Auflistung unserer Taxonomie

Die Taxonomie ist ein zentraler Bestandteil unseres SSCCS-Projekts. Sie definiert die wichtigsten Begriffe aus den Bereichen Supply Chain Management, Cyber Security und Logistik, die für unser Projekt von Bedeutung sind, und stellt sie in einem einheitlichen Rahmen dar.

Unser Ziel ist es, eine einheitliche Sprache zu schaffen und eine klare Kommunikation zwischen den verschiedenen Partnern im Projekt zu gewährleisten. Durch die Verwendung dieser Taxonomie können wir sicherstellen, dass jeder in unserem Projektteam dieselben Begriffe verwendet und dass Missverständnisse vermieden werden.

Supply Chain ManagementSupply Chain Management wird als das kollaborative Wirken mehrerer Netzwerkpartner verstanden, um die Bedürfnisse von Endkunden zu erfüllen, indem durchgängige Prozesse entwickelt, implementiert und überwacht werden.Fawcett, S. E., & Magnan, G. (2001). What is Supply Chain Management? Separating the Rhetoric from the Reality. In Proceedings 2001 Logistics Educators Conference (pp. 403-429).
Supply Chain CollaborationUnter Supply Chain Kollaboration versteht man, dass zwei oder mehr Unternehmen sich die Verantwortlichkeit teilen, Informationen bezüglich Planung, Management, Umsetzung und Leistungskennzahlen einander weiterzugeben.Daugherty, P. (2011), “Review of logistics and supply chain relationship literature and suggested research agenda”, International Journal of Physical Distribution & Logistics Management, Vol. 41 No. 1, pp. 16-31.
TraceabilityFähigkeit eines Unternehmens, die Herkunft [von Objekten] festzustellenSodhi, M. S., & Tang, C. S. (2019). Research opportunities in supply chain transparency. Production and Operations Management, 28(12), 2946-2959.
TransparencyUnternehmen gibt der Öffentlichkeit Informationen bekannt, wie Kunden und Investoren, Beschaffungsprozesse und Produkte.Sodhi, M. S., & Tang, C. S. (2019). Research opportunities in supply chain transparency. Production and Operations Management, 28(12), 2946-2959.
SC VisibilitySichtbarkeit beschreibt das Bestreben, Informationen über Prozesse lieferanten- und kundenseitig zu erlangen.Sodhi, M. S., & Tang, C. S. (2019). Research opportunities in supply chain transparency. Production and Operations Management, 28(12), 2946-2959.
End-to-end Supply ChainEnd-to-end in Supply Chain Management beschreiben alle Wertschöpfungsprozesse von der Quelle bis zur Senke in der Lieferkette. Das umfasst den gesamten Prozess, beginnend mit der Materialbeschaffung bei den Lieferanten bis das Produkt den Kunden erreicht. https://www.logmore.com/post/supply-chain-visibility
Downstream VisibilitySichtbarkeit flussabwärts beschreibt das Kenntnis wie ein Produkt flussabwärts zum Kunden gelangt.https://www.logmore.com/post/supply-chain-visibility
Upstream VisibilitySichtbarkeit flussaufwärts beschreibt die Kenntnis über die einzelnen Schritte, die ein gekauftes Produkt innerhalb einer Lieferkette durschreitet. Dabei werden alle Prozesse, Handlungen und Transporte verstanden, die das Produkt zur Fertigstellung benötigt.https://www.logmore.com/post/supply-chain-visibility
SC IntegrationDie Entwicklung und Integration von Menschen und technologischen Ressourcen sowie das koordinierte Management von Material-, Informations- und Finanzströmen liegen einer erfolgreichen Supply Chain Integration zugrundeFawcett, S. E., & Magnan, G. (2001). What is Supply Chain Management? Separating the Rhetoric from the Reality. In Proceedings 2001 Logistics Educators Conference (pp. 403-429).
SC Designzu entscheiden, in welche Fähigkeiten entlang der Wertschöpfungskette investiert und intern entwickelt und welche für die Entwicklung durch die Lieferanten zugewiesen werden sollen.“ Fine, C. H. (2000). CLOCKSPEED‐BASED STRATEGIES FOR SUPPLY CHAIN DESIGN 1. Production and operations management, 9(3), 213-221.
SCOR ModellSupply Chain Operations Reference Model ist Teil eines Unternehmensportfolios, durch welches die Beschreibung von kritischen Elementen einer Wertschöpfungskette erfolgtAPICS Supply Chain Operations Reference Model SCOR Version 12.0 (2017)
SC RisikomanagementDie Identifizierung, Bewertung, Behandlung und Überwachung von Risiken der Lieferkette mit Hilfe der internen Implementierung von Instrumenten, Techniken und Strategien sowie der externen Koordination und Zusammenarbeit mit den Mitgliedern der Lieferkette, um die Anfälligkeit zu verringern und Kontinuität in Verbindung mit Rentabilität zu gewährleisten, was zu Wettbewerbsvorteilen führt.Fan, Y., & Stevenson, M. (2018). A review of supply chain risk management: definition, theory, and research agenda. International Journal of Physical Distribution & Logistics Management.
Engineering ResilienceDie Zeit, um zum Ursprungszustand vor der Störung zu gelangenAngeler, D. G., Allen, C. R., Garmestani, A., Pope, K. L., Twidwell, D., & Bundschuh, M. (2018). Resilience in environmental risk and impact assessment: concepts and measurement. Bulletin of environmental contamination and toxicology, 101(5), 543-548.
Ecological ResilienceDer Umfang der Veränderungen, die erforderlich sind, um ein Ökosystem von einer Reihe von Prozessen und Strukturen in eine andere Reihe von Prozessen und Strukturen (zB Übergang von Grasland zu Ackerland und von Ackerland zu Ödland; die amerikanische Staubwüste in den 1930er Jahren)Angeler, D. G., Allen, C. R., Garmestani, A., Pope, K. L., Twidwell, D., & Bundschuh, M. (2018). Resilience in environmental risk and impact assessment: concepts and measurement. Bulletin of environmental contamination and toxicology, 101(5), 543-548.
Social-Ecological ResilienceDie sozial-ökologische Resilienz hat ihren Ursprung in der Systemökologie (Holling, 1973) und basiert auf der Annahme einer nichtlinearen Veränderungsdynamik in komplexen, miteinander verbundenen sozial-ökologischen Systemen.Wilkinson C. Social-ecological resilience: Insights and issues for planning theory. Planning Theory. 2012;11(2):148-169. doi:10.1177/1473095211426274
SC Resilience (klassisch)SCRES ist die Fähigkeit, das Supply-Chain-Netzwerk proaktiv zu planen und zu entwerfen, um unerwartete Störungen (negative Ereignisse) zu antizipieren,
adaptiv auf Störungen zu reagieren und gleichzeitig die Kontrolle über Struktur und Funktion zu behalten und zu einem post-robusten Betriebszustand zu gelangen, welcher, wenn möglich, sich als günstiger als vor der Störung erweist, um Wettbewerbsvorteile zu generieren.
Ponis, S. T., & Koronis, E. (2012). Supply Chain Resilience? Definition of concept and its formative elements. The Journal of Applied Business Research, 28(5), 921-935.
SC Resilience (Weiterentwicklung)Fähigkeit einer Lieferkette, angesichts des Wandels zu bestehen, sich anzupassen und zu verändern.Wieland, A., & Durach, C. F. (2021). Two perspectives on supply chain resilience. Journal of Business Logistics.
Complex Adaptive SystemsSysteme, die viele Akteure/Komponenten umfassen, die sich anpassen oder lernen, wenn sie interagieren.Holland, J. H. (1992). Complex adaptive systems. Daedalus, 121(1), 17-30.
Panarchyein konzeptionelles Modell, das beschreibt, wie komplexe Systeme von Mensch und Natur dynamisch über Raum- und Zeitskalen hinweg organisiert und strukturiert werden.Allen, C. R., Angeler, D. G., Garmestani, A. S., Gunderson, L. H., & Holling, C. S. (2014). Panarchy: theory and application. Ecosystems, 17(4), 578-589.
