Info cartes d'apprentissage

Ici, tu apprends tout sur cette carte d'apprentissage

LF04 Abkürzungen


Lernfeld 04 Fachinformatik AE/FISI- Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen


Cartes à choix multiple
Cartes normales
Total cartes
Catégorie
Langue
De

Buch S.405

Antispam e. V.

Gemeinnütziger deutscher Verbraucherschutzverein, der sich hauptsächlich mit dem Thema „Spam“ und dessen Vermeidung beschäftigt. Weitere Informationen unter www.antispam-ev.de

NUL

Named User License

Buch S.409

IT-Grundschutz-Kompendium des BSI

Für den Aufbau eines Informationssicherheitssystems (ISMS) in Unternehmen, Organisationen und Behörden sind im IT-Grundschutz-Kompendium und anderen Quellen des BsSI (Stichwort: ISMS) wichtige Umsetzungshinweise gegeben (siehe Kapitel 4.1.3, S. 417).

Buch S.408

ISMS

Informationssicherheits-Managementsystem

Buch S.409

IS-Management nach ISO 27001

Für die Implementierung eines Informationssicherheitssystems (ISMS) und die Zertifizierung nach ISO/IEC 27001 werden in der ISO Bausteine zur Beachtung der drei Sichten definiert: Governance-Sicht (Beachtung der Unternehmensziele), Risikosicht (Beachtung der Risiken und Chancen) und Compliance-Sicht (Einhaltung der Vorgaben); dazu Vorgaben für Audits und Zertifizierungen.

Buch S.409

BSIG

BSI-Gesetz

Das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) regelt die rechtliche Arbeitsgrundlage und Befugnisse des BSI als Aufsichtsbehörde. So wird dem BsSI eingeräumt, IT-Produkte auf ihre Sicherheit hin zu untersuchen. Unternehmen, die als kritisch gelten, müssen ihre IT-Systeme nach dem aktuellen Stand der Technik absichern und ihre Informationssicherheit mindestens alle zwei Jahre überprüfen lassen (8 8 a BSIG). In & 8 c BSIG sind besondere Anforderungen an Anbieter digitaler Dienste formuliert. Kleinstunternehmen und
andere Unternehmen sind nach 8& 8 d BSIG davon befreit. Das BSI ist nach & 8 b BSIG die zentrale Meldestelle für die IT-Sicherheit kritischer Infrastrukturen. Die Betreiber müssen dem BSI erhebliche Störungen ihrer IT melden, sofern sie Auswirkungen auf die Verfügbarkeit kritischer Dienstleistungen haben können.

Buch S.405

BSI

Bundesamt für Sicherheit in der Informationstechnik

Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft; weitere Informationen unter www.bsi,bund.de, www.bsi-fuer-buerger.de, www.cert-bund.de

PDCA-Prozess (Deming-Zyklus)

Plan-Do-Check-Act

Buch S.407

EULA

End User License Agreement

Über das Urheberrecht entstehen Ansprüche insbesondere der Softwarehersteller, Lizenzeinnahmen für die Nutzung ihrer Betriebssysteme, Anwenderprogramme, Apps und Online-Dienste (SaaS = Software as a Service) zu erhalten. Aufbauend auf  deutschem und internationalem Urheberrecht haben die Anbieter
sehr unterschiedliche EULA- oder Lizenzvertragsbedingungen erstellt und passen sie nicht selten laufend an.

PUA

Potentially Unwanted Application

Buch S.405

AV-TEST GmbH

Unabhängiger Anbieter für Services im Bereich IT-Sicherheit und Anti-Viren-Forschung, mit Fokussierung auf die Ermittlung und Analyse der neuesten Schadsoftware und deren Einsatz in umfassenden Vergleichstests. Weitere Informationen unter www.av-test.org, portal.av-atlas.org

Buch S.410

TDDDG und DDG

(TMG (außer Kraft getreten) , TTDSG (außer Kraft getreten))

 

Telekommunikations-Digitale-Dienste-Datenschutz-Gesetz und Digitale Dienste Gesetz (Impressumspflicht)

(Telemediengesetz (außer Kraft getreten), Telekommunikation-Telemedien-Datenschutz-Gesetz (außer Kraft getreten))

 

APT

Advanced Persistent Threats

Buch S.405

TeleTrusT

Bundesverband IT-Sicherheit e. V.

Der Bundesverband TeleTrusT ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Weitere Informationen unter www.teletrust.de

MD5

Message Digest 5

Schlüssellänge von 128 Bit (unsicher)

SHA

Secure Hash Algorithm

Schlüssellängen von 128 Bit bis 512 Bit (sicher)

DoS

Denial of Service

Buch S. 409

EU-DSGVO

EU-Datenschutz-Grundverordnung

Vorgaben der Datenschutz-Grundverordnung lassen sich nicht ohne eine gute IT-Sicherheit erfüllen. Zu beachten ist insbesondere Art. 24 der DSGVO, der alle Unternehmen verpflichtet, die personenbezogene Daten verarbeiten, technische und organisatorische Maßnahmen zum Datenschutz zu ergreifen. In Art. 32 der DSGVO wird die Pseudonymisierung und Verschlüsselung personenbezogener Daten gefordert. Es sind nach Art. 83 Bußgelder bis zu 20 Millionen Euro
oder 4% des Jahresumsatzes möglich.

