Lernfeld 04 Fachinformatik AE/FISI- Schutzbedarfsanalyse im eigenen Arbeitsbereich durchführen
Buch S.405
Antispam e. V.
Gemeinnütziger deutscher Verbraucherschutzverein, der sich hauptsächlich mit dem Thema „Spam“ und dessen Vermeidung beschäftigt. Weitere Informationen unter www.antispam-ev.de
NUL
Named User License
Buch S.409
IT-Grundschutz-Kompendium des BSI
Für den Aufbau eines Informationssicherheitssystems (ISMS) in Unternehmen, Organisationen und Behörden sind im IT-Grundschutz-Kompendium und anderen Quellen des BsSI (Stichwort: ISMS) wichtige Umsetzungshinweise gegeben (siehe Kapitel 4.1.3, S. 417).
Buch S.408
ISMS
Informationssicherheits-Managementsystem
Buch S.409
IS-Management nach ISO 27001
Für die Implementierung eines Informationssicherheitssystems (ISMS) und die Zertifizierung nach ISO/IEC 27001 werden in der ISO Bausteine zur Beachtung der drei Sichten definiert: Governance-Sicht (Beachtung der Unternehmensziele), Risikosicht (Beachtung der Risiken und Chancen) und Compliance-Sicht (Einhaltung der Vorgaben); dazu Vorgaben für Audits und Zertifizierungen.
Buch S.409
BSIG
BSI-Gesetz
Das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) regelt die rechtliche Arbeitsgrundlage und Befugnisse des BSI als Aufsichtsbehörde. So wird dem BsSI eingeräumt, IT-Produkte auf ihre Sicherheit hin zu untersuchen. Unternehmen, die als kritisch gelten, müssen ihre IT-Systeme nach dem aktuellen Stand der Technik absichern und ihre Informationssicherheit mindestens alle zwei Jahre überprüfen lassen (8 8 a BSIG). In & 8 c BSIG sind besondere Anforderungen an Anbieter digitaler Dienste formuliert. Kleinstunternehmen und
andere Unternehmen sind nach 8& 8 d BSIG davon befreit. Das BSI ist nach & 8 b BSIG die zentrale Meldestelle für die IT-Sicherheit kritischer Infrastrukturen. Die Betreiber müssen dem BSI erhebliche Störungen ihrer IT melden, sofern sie Auswirkungen auf die Verfügbarkeit kritischer Dienstleistungen haben können.
Buch S.405
BSI
Bundesamt für Sicherheit in der Informationstechnik
Das BSI als die Cyber-Sicherheitsbehörde des Bundes gestaltet Informationssicherheit in der Digitalisierung durch Prävention, Detektion und Reaktion für Staat, Wirtschaft und Gesellschaft; weitere Informationen unter www.bsi,bund.de, www.bsi-fuer-buerger.de, www.cert-bund.de
PDCA-Prozess (Deming-Zyklus)
Plan-Do-Check-Act
Buch S.407
EULA
End User License Agreement
Über das Urheberrecht entstehen Ansprüche insbesondere der Softwarehersteller, Lizenzeinnahmen für die Nutzung ihrer Betriebssysteme, Anwenderprogramme, Apps und Online-Dienste (SaaS = Software as a Service) zu erhalten. Aufbauend auf deutschem und internationalem Urheberrecht haben die Anbieter
sehr unterschiedliche EULA- oder Lizenzvertragsbedingungen erstellt und passen sie nicht selten laufend an.
PUA
Potentially Unwanted Application
Buch S.405
AV-TEST GmbH
Unabhängiger Anbieter für Services im Bereich IT-Sicherheit und Anti-Viren-Forschung, mit Fokussierung auf die Ermittlung und Analyse der neuesten Schadsoftware und deren Einsatz in umfassenden Vergleichstests. Weitere Informationen unter www.av-test.org, portal.av-atlas.org
Buch S.410
TDDDG und DDG
(TMG (außer Kraft getreten) , TTDSG (außer Kraft getreten))
Telekommunikations-Digitale-Dienste-Datenschutz-Gesetz und Digitale Dienste Gesetz (Impressumspflicht)
(Telemediengesetz (außer Kraft getreten), Telekommunikation-Telemedien-Datenschutz-Gesetz (außer Kraft getreten))
APT
Advanced Persistent Threats
Buch S.405
TeleTrusT
Bundesverband IT-Sicherheit e. V.
Der Bundesverband TeleTrusT ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst. Weitere Informationen unter www.teletrust.de
MD5
Message Digest 5
Schlüssellänge von 128 Bit (unsicher)
SHA
Secure Hash Algorithm
Schlüssellängen von 128 Bit bis 512 Bit (sicher)
DoS
Denial of Service
Buch S. 409
EU-DSGVO
EU-Datenschutz-Grundverordnung
Vorgaben der Datenschutz-Grundverordnung lassen sich nicht ohne eine gute IT-Sicherheit erfüllen. Zu beachten ist insbesondere Art. 24 der DSGVO, der alle Unternehmen verpflichtet, die personenbezogene Daten verarbeiten, technische und organisatorische Maßnahmen zum Datenschutz zu ergreifen. In Art. 32 der DSGVO wird die Pseudonymisierung und Verschlüsselung personenbezogener Daten gefordert. Es sind nach Art. 83 Bußgelder bis zu 20 Millionen Euro
oder 4% des Jahresumsatzes möglich.