Dynamic CapabilitiesDie Fähigkeit des Managements, Chancen zu erkennen und zu ergreifen, Gefahren und Bedrohnungen zu erkennen und zu nutzen und interne und externe Ressourcen zu kombinieren, um Kundenbedürfnisse zu erfüllen und sich evolutionäre weiterzubilden, was zu nachhaltiger Wertschöpfung führt.Teece, D. J., Pisano, G., & Shuen, A. (1997). Dynamic capabilities and strategic management. Strategic management journal, 18(7), 509-533.
SC SecuritySupply Chain Security beinhaltet die Vermeidung von Kontamination, Beschädigung oder Zerstörung von Produkten und/oder LieferkettenanlagenAutry, C. W., & Bobbitt, L. M. (2008). Supply chain security orientation: conceptual development and a proposed framework. The International Journal of Logistics Management.
Supply Chain Cyber Risksversehentliche oder absichtliche IT-Ereignisse, die die Integrität der Infrastruktur einer Lieferkette bedrohen und zu kaskadierenden Störungen führen. Ghadge, A., Weiß, M., Caldwell, N. D., & Wilding, R. (2019). Managing cyber risk in supply chains: A review and research agenda. Supply Chain Management: An International Journal.
Cyber ResilienceFähigkeit, ununterbrochen den gewünschten Output zu liefern trotz nachteiliger Cyber-Vorfälle verursacht durch Mensch und NaturBjörck, F., Henkel, M., Stirna, J., & Zdravkovic, J. (2015). Cyber resilience–fundamentals for a definition. In New contributions in information systems and technologies (pp. 311-316). Springer, Cham.
Social EngineeringManipulation einer Person, damit sie dem Social Engineer Informationen gibt. Es ist den meisten anderen Formen des Hackings insofern überlegen, als es selbst in die sichersten Systeme eindringen kann, da die Benutzer selbst der anfälligste Teil des Systems sind.Krombholz, Katharina, et al. „Advanced social engineering attacks.“ Journal of Information Security and applications 22 (2015): 113-122.
Threat ModelingDie Modellierung von Bedrohungen dient der Identifizierung, Kommunikation und dem Verständnis von Bedrohungen und Abhilfemaßnahmen im Zusammenhang mit dem Schutz eines wertvollen Objekts. Ein Bedrohungsmodell ist eine strukturierte Darstellung aller Informationen, die die Sicherheit einer Anwendung beeinflussen. Im Wesentlichen handelt es sich um eine Betrachtung der Anwendung und ihrer Umgebung durch die Brille der Sicherheit.
Die Modellierung von Bedrohungen kann auf eine Vielzahl von Dingen angewendet werden, darunter Software, Anwendungen, Systeme, Netzwerke, verteilte Systeme, IoT-Geräte (Internet der Dinge) und Geschäftsprozesse.
https://owasp.org/www-community/Threat_Modeling 
Industrial Control System (ICS)ICS werden für verschiedene Arten von sozialer Infrastruktur eingesetzt und spielen eine wichtige Rolle bei der Realisierung ihrer Kontrollfunktionen und der Gewährleistung ihrer Sicherheit. ICS verwenden derzeit offene Architekturen und sind häufig mit externen Systemen wie Bürosystemen verbunden. Die meisten Kommunikationsprotokolle für ICS werden ohne Berücksichtigung der Cybersicherheit entwickelt. Spätestens mit dem Auftauchen von Stuxnet im Jahr 2010 sind physische Angriffe durch Cyberattacken Realität geworden.Eden, Mario R. / Ierapetritou, Marianthi G. / Towler, Gavin P. (Eds.), 13th International Symposium on Process Systems Engineering (PSE 2018) , Vol. 44, Computer Aided Chemical Engineering
Elsevier, p. 2335-2340
Cyber Physical System (CPS)Ein cyber-physisches System, ist ein Computer, der etwas in der physischen Welt steuert. Es bezeichnet den Verbund informatischer, softwaretechnischer Komponenten mit mechanischen und elektronischen Teilen, die über eine Dateninfrastruktur, wie z. B. das Internet, kommunizieren. Die Ausbildung von cyber-physischen Systemen entsteht aus der Vernetzung eingebetteter Systeme durch drahtgebundene oder drahtlose Kommunikationsnetze.https://plattformindustrie40.at/forschung-entwicklung-innovation/cyber-physische-systeme/ 
Attack TreeAngriffsbäume bieten eine formale, methodische Möglichkeit, die Sicherheit von Systemen auf der Grundlage verschiedener Angriffe zu beschreiben. Grundsätzlich stellt man Angriffe auf ein System in einer Baumstruktur dar, mit dem Ziel als Wurzelknoten und verschiedenen Wegen, dieses Ziel zu erreichen, als Blattknoten.B. Schneier, Dr. Dobb’s Journal, December 1999.
Attack Surface ModelingEine Angriffsfläche ist definiert als die Gesamtzahl aller möglichen Einstiegspunkte für einen unbefugten Zugriff auf ein System. Sie umfasst alle Schwachstellen und Endpunkte, die zur Durchführung eines Sicherheitsangriffs ausgenutzt werden können. Die Angriffsfläche ist auch der gesamte Bereich einer Organisation oder eines Systems, der anfällig für Hackerangriffe ist.
Bei der Angriffsflächenanalyse geht es darum, herauszufinden, welche Teile eines Systems überprüft und auf Sicherheitslücken getestet werden müssen. Bei der Angriffsflächenanalyse geht es darum, die Risikobereiche in einer Anwendung zu verstehen, den Entwicklern und Sicherheitsspezialisten bewusst zu machen, welche Teile der Anwendung angreifbar sind, Wege zu finden, diese zu minimieren, und zu bemerken, wann und wie sich die Angriffsfläche verändert und was dies aus Risikosicht bedeutet.
https://cheatsheetseries.owasp.org/cheatsheets/Attack_Surface_Analysis_Cheat_Sheet.html
Blockchain Blockchains sind verteilte digitale Hauptbücher mit kryptografisch signierten Transaktionen, die in Blöcken zusammengefasst sind. Jeder Block ist nach einer Validierung und einem Konsensbeschluss kryptografisch mit dem vorherigen Block verknüpft (wodurch er fälschungssicher wird). Je mehr neue Blöcke hinzugefügt werden, desto schwieriger wird es, ältere Blöcke zu verändern (was die Manipulationssicherheit erhöht). Neue Blöcke werden auf Kopien des Hauptbuchs innerhalb des Netzes repliziert, und etwaige Konflikte werden automatisch nach festgelegten Regeln gelöst.https://nvlpubs.nist.gov/nistpubs/ir/2021/NIST.IR.8301.pdf
Smart ContractsEine Sammlung von Code und Daten (manchmal auch als Funktionen und Zustände bezeichnet), die mittels kryptografisch signierter Transaktionen im Blockchain-Netzwerk eingesetzt wird. Der intelligente Vertrag wird von Knoten innerhalb des Blockchain-Netzwerks ausgeführt; alle Knoten müssen bei der Ausführung die gleichen Ergebnisse erzielen, und die Ergebnisse der Ausführung werden in der Blockchain aufgezeichnet.https://nvlpubs.nist.gov/nistpubs/ir/2021/NIST.IR.8301.pdf
BIADie Business Impact Analyse (BIA) ist ein systematischer Prozess zur Ermittlung und Bewertung der potenziellen Auswirkungen einer Unterbrechung des kritischen Geschäftsbetriebs infolge einer Katastrophe, eines Unfalls oder eines Notfalls. Eine Business Impact Analyse ist ein wesentlicher Bestandteil des Business Continuity Plans einer Organisation. Es enthält eine Sondierungskomponente zur Aufdeckung von Schwachstellen und eine Planungskomponente zur Entwicklung von Strategien zur Risikominimierung. Das Ergebnis ist ein Bericht zur Analyse der Geschäftsauswirkungen, in dem die potenziellen Risiken für die untersuchte Organisation beschrieben werden.https://www.at.information-security-informationssicherheit.com/home/it-service-continuity-management/business-impact-analyse-bia
Port SecurityPort Security trägt zur Sicherung des Netzes bei, indem unbekannte Geräte an der Weiterleitung von Paketen gehindert werden. Wenn eine Verbindung ausfällt, werden alle dynamisch gesperrten Adressen wieder freigegeben. https://kb.netgear.com/21786/What-is-port-security-and-how-does-it-work-with-my-managed-switch
MAC FilterungDie MAC-Adressfilterung ermöglicht es Ihnen, den Datenverkehr von bestimmten bekannten Rechnern oder Geräten zu blockieren. Der Router verwendet die MAC-Adresse eines Computers oder Geräts im Netzwerk, um es zu identifizieren und den Zugriff zu blockieren oder zu erlauben.https://www.cisco.com/c/en/us/td/docs/net_mgmt/ciscoworks_ciscoview/4-0/user/guide/4cv4_1.html
802.1xDer derzeitige IEEE 802.11-Standard verfügt bekanntermaßen über keinen brauchbaren Sicherheitsmechanismus. Der Standard IEEE 802.1X als Grundlage für Zugangskontrolle, Authentifizierung und Schlüsselverwaltung.https://drum.lib.umd.edu/handle/1903/1179
SIEMAls SIEM (Security Information and Event Management) bezeichnet man ein einzelnes Security-Management-System, das volle Sichtbarkeit und Transparenz zu Aktivitäten innerhalb Ihres Netzwerks bietet – dies versetzt Sie in die Lage, in Echtzeit auf Bedrohungen zu reagieren. Es sammelt, analysiert und kategorisiert Maschinendaten aus einer Vielzahl von Quellen. Dann analysiert es die Daten, um Erkenntnisse bereitzustellen, damit Sie entsprechend agieren können.https://www.splunk.com/de_de/data-insider/what-is-siem.html
Firewall
Ein Teil eines Computersystems oder -netzes, der so konzipiert ist, dass er unbefugten Zugriff blockiert, aber die Kommunikation nach außen zulässt.
