -> Umsetzung von Arbeitspaketen - Überprüfung des ISMS ->

SANS

SysAdmin, Audit, Network, Security Institute (1989)
Verfolgt das Ziel, Sicherheitslecks zu veröffentlichen, den Erfahrungsaustausch zu fördern und gemeinsam Lösungen zu entwickeln. Sowohl staatliche als auch private Stellen arbeiten hier zusammen.

CSIRT

Computer Security Incident Response Team
(Organisatorische Stelle, die in einem Unternehmen für die Aufnahme, Qualifizierung, Eskalation und Reaktion auf einen Sicherheitsvorfall verantwortlich ist)

ISMS

Information Security Management System

BCM

IT (Business) Continuity Management

TMG

Telemediengesetz (2007)
Es ist für jeden interessant, der Leistungen über das Internet erbringt, und enthält viele Vorschriften des Internetrechts.

VDA

Verband der Automobilindustrie

Risiko = SE * pE

Risiko = (Potenzieller) Schaden * Eintrittswahrscheinlichkeit (- Maßnahmen)

OWASP

Open Web Application Security Project

SLA

Service Level Agreements

 BSI-Baustein:INF

Infrastruktur

RBAC

Role-Based Access Control
Basiert auf Rollen, die den Zugriff auf Ressourcen regeln.
(Ein Benutzer kann grundsätzlich mehrere Rollen innehaben. (-> Funktionstrennung) "segregation of duties")

ISO 27035

Security Incident Management

DAC

Discretionary Access Control
Besitzerbestimmte oder benutzerbestimmte Zugriffskontrolle

ISO

International Standards Organization

TPISR

Third-Party Information Security Requirements

ISO 27004

Bewertung der ISMS-Effektivität.

BSI-Baustein:ISMS

Sicherheitsmanagement

UWG

Gesetz gegen den unlauteren Wettbewerb

MAC

Mandatory Access Control
Berücksichtigt neben dem Benutzer und dem Ressourcenobjekt weitere Kriterien, um Zugriffsrechte zu erteilen.

NIST

National Institute of Standards and Technology

Paragraf § 303b

Straftatbestand der Computersabotage.

EU-DSGVO

EU-Datenschutz-Grundverordnung

SOX

Sarbanes-Oxley Act

202c StGB

Der »Hackerparagraf«
Straftatbestand von Herstellung, Verkauf, Überlassung, Verbreitung oder Zugänglichmachung von Passwörtern oder Programmen für den Datenzugang.

TPISR

Third-Party Information Security Requirements)

BSI-Baustein:ORP

Organisation und Personal

TISAX

Trusted Information Security Assessment Exchange

TKD

Telekommunikationsgesetz
Interessante Paragrafen sind hier unter anderem § 85 II, § 88, § 89, § 91 ff., § 109 und § 113 ff

BSI-Standard 100-3

Risikoanalyse auf der Basis von IT-Grundschutz

IT-SiG

IT-Sicherheitsgesetz

ITSM

IT Security Manager

StGB

Strafgesetzbuch

IT BCM

IT Business Continuity Management

ISB

Infomations Sicherheits Beauftragter

 BSI-Baustein:IND

Industrielle IT

ITIL

IT Infrastructure Library

ISO 27002

Code of Practice

BSI

Bundesamt für Sicherheit in der Informationstechnik

 BSI-Baustein:APP

Anwendungen

 BSI-Baustein:SYS

IT-Systeme

BIA

Business Impact Analyse

 BSI-Baustein:CON

Konzeption und Vorgehensweise

CERT

Computer Emergency Response Team

AIAG

Automotive Industry Action Group

BSI-Standard 100-2

IT-Grundschutz Vorgehensweise

ISO 27001

Information Security Management System (ISMS)

BSI-Standard 100-1

Managementsysteme für Informationssicherheit (ISMS)

ISO 27006

Guidelines on ISMS Accreditation

MTD

maximum tolerable downtime
(Festlegung der maximal tolerierbaren Ausfallzeiten)

ISIRT

Information Security Incident Response Teams

TISAX

Trusted Information Security Assessment Exchange

ISO 27000

Fundamentals and Vocabulary

BSI-Standard 100-4

Notfallmanagement

 BSI-Baustein:DER

Detektion und Reaklion

 BSI-Baustein:NET

Netze und Kommunikation

ISO 27005

Risk Management

BIA

Business-Impact-Analyse

Paragraf § 303a StGB

Straftatbestand der Datenmanipulation

AIAG

Automotive Industry Action Group

ISO 27017

Cloud Security

GmbHG

Gesetz, das eine GmbH betrifft

SOC

Security Operations Center

 BSI-Baustein:OPS

Betrieb

KRITIS

Betreiber kritischer Infrastrukturen

ISO 27003

Implementation Guidelines

© 2025 MemoCard