Sie regelt den Schutz und Grundrechte natürlicher Personen bei der Verarbeitung personenbezogener Daten in Unternehmen aller EU-Länder. Formuliert ist neben Rechten und Pflichten beispielsweise die Rechenschaftspflicht von Unternehmen, die personenbezogene Daten verarbeiten: Sie müssen nachweisen (können), dass sie als Verantwortliche angemessene und wirksame Maßnahmen ergreifen, um die datenschutzrechtlichen Grundsätze und Verpflichtungen der DSGVO umzusetzen (& 5 a DSGVO).

Buch S.410

ePVO

ePrivacy-Verordnung

 

OEM

Original Equipment Manufacturer

Buch S.405

DsiN

Deutschland sicher im Netz e. V.

DsiN ist ein gemeinnütziger Verein, unter der Führung des Bundesinnenministeriums, und bietet Verbrauchern und  Unternehmen konkrete Hilfestellungen im sicheren Umgang mit dem Internet. Weitere Informationen unter www.sicher-im-netz.de, www.sicher-im-netz.de/dsin-sicherheitscheck, www.sicher-im-netz.de /it-sicherheit-am-arbeitsplatz, https://dsinberufsschulen.de

DDoS-Angriffe

Distributed-Denial-of-Service-Angriffe

ODM

Original Design Manufacturer

Buch S.405

BfDI

Bundesbeauftragte für Datenschutz und Informationsfreiheit

Der BfDI ist eine unabhängige Datenschutzbehörde gemäß Art. 51 Absatz 1 der Datenschutz-Grundverordnung (DSGVO). Er ist zuständig für die Informationsfreiheit und Überwachung des Datenschutzes bei öffentlichen Stellen des Bundes und bei Unternehmen, die Telekommunikations- und Postdienstleistungen erbringen. Weitere Informationen unter www.bfdi.bund.de

Buch S.418

TOM

technische und organisatorische Maßnahmen

Buch S.409

BDSG

Deutsche Bundesdatenschutzgesetz:

regelt zusammen mit den Datenschutzgesetzen der Länder, der DSGVO und anderen bereichsspezifischen Regelungen den Umgang mit personenbezogenen Daten in Unternehmen

Buch S.408

IT-SiG

IT-Sicherheitsgesetz

Ziel des IT-Sicherheitsgesetzes ist es, die Informationssicherheit von Unternehmen, Verwaltungen und Institutionen sowie die digitalen Infrastrukturen besser zu sichern und zu schützen, ebenso die Bürgerinnen und Bürger im Internet. Das Gesetz stellt sich den Herausforderungen an Sicherheit aufgrund einer wachsenden Digitalisierung von Gesellschaft, Wirtschaft und Staat. Das IT-Sicherheitsgesetz richtet sich an Unternehmen mit kritischer IT-Infrastruktur und digitalen Diensten. Dazu gehören beispielsweise Unternehmen der Informationstechnik und der Telekommunikation.
Das IT-Sicherheitsgesetz verpflichtet zudem Unternehmen mit kritischer Infrastruktur der Informationstechnik und Telekommunikation dazu, ihre Kunden zu warnen und Abhilfe zu leisten, sollten sie feststellen, dass deren persönliche Daten missbraucht wurden. Zu digitalen Diensten zählen beispielsweise Online-Marktplätze, Suchmaschinen und Anbieter von Cloud-Computing-Diensten. Die Betreiber haben nach dem IT-Sicherheitsgesetz geeignete Maßnahmen zu treffen, um die Daten und Systeme ihrer Kunden zu schützen. Auch wird hier das BSI
in die Pflicht genommen.

Buch S.410

TKG

Telekommunikationsgesetz

Um einen besseren Schutz der Bürgerinnen und Bürger zu erreichen, sind Telekommunikationsanbieter dazu verpflichtet,
* IT-Sicherheitsmaßnahmen nach dem „Stand der Technik“ nicht nur zum Schutz personenbezogener Daten, sondern auch zum Schutz vor unerlaubten Eingriffen in die Infrastruktur einzusetzen und zu erhalten (& 109 Abs. 1 und 2 TKG),
* ihre Nutzer über Schadprogramme und ihre Erkennung und Beseitigung zu informieren (& 109a Abs. 4 TKG) und
* erhebliche IT-Störungen sowohl an das BSI als auch an die Bundesnetzagentur zu melden (S 109 Abs. 5 TKG).

CAL

Client Access License

© 2025 MemoCard