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-27.pdf
Proxy ServerEin Server, der die Anfragen seiner Kunden bedient, indem er diese Anfragen an andere Server weiterleitet.https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf 
VPNEin virtuelles Netz (Virtual Private Network), das auf bestehenden Netzen aufbaut und einen sicheren Kommunikationsmechanismus für Daten und IP-Informationen, die zwischen Netzen übertragen werden, bieten kann.https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-113.pdf 
IDSIntrusion Detection Systeme, die Angriffe durch Erfassen und Analysieren von Netzwerkpaketen erkennen. Ein netzwerkbasiertes IDS, das ein Netzwerksegment oder einen Switch abhört, kann den Netzwerkverkehr überwachen, der mehrere Hosts betrifft, die mit dem Netzwerksegment verbunden sind.https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-36.pdf 
IPSIntrusion Prevention System: Software, die über alle Funktionen eines Intrusion Detection Systems verfügt und zusätzlich versuchen kann, mögliche Vorfälle zu verhindern.https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-94.pdf 
Air GapEine Schnittstelle zwischen zwei Systemen, die (a) nicht physisch miteinander verbunden sind und (b) deren logische Verbindung nicht automatisiert ist (d. h. Daten werden nur manuell, unter menschlicher Kontrolle, über die Schnittstelle übertragen).https://tools.ietf.org/html/rfc4949
SCADA SystemeEin allgemeiner Name für ein computergestütztes System, das in der Lage ist, Daten zu erfassen und zu verarbeiten und Betriebskontrollen über große Entfernungen durchzuführen. Typische Anwendungen sind die Stromübertragung und -verteilung sowie Pipelinesysteme. SCADA wurde für die besonderen Kommunikationsanforderungen (z. B. Verzögerungen, Datenintegrität) entwickelt, die durch die verschiedenen zu verwendenden Medien wie Telefonleitungen, Mikrowellen und Satelliten entstehen. In der Regel werden sie gemeinsam genutzt und nicht dediziert.https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf 
SandboxingAls Sandboxing wird die Erstellung einer isolierten Testumgebung ​–​ einer „Sandbox“ ​–​ zur Ausführung oder „Entschärfung“ von verdächtigen Dateien oder URLs bezeichnet, die als E-Mail-Anhänge oder auf anderem Weg in Ihr Netzwerk gelangen. https://de.barracuda.com/glossary/sandboxing
VerhaltensanalyseDie Untersuchung der Interaktionen von Malware innerhalb ihrer Betriebsumgebung, einschließlich der Dateisysteme, der Registrierung (bei Windows), des Netzwerks sowie anderer Prozesse und Betriebssystemkomponenten.https://www.cnss.gov/CNSS/issuances/Instructions.cfm
Detection gapZeitspanne zwischen Eindringen in das System und der Entdeckung des Angriffshttps://www.infocyte.com/breach-detection-gap/
MalwareEin Programm, das – in der Regel verdeckt – in ein System eingefügt wird, um die Vertraulichkeit, Integrität oder Verfügbarkeit der Daten, Anwendungen oder des Betriebssystems des Opfers zu beeinträchtigen oder das Opfer auf andere Weise zu belästigen oder zu stören.https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-137.pdf 
AntivirusEin Programm, das einen Computer oder ein Netzwerk überwacht, um alle wichtigen Arten von Malware zu identifizieren und Malware-Vorfälle zu verhindern oder einzudämmen.https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-83r1.pdf 
WhitelisteningWhitelisting bezeichnet die Selektion vertrauenswürdiger Quellen und Applikationen in der digitalen Kommunikation und der IT-Sicherheit. Eine Whitelist ist eine Sammlung von Daten, die mit Personen, Unternehmen oder Software-Produkten assoziiert werden und als vertrauenswürdige Quellen die Zustellung von Emails, die Ausführung von Programmen und Apps erlaubenhttps://de.ryte.com/wiki/Whitelisting 
Application Behaviour Control Mittels Application Behavior Control kann genau definiert werden, auf welche Ressourcen und Dienste eine Anwendung zugreifen darf. Auch hier hilft die Lernfähigkeit dabei, präzise zu bestimmen, was konformes Verhalten ist und was als Anomalie blockiert werden soll.https://www.baramundi.com/de-at/blog/artikel/application-control/
BlacklisteningGegensatz zu Whitelistening: Beim Blacklisting wird der Prozess umgedreht, sprich alles ist grundsätzlich erst einmal erlaubt, sofern es nicht auf der Liste auftaucht.https://t2informatik.de/wissen-kompakt/blacklisting/
Mobile Device ManagementThe administration of mobile devices such as smartphones, tablets, computers, laptops, and desktop computers. MDM is usually implemented through a third-party product that has management features for particular vendors of mobile devices.https://doi.org/10.6028/NIST.SP.1800-21
Remote Wipe/Remote LockRemote Wipe und Remote Lock sind Begriffe, die in der Branche für die Verwaltung von mobilen Geräten wie Smartphones, Tablets, Laptops und Desktop-PCs verwendet werden, insbesondere im Bereich des Mobile Device Management (MDM).https://build38.com/what-is-remote-wipe-and-remote-lock/
Root/Jail Break DetectionJailbreaking oder Rooting bezieht sich auf den Prozess der Aufhebung aller Beschränkungen, die einem mobilen Gerät auferlegt wurden. Jailbreaking ermöglicht den Root-Zugriff auf Systemdateien, die manipuliert werden können, um die Installation von Apps, Themen und Erweiterungen zu ermöglichen, die von Apple oder Android nicht unterstützt werden oder die im Apple App oder Google Play Store nicht zum Herunterladen verfügbar sind.https://www.newtopia.com/b2c/faq/jailbreak/ 
DDoS Eine Denial-of-Service-Technik, bei der zahlreiche Hosts zur Durchführung des Angriffs verwendet werden, um z.B. Überlast des Netzwerkverkehrs zu generieren.https://nvlpubs.nist.gov/nistpubs/Legacy/IR/nistir7711.pdf
SoCEin Security Operations Center (SOC), auch Information Security Operations Center (ISOC) genannt, ist ein zentraler Ort, an dem ein Informationssicherheitsteam Cybersicherheits-Incidents überwacht, erkennt, analysiert und behebt, und zwar in der Regel 365 Tage im Jahr rund um die Uhr.https://www.splunk.com/de_de/data-insider/what-is-a-security-operations-center.html
