PDCA-Zyklus
Plan-Do-Check-Act
Kreislauf, ist bereits unter anderen aus der ISO 9001 bekannt:
Umsetzung von erkannten Defiziten -> Projektplanung -> Umsetzung von Arbeitspaketen - Überprüfung des ISMS ->
SANS
SysAdmin, Audit, Network, Security Institute (1989)
Verfolgt das Ziel, Sicherheitslecks zu veröffentlichen, den Erfahrungsaustausch zu fördern und gemeinsam Lösungen zu entwickeln. Sowohl staatliche als auch private Stellen arbeiten hier zusammen.
CSIRT
Computer Security Incident Response Team
(Organisatorische Stelle, die in einem Unternehmen für die Aufnahme, Qualifizierung, Eskalation und Reaktion auf einen Sicherheitsvorfall verantwortlich ist)
ISMS
Information Security Management System
BCM
IT (Business) Continuity Management
TMG
Telemediengesetz (2007)
Es ist für jeden interessant, der Leistungen über das Internet erbringt, und enthält viele Vorschriften des Internetrechts.
VDA
Verband der Automobilindustrie
Risiko = SE * pE
Risiko = (Potenzieller) Schaden * Eintrittswahrscheinlichkeit (- Maßnahmen)
OWASP
Open Web Application Security Project
SLA
Service Level Agreements
BSI-Baustein:INF
Infrastruktur
RBAC
Role-Based Access Control
Basiert auf Rollen, die den Zugriff auf Ressourcen regeln.
(Ein Benutzer kann grundsätzlich mehrere Rollen innehaben. (-> Funktionstrennung) "segregation of duties")
ISO 27035
Security Incident Management
DAC
Discretionary Access Control
Besitzerbestimmte oder benutzerbestimmte Zugriffskontrolle
ISO
International Standards Organization
TPISR
Third-Party Information Security Requirements
ISO 27004
Bewertung der ISMS-Effektivität.
BSI-Baustein:ISMS
Sicherheitsmanagement
UWG
Gesetz gegen den unlauteren Wettbewerb
MAC
Mandatory Access Control
Berücksichtigt neben dem Benutzer und dem Ressourcenobjekt weitere Kriterien, um Zugriffsrechte zu erteilen.
NIST
National Institute of Standards and Technology
Paragraf § 303b
Straftatbestand der Computersabotage.
EU-DSGVO
EU-Datenschutz-Grundverordnung
SOX
Sarbanes-Oxley Act
202c StGB
Der »Hackerparagraf«
Straftatbestand von Herstellung, Verkauf, Überlassung, Verbreitung oder Zugänglichmachung von Passwörtern oder Programmen für den Datenzugang.
TPISR
Third-Party Information Security Requirements)
BSI-Baustein:ORP
Organisation und Personal
TISAX
Trusted Information Security Assessment Exchange
TKD
Telekommunikationsgesetz
Interessante Paragrafen sind hier unter anderem § 85 II, § 88, § 89, § 91 ff., § 109 und § 113 ff
BSI-Standard 100-3
Risikoanalyse auf der Basis von IT-Grundschutz
IT-SiG
IT-Sicherheitsgesetz
ITSM
IT Security Manager
StGB
Strafgesetzbuch
IT BCM
IT Business Continuity Management
ISB
Infomations Sicherheits Beauftragter
BSI-Baustein:IND
Industrielle IT
ITIL
IT Infrastructure Library
ISO 27002
Code of Practice
BSI
Bundesamt für Sicherheit in der Informationstechnik
BSI-Baustein:APP
Anwendungen
BSI-Baustein:SYS
IT-Systeme
BIA
Business Impact Analyse
BSI-Baustein:CON
Konzeption und Vorgehensweise
CERT
Computer Emergency Response Team
AIAG
Automotive Industry Action Group
BSI-Standard 100-2
IT-Grundschutz Vorgehensweise
ISO 27001
Information Security Management System (ISMS)
BSI-Standard 100-1
Managementsysteme für Informationssicherheit (ISMS)
ISO 27006
Guidelines on ISMS Accreditation
MTD
maximum tolerable downtime
(Festlegung der maximal tolerierbaren Ausfallzeiten)
ISIRT
Information Security Incident Response Teams
TISAX
Trusted Information Security Assessment Exchange
ISO 27000
Fundamentals and Vocabulary
BSI-Standard 100-4
Notfallmanagement
BSI-Baustein:DER
Detektion und Reaklion
BSI-Baustein:NET
Netze und Kommunikation
ISO 27005
Risk Management
BIA
Business-Impact-Analyse
Paragraf § 303a StGB
Straftatbestand der Datenmanipulation
AIAG
Automotive Industry Action Group
ISO 27017
Cloud Security
GmbHG
Gesetz, das eine GmbH betrifft
SOC
Security Operations Center
BSI-Baustein:OPS
Betrieb
KRITIS
Betreiber kritischer Infrastrukturen
ISO 27003
Implementation Guidelines