Sie regelt den Schutz und Grundrechte natürlicher Personen bei der Verarbeitung personenbezogener Daten in Unternehmen aller EU-Länder. Formuliert ist neben Rechten und Pflichten beispielsweise die Rechenschaftspflicht von Unternehmen, die personenbezogene Daten verarbeiten: Sie müssen nachweisen (können), dass sie als Verantwortliche angemessene und wirksame Maßnahmen ergreifen, um die datenschutzrechtlichen Grundsätze und Verpflichtungen der DSGVO umzusetzen (& 5 a DSGVO).
Buch S.410
ePVO
ePrivacy-Verordnung
OEM
Original Equipment Manufacturer
Buch S.405
DsiN
Deutschland sicher im Netz e. V.
DsiN ist ein gemeinnütziger Verein, unter der Führung des Bundesinnenministeriums, und bietet Verbrauchern und Unternehmen konkrete Hilfestellungen im sicheren Umgang mit dem Internet. Weitere Informationen unter www.sicher-im-netz.de, www.sicher-im-netz.de/dsin-sicherheitscheck, www.sicher-im-netz.de /it-sicherheit-am-arbeitsplatz, https://dsinberufsschulen.de
DDoS-Angriffe
Distributed-Denial-of-Service-Angriffe
ODM
Original Design Manufacturer
Buch S.405
BfDI
Bundesbeauftragte für Datenschutz und Informationsfreiheit
Der BfDI ist eine unabhängige Datenschutzbehörde gemäß Art. 51 Absatz 1 der Datenschutz-Grundverordnung (DSGVO). Er ist zuständig für die Informationsfreiheit und Überwachung des Datenschutzes bei öffentlichen Stellen des Bundes und bei Unternehmen, die Telekommunikations- und Postdienstleistungen erbringen. Weitere Informationen unter www.bfdi.bund.de
Buch S.418
TOM
technische und organisatorische Maßnahmen
Buch S.409
BDSG
Deutsche Bundesdatenschutzgesetz:
regelt zusammen mit den Datenschutzgesetzen der Länder, der DSGVO und anderen bereichsspezifischen Regelungen den Umgang mit personenbezogenen Daten in Unternehmen
Buch S.408
IT-SiG
IT-Sicherheitsgesetz
Ziel des IT-Sicherheitsgesetzes ist es, die Informationssicherheit von Unternehmen, Verwaltungen und Institutionen sowie die digitalen Infrastrukturen besser zu sichern und zu schützen, ebenso die Bürgerinnen und Bürger im Internet. Das Gesetz stellt sich den Herausforderungen an Sicherheit aufgrund einer wachsenden Digitalisierung von Gesellschaft, Wirtschaft und Staat. Das IT-Sicherheitsgesetz richtet sich an Unternehmen mit kritischer IT-Infrastruktur und digitalen Diensten. Dazu gehören beispielsweise Unternehmen der Informationstechnik und der Telekommunikation.
Das IT-Sicherheitsgesetz verpflichtet zudem Unternehmen mit kritischer Infrastruktur der Informationstechnik und Telekommunikation dazu, ihre Kunden zu warnen und Abhilfe zu leisten, sollten sie feststellen, dass deren persönliche Daten missbraucht wurden. Zu digitalen Diensten zählen beispielsweise Online-Marktplätze, Suchmaschinen und Anbieter von Cloud-Computing-Diensten. Die Betreiber haben nach dem IT-Sicherheitsgesetz geeignete Maßnahmen zu treffen, um die Daten und Systeme ihrer Kunden zu schützen. Auch wird hier das BSI
in die Pflicht genommen.
Buch S.410
TKG
Telekommunikationsgesetz
Um einen besseren Schutz der Bürgerinnen und Bürger zu erreichen, sind Telekommunikationsanbieter dazu verpflichtet,
* IT-Sicherheitsmaßnahmen nach dem „Stand der Technik“ nicht nur zum Schutz personenbezogener Daten, sondern auch zum Schutz vor unerlaubten Eingriffen in die Infrastruktur einzusetzen und zu erhalten (& 109 Abs. 1 und 2 TKG),
* ihre Nutzer über Schadprogramme und ihre Erkennung und Beseitigung zu informieren (& 109a Abs. 4 TKG) und
* erhebliche IT-Störungen sowohl an das BSI als auch an die Bundesnetzagentur zu melden (S 109 Abs. 5 TKG).
CAL
Client Access License