BotnetUm eine Vielzahl von Anfragen an die angegriffene Ressource zu senden, nutzen die Cyberkriminellen oft „Zombie-Netzwerke“ mit infizierten Computern. Da der Kriminelle die Kontrolle über die Aktionen infizierter Computer im Zombie-Netzwerk hat, kann das schiere Ausmaß des Angriffs die Webressource des Opfers schnell überlasten.https://www.avast.com/de-de/c-botnet
HardeningEin Prozess, der darauf abzielt, eine Angriffsmöglichkeit zu eliminieren, indem Schwachstellen gepatcht und nicht benötigte Dienste abgeschaltet werden.https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-152.pdf 
CIS BenchmarksCIS-Benchmarks des Center of Internet Security (CIS) sind eine Reihe von weltweit anerkannten und konsensbasierten bewährten Methoden, die Sicherheitsexperten bei der Implementierung und Verwaltung ihrer Cybersicherheitsverteidigung unterstützen. Die Richtlinien wurden in Zusammenarbeit mit einer globalen Community aus Sicherheitsexperten entwickelt und helfen Unternehmen, sich proaktiv gegen neue Risiken zu schützen. Unternehmen implementieren die CIS-Benchmark-Richtlinien, um konfigurationsbasierte Sicherheitslücken in ihren digitalen Assets einzugrenzen.https://aws.amazon.com/de/what-is/cis-benchmarks/ 
DOD STIGSTechnischer Leitfaden für die Sicherheitsimplementierung (STIG), basierend auf den Richtlinien und Sicherheitskontrollen des Verteidigungsministeriums (DoD). Implementierungsleitfaden, der auf ein bestimmtes Produkt und eine bestimmte Version ausgerichtet ist. Enthält alle Anforderungen, die für das Produkt als anwendbar gekennzeichnet wurden und die auf einer DoD-Baseline ausgewählt wurden.https://www.esd.whs.mil/Portals/54/Documents/DD/issuances/dodi/850001_2014.pdf?ver=2019-10-07-112048-860 
2FAZwei-Faktoren-Authentifizierung (2FA). Authentifizierung unter Verwendung von zwei oder mehr Faktoren zur Authentifizierung. Zu den Faktoren gehören: (i) etwas, das Sie wissen (z. B. Passwort/Personal Identification Number [PIN]); (ii) etwas, das Sie haben (z. B. kryptographisches Identifikationsgerät, Token); oder (iii) etwas, das Sie sind (z. B. biometrisch).https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-27.pdf 
Default PasswörterStandardpasswörter wie adminhttps://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-133.pdf
PasswortrichtlinieEinhaltung der Passwortrichtlinien (Sonderzeichen, Länge usw.)https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-133.pdf 
OTPEin Einmal-Passwort, Einmal-PIN oder auch One-Time-Password genannt, ist ein Passwort, das für eine bestimmten Zeitraum gültig ist, wenn eine einzelne Login-Sitzung oder Transaktion abgeschlossen wird.https://pages.nist.gov/800-63-3/sp800-63b.html#singlefactorOTP 
BackupDer Prozess des Kopierens von Informationen oder des Verarbeitungsstatus auf ein redundantes System, einen Dienst, ein Gerät oder ein Medium, das bei Bedarf die erforderliche Verarbeitungsleistung erbringen kann.https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-152.pdf 
Active DirectoryEin Microsoft-Verzeichnisdienst für die Verwaltung von Identitäten in Windows-Domänennetzwerken.https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-16.pdf
Patch ManagementDie systematische Benachrichtigung, Identifizierung, Bereitstellung, Installation und Überprüfung von Betriebssystem- und Anwendungssoftware-Code-Revisionen. Diese Überarbeitungen werden als Patches, Hot Fixes und Service Packs bezeichnet.https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-137.pdf
Signatur  
HashEine Funktion, die Bitfolgen auf Bitfolgen fester Länge abbildet und die folgenden beiden Eigenschaften erfüllt: Es ist rechnerisch nicht machbar, für eine gegebene Ausgabe eine Eingabe zu finden, die auf diese Ausgabe abgebildet wird, und es ist rechnerisch nicht machbar, für eine gegebene Eingabe eine zweite Eingabe zu finden, die auf dieselbe Ausgabe abgebildet wird.https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-15.pdf 
Backout planEin Backout-Plan ist ein IT-Governance-Integrationsansatz, der die Prozesse festlegt, die erforderlich sind, um ein System im Falle einer fehlgeschlagenen oder abgebrochenen Implementierung in seinen ursprünglichen oder früheren Zustand zurückzuversetzen.https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-209-draft.pdf
Vulnerability ManagementEine ISCM-Fähigkeit, die Schwachstellen [Common Vulnerabilities and Exposures (CVEs)] auf Geräten identifiziert, die von Angreifern wahrscheinlich genutzt werden, um ein Gerät zu kompromittieren und es als Plattform zu verwenden, von der aus die Kompromittierung auf das Netzwerk ausgeweitet werden kann.https://nvlpubs.nist.gov/nistpubs/ir/2017/NIST.IR.8011-1.pdf
Full Disk EncryptionDie vollständige Festplattenverschlüsselung schützt die Daten auf Ihrem Gerät, falls es verloren geht oder gestohlen wird. Ohne vollständige Festplattenverschlüsselung können die Daten leicht gelesen und abgerufen werden, wenn das Datenlaufwerk im Computer entfernt wird. Bei korrektem Einsatz erfordert die Festplattenverschlüsselung, dass unbefugte Benutzer sowohl physischen Zugang zu Ihrem Gerät als auch das Kennwort haben, um die Daten auf Ihrem Gerät zu entschlüsseln.
Wenn jedoch sowohl das Kennwort als auch der Wiederherstellungsschlüssel unbekannt sind oder verloren gehen, kann das Gerät nicht entschlüsselt werden und die Daten sind nicht wiederherstellbar.
https://security.berkeley.edu/education-awareness/enabling-full-disk-encryption 
SSL/TLSDie SSL- und TLS-Protokolle ermöglichen es zwei Parteien, sich gegenseitig zu identifizieren und zu authentifizieren und unter Wahrung der Vertraulichkeit und Datenintegrität zu kommunizieren. Das TLS-Protokoll hat sich aus dem SSL 3.0-Protokoll entwickelt, aber TLS und SSL arbeiten nicht zusammen.
Die SSL- und TLS-Protokolle bieten Kommunikationssicherheit über das Internet und ermöglichen Client/Server-Anwendungen eine vertrauliche und zuverlässige Kommunikation. 
https://www.ibm.com/docs/en/ibm-mq/7.5?topic=cspts-secure-sockets-layer-ssl-transport-layer-security-tls-concepts 
HTTPSHyper Text Transfer Protocol Secure – a standard secure method for communication between clients and Web servers. Im Vergleich zu HTTP hat HTTPS eine Verschlüsselung integriert.https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-16.pdf 
IPSecEin Protokoll, das dem Standard-IP-Protokoll Sicherheitsmerkmale hinzufügt, um Vertraulichkeits- und Integritätsdienste anzubieten. Möglicher Verwendungszweck: VPNhttps://nvlpubs.nist.gov/nistpubs/Legacy/IR/nistir7316.pdf
Loggingautomatische Erstellung eines Protokolls. Logging dient der Aufzeichnung und Nachvollziehbarkeit von Fehlerzuständen des Softwareprozesses.https://www.ip-insider.de/was-ist-logging-event-log-management-a-1074430/ 
DLPData Loss Prevention (DLP) bezieht sich auf verschiedene Technologien und Unternehmensrichtlinien, mit denen sichergestellt werden soll, dass Endbenutzer keine sensiblen oder vertraulichen Daten ohne entsprechende Genehmigung an Empfänger außerhalb des Unternehmens senden. Zu solchen sensiblen Informationen gehören zum Beispiel Finanzunterlagen, Kundendaten, Kreditkartendaten oder andere geschützte Informationen. E-Mails sind die gängigste Methode, mit der diese Daten in die Hände nicht autorisierter Empfänger gelangen. https://de.barracuda.com/glossary/dlp
Hybrid CloudEine Hybrid Cloud ist eine Cloud-Computing-Umgebung, die auf der Interaktion zwischen einer lokalen Private Cloud und externen Cloud-Services basiert. Ein Hybrid-Cloud-Service, der entweder Private oder Public Clouds verwendet, kann Workload-Abhängigkeiten zwischen Public und Private Cloud-Plattformen anpassen, wenn sich die Anforderungen an die Rechenleistung ändern. Eine Hybrid Cloud bietet Unternehmen mehr Flexibilität und eine größere Auswahl an Optionen für die Bereitstellung von Daten https://de.barracuda.com/glossary/hybrid-cloud
HoneypotsEin System (z. B. ein Webserver) oder eine Systemressource (z. B. eine Datei auf einem Server), das bzw. die so gestaltet ist, dass es bzw. sie für potenzielle AngreiferInnen attraktiv ist, so wie Honig für Bären attraktiv ist. Das Ziel dabei ist, zu beobachten welche Schritte der/die AngreiferIn machen, um in weiterer Folge das „echte“ System sicherer zu machen.https://csrc.nist.gov/glossary/term/honeypot
SSL InterceptionSSL Interception, beschreibt das Aufbrechen von SSL / TLS-basierten Traffic durch Netzwerk- und Security-Geräte, wie bspw. Loadbalancer, Firewalls und Proxies. SSL Inspection ermöglicht es Richtlinien und Filter auf Informationen anwenden zu können, die ohne das Verfahren, durch die Verschlüsselung verborgen bleiben würden. https://it-forensik.fiw.hs-wismar.de/index.php/SSL_Inspection 
AnomalieerkennungDie Erkennung von Anomalien, d. h. die „Identifizierung seltener Vorkommnisse, Elemente oder Ereignisse, die aufgrund ihrer von der Mehrheit der verarbeiteten Daten abweichenden Merkmale von Belang sind“, ermöglicht es Unternehmen, „Sicherheitsfehler, strukturelle Defekte und sogar Bankbetrug“ aufzuspüren, so DeepAI und beschreibt drei Hauptformen der Anomalieerkennung: unbeaufsichtigt, überwacht und halbüberwacht. Analysten von Security Operations Centern (SOC) verwenden jeden dieser Ansätze mit unterschiedlichem Grad an Effektivität in Cybersicherheitsanwendungen.https://securityboulevard.com/2021/07/what-is-anomaly-detection-in-cybersecurity/
PAMPrivileged Access Management (PAM) ist eine Lösung, mit der Unternehmen den privilegierten Zugriff innerhalb einer bestehenden und isolierten Active Directory-Umgebung einschränken können.https://docs.microsoft.com/en-us/microsoft-identity-manager/pam/privileged-identity-management-for-active-directory-domain-services 
CASBUnter einem Cloud Access Security Broker (CASB) versteht man Software oder Dienste, die sich zwischen der On-Premises-Infrastruktur einer Organisation und dem Netzwerk eines Cloud-Anbieters befinden. Ein CASB funktioniert dabei wie eine Art Wächter, der es einer Organisation ermöglicht, ihre Sicherheitsrichtlinien über die Grenzen ihrer eigenen Infrastruktur hinaus durchzusetzen.  https://www.tuv.at/casb-cloud-access-security-broker/
Threat IntelligenceBedrohungsinformationen, die aggregiert, umgewandelt, analysiert, interpretiert oder angereichert wurden, um den notwendigen Kontext für Entscheidungsprozesse zu liefern.https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.1800-21.pdf
Darknet„Darknet“ bezieht sich umgangssprachlich auf ein eingenständiges Netzwerk, das kryptographisch versteckte Sites unterstützt. Moderne Darknets verwenden eine einzigartige Software, um die Nutzung des verteilten Netzwerks zu ermöglichen. Die bekanntesten Beispiele sind heute Tor, I2P und Freenet. Daniel Moore & Thomas Rid (2016) Cryptopolitik and the Darknet, Survival, 58:1, 7-38, DOI: 10.1080/00396338.2016.1142085
Canary TokenCanary-Token sind eine kostenlose, schnelle und schmerzlose Möglichkeit, Verteidigern zu helfen, zu erkennen, dass sie angegriffen wurden (indem Angreifer sich melden). https://blog.thinkst.com/p/canarytokensorg-quick-free-detection.html
HoneytokenHoneytokens können beliebige digitale Daten sein. Sie können aus Dokumenten, Bildern oder sogar Daten wie einer gefälschten Login/Passwort-Kombination bestehen. Honeytoken können beliebige Daten auf einem System sein, für die Zugriffe protokolliert werden können und deren Zugriff automatisch unbefugte Aktivitäten impliziert.McRae, C. M., & Vaughn, R. B. (2007, January). Phighting the phisher: Using web bugs and honeytokens to investigate the source of phishing attacks. In 2007 40th Annual Hawaii International Conference on System Sciences (HICSS’07) (pp. 270c-270c). IEEE.
Malware ScansMalware-Scan ist der Prozess des gründlichen Scannens des Computers, um eine Malware-Infektion zu verhindern. Es wird mit einer Anti-Malware-Software durchgeführt. Dieser Prozess umfasst mehrere Tools und Techniken, um Malware zu identifizieren. https://enterprise.comodo.com/what-is-malware-scan.php
GatewayEin Zwischensystem (Schnittstelle, Relais), das an zwei (oder mehr) Computernetzwerke angeschlossen ist, die ähnliche Funktionen haben, aber unterschiedliche Implementierungen und das entweder eine unidirektionale oder eine bidirektionale Kommunikation zwischen den Netzwerken ermöglicht.https://csrc.nist.gov/glossary/term/gateway
EndpointEin Endpunkt ist jedes Gerät, das eine Verbindung zu einem Computernetzwerk herstellt. Infrastrukturgeräte, auf denen das Netzwerk läuft, werden eher als Customer Premise Equipment (CPE) betrachtet.https://www.cloudflare.com/learning/security/glossary/what-is-endpoint/
Remote AccessZugriff auf ein Informationssystem der Organisation durch einen Benutzer (oder ein Informationssystem), der über ein externes, nicht von der Organisation kontrolliertes Netzwerk (z. B. das Internet) kommuniziert.https://csrc.nist.gov/glossary/term/remote_access
Multi-Factor Authentication (MFA)Authentifizierung mit zwei oder mehr Faktoren, um eine Authentifizierung zu erreichen. Zu den Faktoren gehören: (i) etwas, das Sie wissen (z. B. Passwort/persönliche Identifikationsnummer (PIN)); (ii) etwas, das Sie besitzen (z. B. ein kryptografisches Identifikationsgerät, Token); oder (iii) etwas, das Sie sind (z. B. biometrisch).https://csrc.nist.gov/glossary/term/multi_factor_authentication
Jump HostEin Jump-Server, Jump-Host oder eine Jump-Box ist ein System in einem Netzwerk, das für den Zugriff auf und die Verwaltung von Geräten in einer separaten Sicherheitszone verwendet wird. Ein Jump-Server ist ein gehärtetes und überwachtes Gerät, das sich über zwei unterschiedliche Sicherheitszonen erstreckt und einen kontrollierten Zugang zwischen ihnen bietet. Das häufigste Beispiel ist die Verwaltung eines Hosts in einer DMZ über vertrauenswürdige Netzwerke oder Computer.https://ccsp.alukos.com/index/terminology#j
RDPDas Remote Desktop Protocol (RDP) ist das Steuerungswerkzeug der Terminaldienste (Remote Desktop Services) und sorgt für die Durchführung der Remotedesktop-Befehle. Es regelt die Übertragung der Bildschirminhalte sowie die Tastatur- und Mauseingaben über das Netzwerk.https://www.ionos.at/digitalguide/server/knowhow/remotedesktop-so-gelingt-die-anwendung/
Privileged Account ManagementPAM bezieht sich auf Lösungen und Prozesse, die es IT-Abteilungen ermöglichen, die Aktivitäten aller „privilegierten Benutzer“ zu verwalten und zu prüfen. Ein privilegierter Benutzer hat administrativen Zugriff auf kritische Systeme und Daten. Beispielsweise ist eine Person, die berechtigt ist, E-Mail-Konten auf dem Microsoft Exchange Server einzurichten und zu löschen, ein privilegierter Benutzer. Wie jede Berechtigung sollten „root“-Berechtigungen nur vertrauenswürdigen Personen gewährt werden. Privilegien sollten auch widerrufen werden, wenn die Notwendigkeit erlischt. Purba, A., & Soetomo, M. (2018). Assessing Privileged Access Management (PAM) using ISO 27001: 2013 Control. ACMIT Proceedings, 5(1), 65-76.
AuthentifizierungAuthentifizierungstellt die eigentliche Prüfung der vom Nutzer behaupteten Identität dar. Die Authentifizierung führt eine vertrauenswürdige Instanz wie der Identity-Provider aus. Er ist in Besitz geeigneter Informationen, um die Identität des Users anhand der mitgeteilten Merkmale zweifelsfrei zu verifizieren.https://www.security-insider.de/was-ist-authentifizierung-a-617991/
Secure Access WorkstationA Privileged Access Workstation (PAW) is a dedicated computing environment for sensitive tasks that is protected from Internet attacks and other threat vectors. A PAW separates these sensitive tasks and accounts from non-administrative computer use, such as email and web browsing.https://uit.stanford.edu/service/paw
Cloud ServicesBei Cloud-Services handelt es sich um Infrastrukturen, Plattformen oder Software, die von einem Drittanbieter gehostet und Nutzern über das Internet zur Verfügung gestellt werden. https://www.redhat.com/de/topics/cloud-computing/what-are-cloud-services
IT-ComplianceAuch in der Informationstechnologie (IT) gelten Normen, Regeln, Richtlinien und Gesetze. Die IT-Compliance umschreibt die Einhaltung dieser Vorgehen durch Unternehmen im Kontext der Informationstechnologie. Sie fordert Maßnahmen zur Vermeidung von Regelverstößen.https://t2informatik.de/wissen-kompakt/it-compliance/
Threat ProtectionAdvanced Threat Protection (ATP) bezieht sich auf eine Kategorie von Sicherheitslösungen, die gegen ausgeklügelte Malware oder Hacking-basierte Angriffe auf sensible Daten schützen. Erweiterte Advanced Threat Protection Lösungen können als Software oder als Managed Services verfügbar sein. https://digitalguardian.com/blog/what-advanced-threat-protection-atp
PaaSPaaS (Platform-as-a-Service) ist eine Form des Cloud Computings, bei der die Hardware und eine Anwendungssoftware-Plattform von einem Drittanbieter zur Verfügung gestellt werden. Die Lösung, die primär für Entwickler und Programmierer gedacht ist, ermöglicht Nutzern die Entwicklung, Ausführung und Verwaltung eigener Apps, ohne dass sie die üblicherweise für den Prozess benötigte Infrastruktur aufbauen und verwalten müssen.https://www.redhat.com/de/topics/cloud-computing/what-is-paas
SaaSSaaS ist eine Form des Cloud Computings, bei der dem Nutzer eine Cloud-Anwendung mit all ihren zugrundeliegenden IT-Infrastrukturen und -Plattformen zur Verfügung gestellt wird.https://www.redhat.com/de/topics/cloud-computing/what-is-saas
IaaSInfrastructure-as-a-service (IaaS), auch bekannt als Cloud-Infrastruktur-Services, ist eine Form des Cloud Computing, bei der Nutzern eine IT-Infrastruktur per Internet bereitgestellt wird. IaaS wird häufig mit Serverless Computing in Verbindung gebracht.https://www.redhat.com/de/topics/cloud-computing/what-is-iaas
Enterprise IntegrationUnternehmensintegration ist die Verwendung mehrerer Integrationsansätze, einschließlich API-Management, Anwendungsintegration und Messaging, um Unternehmensdienste und -ressourcen zu nutzen und diese als APIs bereitzustellen oder als Dienste zu verbinden. Dies ermöglicht Unternehmen die nahtlose Integration, Vereinheitlichung und Standardisierung von Kerngeschäftsfunktionen in verschiedenen IT-Umgebungen.https://www.ibm.com/cloud/blog/enterprise-integration
APIAPI steht für Application Programming Interface, mithilfe derer Produkte oder Services unabhängig von ihrer Implementierung untereinander kommunizieren können. Auf diese Weise lässt sich die Anwendungsentwicklung optimieren, was wiederum Zeit und Geld spart.https://www.redhat.com/de/topics/api/what-are-application-programming-interfaces
PhishingEine Technik um sensible Daten wie Bankkontonummern durch eine betrügerische Aufforderung per E-Mail oder auf einer Website zu erlangen, bei der sich der Täter als legitimes Unternehmen oder seriöse Person ausgibt.https://csrc.nist.gov/glossary/term/phishing
IS PolicyEine high-level Richtlinie einer Organisation, die zur Unterstützung und Durchsetzung von Teilen der Informationsmanagementrichtlinie der Organisation erstellt wird, indem sie ausführlicher angibt, welche Informationen vor erwarteten Bedrohungen geschützt werden sollen und wie dieser Schutz erreicht werden soll.https://csrc.nist.gov/glossary/term/information_security_policy
ISMSEin ISMS besteht aus den Strategien, Verfahren, Richtlinien und zugehörigen Ressourcen und Aktivitäten, die gemeinsam von einer Organisation verwaltet werden, um ihre Informationsressourcen zu schützen. Ein ISMS ist ein systematischer Ansatz zur Einrichtung, Implementierung, Betrieb, Überwachung, Überprüfung, Aufrechterhaltung und Verbesserung der Informationssicherheit einer Organisation, um Geschäftsziele zu erreichen. Es basiert auf einer Risikobewertung und den Risikoakzeptanzstufen der Organisation, die darauf ausgelegt sind, Risiken effektiv zu behandeln und zu managen. Die Analyse der Anforderungen zum Schutz von Informationsressourcen und die Anwendung geeigneter Kontrollen, um den Schutz dieser Informationsressourcen bei Bedarf sicherzustellen, trägt zur erfolgreichen Implementierung eines ISMS bei.ISO/IEC 27000:2018
Asset ManagementAsset Management bedeutet, eine Gruppe von Assets über den gesamten technischen Lebenszyklus zu betreiben, einen angemessene Ertrag zu garantieren und definierte Service- und Sicherheitsstandards zu gewährleisten.Schneider, J., Gaul, A. J., Neumann, C., Hogräfer, J., Wellßow, W., Schwan, M., & Schnettler, A. (2006). Asset management techniques. International Journal of Electrical Power & Energy Systems, 28(9), 643-654.
IKSEin Internes Kontrollsystem umfasst alle organisatorisch gestalteten Maßnahmen und Kontrollen im Unternehmen, die feststellen, ob betriebliche Abläufe und Handlungen normgerecht verlaufen. Inhaltlich geht es um die Sicherung des Vermögens, um die effiziente Gestaltung betrieblicher Abläufe, um die Einhaltung der Geschäftspolitik sowie um die Verlässlichkeit und Genauigkeit des Rechnungswesens.https://wien.arbeiterkammer.at/service/betriebsrat/ifam/jahresabschluss/Risikomanagement_und_internes_Kontrollsystem.html
DatenklassifikationDaten müssen in Bezug auf rechtliche Anforderungen, Wert, Kritikalität und Empfindlichkeit gegenüber unbefugter Offenlegung oder Änderung klassifiziert werden, idealerweise so, dass sie Geschäftsaktivitäten widerspiegeln, anstatt sie zu behindern oder zu komplizieren. Zum Beispiel öffentlich zugänglich gemachte Informationen, z.B. auf einer Website möglicherweise könnten nur als „öffentlich“ gekennzeichnet sein, während vertrauliche oder „commercial in confidence“ Daten offensichtlich sensibler als „öffentlich“ sind. https://www.isms.online/iso-27001/annex-a-8-asset-management/
Media DisposalNeben der effektiven Sicherung sensibler Informationen auf elektronischen Geräten ist es wichtig, Best Practices für die Entsorgung elektronischer Geräte zu befolgen. Computer, Smartphones und Kameras ermöglichen es Ihnen, viele Informationen zur Hand zu haben, aber wenn Sie ein Gerät entsorgen, spenden oder recyceln, können Sie versehentlich sensible Informationen preisgeben, die von Cyberkriminellen ausgenutzt werden könnten.https://www.cisa.gov/tips/st18-005
Security AwarenessInformation Security Awareness befasst sich mit der Verwendung von Security Awareness Prorammen, um sicherheitspositives Verhalten als kritisches Element in einer effektiven Informationssicherheitsumgebung zu erzeugen und aufrechtzuerhalten.Kruger, H. A., & Kearney, W. D. (2006). A prototype for assessing information security awareness. Computers & security, 25(4), 289-296.
Incident Response PlaningDie Dokumentation eines vordefinierten Satzes von Anweisungen oder Verfahren, um böswillige Cyberangriffe auf die Informationssysteme einer Organisation zu erkennen, darauf zu reagieren und die Folgen zu begrenzen.https://csrc.nist.gov/glossary/term/incident_response_plan
Change ManagementIm Change Management geht es darum, die mit Änderungen einhergehenden Risiken zu minimieren. ITIL definiert einen Change in diesem Zusammenhang als „das Hinzufügen, Entfernen oder Modifizieren von allem, was sich auf die IT-Services auswirken könnte“. Hierzu gehören z. B. Änderungen an der IT-Infrastruktur oder auch an Prozessen, Dokumenten, Schnittstellen mit Lieferanten und Dienstleistern etc.https://wiki.de.it-processmaps.com/index.php/Change_Management
Secure SDLCDer Secure Software Development Lifecycle (SSDLC) definiert Sicherheitsanforderungen und -aufgaben, die in jedem System, Projekt oder jeder Anwendung, welches erstellt oder aktualisiert wird, um eine Geschäftsanforderung zu erfüllen, berücksichtigt und behandelt werden müssen. Der SSDLC wird verwendet, um sicherzustellen, dass die Sicherheit angemessen berücksichtigt und in jede Phase jedes Systementwicklungslebenszyklus (SDLC) integriert wird.https://its.ny.gov/secure-system-development-life-cycle-standard
Threat ModellingBeim Threat Modeling geht es darum, die Komplexität des Systems zu verstehen und alle möglichen Bedrohungen für das System zu identifizieren, unabhängig davon, ob sie ausgenutzt werden können oder nicht. Bei der Bildung von Sicherheitsanforderungen werden diese Bedrohungen auf ihre Kritikalität und Wahrscheinlichkeit analysiert und es wird entschieden, ob die Bedrohung gemindert oder das damit verbundene Risiko akzeptiert wird. Myagmar, S., Lee, A. J., & Yurcik, W. (2005, August). Threat modeling as a basis for security requirements. In Symposium on requirements engineering for information security (SREIS) (Vol. 2005, pp. 1-8).
SpamElektronische Junk-Mail oder der Missbrauch elektronischer Nachrichtensysteme, um wahllos unaufgefordert Massennachrichten zu versenden.https://csrc.nist.gov/glossary/term/spam
SOPStandard Operating Procedures (SOPs) sind formale, schriftliche Richtlinien oder Anweisungen für die Reaktion auf Vorfälle, die in der Regel sowohl operative als auch technische Komponenten umfassen.https://www.cisa.gov/publication/sop-documents
CISODer CISO (Chief  Information  Security  Officer) ist eine Position auf strategischer Ebene, die dafür verantwortlich ist, sicherzustellen, dass die Informationsressourcen und IT-Systeme geschützt und sicher sind und dass dieser Schutz mit der strategischen Ausrichtung der Organisation übereinstimmt.Hooper, V., & McKissack, J. (2016). The emerging role of the CISO. Business Horizons, 59(6), 585-591.
Asset OwnerDer Asset Owner ist für die effektive Verwaltung des Assets über den gesamten Lebenszyklus des Assets verantwortlich. Die Verwaltung kann delegiert werden und die Zuständigkeit kann sich während dieses Lebenszyklus ändern, solange beide dokumentiert sind.https://www.isms.online/iso-27001/annex-a-8-asset-management/
Risk ManagementDie Kunst des Risikomanagements besteht darin, die für eine Organisation spezifischen Risiken zu ermitteln und auf sie angemessen zu reagieren. Risikomanagement ist ein formaler Prozess, der die Identifizierung, Bewertung, Planung und Verwaltung von Risiken ermöglicht.Merna, T., & Al-Thani, F. F. (2008). Corporate risk management. John Wiley & Sons.
RisikoidentifizierungDie Risikoermittlung ist ein Prozess, der die möglichen organisatorischen Risiken sowie die Bedingungen, unter denen Risiken entstehen, aufdeckt und bestimmt. Durch die Risikoidentifizierung ist die Organisation in der Lage, Aktivitäten und Orte zu untersuchen, an denen ihre Ressourcen Risiken ausgesetzt sind.Tchankova, L. (2002). Risk identification–basic stage in risk management. Environmental management and health.
RiskobewertungBei der Risikobewertung geht es um die Bestimmung der Wahrscheinlichkeit der einzelnen Risikofaktoren. Unsicherheiten können durch objektive Informationen bewertet werden […] Wenn jedoch keine objektiven Informationen verfügbar sind, können subjektive Informationen, Überzeugungen und Urteile verwendet werden, um sich der Verteilung anzunähern.Tummala, R., & Schoenherr, T. (2011). Assessing and managing risks using the supply chain risk management process (SCRMP). Supply Chain Management: An International Journal.
RisikoevaluierungDie Risikoevaluierung […] umfasst die Teilschritte der Risikoeinstufung und der Risikoakzeptanz. […] Die Risikoeinstufung basiert auf der Bestimmung von Risikoexpositionswerten für jedes identifizierte SC-Risiko […]. Der Einfachheit und Sparsamkeit halber können diese Risikoexpositionswerte in Klassen eingeteilt werden, die ähnliche Expositionsbereiche repräsentieren. […] Sobald die SC-Risiken klassifiziert sind, müssen akzeptable Risikoniveaus festgelegt werden. Tummala, R., & Schoenherr, T. (2011). Assessing and managing risks using the supply chain risk management process (SCRMP). Supply Chain Management: An International Journal.
RisikomonitoringDie erkannten Risikofaktoren können überwacht werden, um potenziell zunehmende Trends bezüglich ihrer Wahrscheinlichkeit oder ihren Folgen zu ermitteln. Darüber hinaus können neue bedeutende Risikofaktoren auftreten. Um diese zu erkennen, ist es notwendig, die Veränderungen im Netzwerk, bei den Kundenbedürfnissen, der Technologie, den Partnerstrategien und den Wettbewerbern zu beobachten und die Risikobewertung entsprechend zu aktualisieren.Hallikas, J., Karvonen, I., Pulkkinen, U., Virolainen, V. M., & Tuominen, M. (2004). Risk management processes in supplier networks. International Journal of Production Economics, 90(1), 47-58.
Risikobehandlungdie Wahrscheinlichkeit des Auftretens zu verringern und/oder die damit verbundenen Folgen zu reduzieren. Vermeiden, Verringern, Übertragen, Diversifizieren oder Akzeptieren von Risiken sind die häufigsten Strategien.Hallikas et al., 2004, p. 54; Tummala/Schoenherr, 2011, p. 478f.
RisikoakzeptanzDie Kriterien für die Risikoakzeptanz unterscheiden zwischen akzeptablen und untragbaren Risikoniveaus.Vanem, E. (2012). Ethics and fundamental principles of risk acceptance criteria. Safety science, 50(4), 958-967.
RiskikokommunikationRisikokommunikation ist definiert als jeder zielgerichtete Austausch von Informationen über […] Risiken zwischen interessierten Parteien.Covello, V. T., Slovic, P., & Von Winterfeldt, D. (1986). Risk communication: A review of the literature.
Risiko vermeideneine Strategie zur Risikovermeidung wird angewendet, um die Ursache und/oder die Folgen des kritischen Risikos, das den Geschäftsbetrieb aufhalten kann, zu ermitteln und zu beseitigenTarei, P. K., Thakkar, J. J., & Nag, B. (2020). Benchmarking the relationship between supply chain risk mitigation strategies and practices: an integrated approach. Benchmarking: An International Journal.
Risiko transferieren Die Auswirkungen des Risikos werden von allen Einheiten des SC getragen.Tarei, P. K., Thakkar, J. J., & Nag, B. (2020). Benchmarking the relationship between supply chain risk mitigation strategies and practices: an integrated approach. Benchmarking: An International Journal.
RisikopriorisierungBei der Risikopriorisierung geht es darum, zu bestimmen, welches Risiko als erstes angegangen werden sollte. Dies sollte auf der Grundlage der Wahrscheinlichkeit eines Risikos und der Auswirkungen, die es haben würde, erfolgen.https://www.logicmanager.com/erm-software/2016/03/15/risk-prioritization-is-key-to-risk-mitigation/
IRMInformationsressourcenmanagement (IRM) ist ein umfassender Begriff in der IT, der sich auf die Verwaltung von Datensätzen oder Daten oder Datensätzen als Ressource bezieht. Dies kann sich auf Geschäfts- oder Regierungsziele und Ziele beziehen. Das Informationsressourcenmanagement beinhaltet die Identifizierung von Daten als Asset, deren Kategorisierung und liefert verschiedene Arten von aktivem Management.https://www.techopedia.com/definition/7722/information-resource-management-irm
AuditEin internes ISO 27001 Audit ist als Selbstprüfung Ihre Managementsystems für Informationssicherheit zu verstehen. Dabei verfolgt das ISMS Audit das Ziel, Nichtkonformitäten mit den Anforderungen der Norm ISO IEC 27001 aufzudecken.https://www.iso27001-it-sicherheit.de/isms-iso-27001/iso_27001_audit/
ReviewEine Sicherheitsüberprüfung ist ein kollaborativer Prozess, der verwendet wird, um sicherheitsbezogene Probleme zu identifizieren, das mit diesen Problemen verbundene Risikoniveau zu bestimmen und fundierte Entscheidungen zur Risikominderung oder -akzeptanz zu treffen.https://its.ucsc.edu/itsm/securityrev.html
Traffic light protocollDas Traffic Light Protocol (TLP) wurde geschaffen, um einen besseren Informationsaustausch zu ermöglichen. TLP ist eine Reihe von Bezeichnungen, die verwendet werden, um sicherzustellen, dass sensible Informationen an die entsprechende Zielgruppe weitergegeben werden. CISA definiert folgende 4 Farben:
„TLP:RED“: Not for disclosure, restricted to participants only.
„TLP:AMBER“: Limited disclosure, restricted to participants’ organizations.
„TLP:GREEN“: Limited disclosure, restricted to the community.
“TLP:WHITE“: Disclosure is not limited.
https://www.cisa.gov/tlp
Social EngineeringDer Akt des Täuschens eines Individuums, um an sensible Informationen zu gelangen, nicht autorisierten Zugang zu erhalten oder Betrug zu begehen, indem er mit einem Individuum interagiert, um dessen Vertrauen zu gewinnen.https://csrc.nist.gov/glossary/term/social_engineering
Phishing TestDurch Phishing-Simulationen schützen Sie Ihr Unternehmen vor Social-Engineering-Bedrohungen, indem Ihre Mitarbeiter lernen, wie sie entsprechende Angriffsversuche erkennen und melden.https://de.barracuda.com/glossary/phishing-simulation
AutorisationDer Prozess der Überprüfung, ob eine angeforderte Aktion oder ein angeforderter Dienst für eine bestimmte Entität genehmigt wurde.https://csrc.nist.gov/glossary/term/security_authorization
Separation of Duties (SOD)SOD bezieht sich auf das Prinzip, dass keinem Benutzer genügend Privilegien eingeräumt werden sollten, um das System alleine zu missbrauchen. Zum Beispiel sollte die Person, die einen Gehaltsscheck autorisiert, nicht auch derjenige sein, der ihn vorbereiten kann. Die Aufgabentrennung kann entweder statisch (durch Definition widersprüchlicher Rollen, zB. Rollen, die nicht vom gleichen Benutzer ausgeführt werden können) oder dynamisch (durch Erzwingen der Kontrolle zum Zeitpunkt des Zugriffs) erzwungen werden. https://csrc.nist.gov/glossary/term/separation_of_duty
Incident Response Life CycleIncident response is defined as “the mitigation of violations of security policies and recommended practices,” (NIST) as well as “action plan for dealing with intrusions, cyber-theft, denial of service, fire, floods, and other security-related incidents.” (SANS Institute). NIST, SANS and ISO, for example, all publish an incident response life cycle to aid responders and their organizations. These life cycles provide a useful framework and approach to incident response, outlining phases of incident response and offering checklists to help ensure effective and efficient response. The phases of the NIST SP 600-61 r2 framework are „Preparation“, „Detection & Analysis”, “Containment, Eradication & Recovery” and “Post-incident activity”.https://www.secureworks.com/blog/incident-response-life-cycle-phases-for-effective-ir
AVV (Auftragsverarbeitungsvertrag – DSGVO)Eine Auftragsverarbeitung liegt vor, wenn ein Verantwortlicher die Datenverarbeitung personenbezogener Daten an einen Auftragsverarbeiter überträgt. Hierbei wird über den Auftragsverarbeitungsvertrag geregelt, welche Daten zu welchem Zweck verarbeitet werden sollen und welche rechtlichen Rahmenbedingungen dabei einzuhalten sind.https://www.anwaltfinden.at/ratgeber/datenschutzrecht/auftragsverarbeitungsvertrag/
Disaster Recovery PlanungEin Disaster Recovery-Plan (DR) ist ein formales Dokument, das von einem Unternehmen erstellt wird und detaillierte Anweisungen enthält, wie auf ungeplante Vorfälle wie Naturkatastrophen, Stromausfälle, Cyber-Angriffe und andere störende Ereignisse reagiert werden soll. Der Plan enthält Strategien zur Minimierung der Auswirkungen einer Katastrophe, so dass ein Unternehmen seinen Betrieb fortsetzen – oder wichtige Abläufe schnell wieder aufnehmen kann.https://www.ibm.com/de-de/services/business-continuity/disaster-recovery-plan
Bug Bounty ProgrammEin Bug-Bounty-Programm ist ein Belohnungsprogramm, das eine Organisation externen Personen anbietet und diese berechtigt, Sicherheitsbewertungen der Vermögenswerte der Organisation durchzuführen. In der Regel wird nur die Erstmeldung einer validen, also reproduzierbaren und behebbaren Schwachstelle belohnt; andere gelten als Duplikate und werden nicht belohnt.Hata, H., Guo, M., & Babar, M. A. (2017, November). Understanding the heterogeneity of contributors in bug bounty programs. In 2017 ACM/IEEE International Symposium on Empirical Software Engineering and Measurement (ESEM) (pp. 223-228). IEEE.
White Hat HackerWhite Hat-Hacker werden gelegentlich auch als „ethische“ oder „gute“ Hacker bezeichnet und sind das diametrale Gegenteil von Black Hats. Sie nutzen Computersysteme oder Netzwerke, um Sicherheitslücken aufzudecken und dann Vorschläge zu ihrer Beseitigung zu machen.https://www.kaspersky.de/resource-center/definitions/hacker-hat-types
GRC (Governance, Risk and Compliance) SystemsGRC-Software ermöglicht es einer Organisation, die GRC-bezogene Unternehmensstrategie nach einem ganzheitlichen Ansatz zu verwalten. Es wird ein einziges Framework bereitgestellt, das die drei Aspekte des GRC-Akronyms zusammenfasst und die Administratoren bei der Überwachung und Durchsetzung von Regeln und Verfahren unterstützt. Erfolgreiche Implementierungen einzelner integrierter GRC-Softwarepakete ermöglichen es Unternehmen, Risiken zu managen, Kosten für mehrere Installationen zu reduzieren und die Komplexität für Manager zu minimieren.Papazafeiropoulou, A., Spanaki, K. Understanding governance, risk and compliance information systems (GRC IS): The experts view. Inf Syst Front 18, 1251–1263 (2016). https://doi.org/10.1007/s10796-015-9572-3
IT GovernanceUnter IT-Governance werden Grundsätze, Verfahren und Maßnahmen zusammengefasst, die sicherstellen, dass mit Hilfe der eingesetzten IT die Geschäftsziele abgedeckt, Ressourcen verantwortungsvoll eingesetzt und Risiken angemessen überwacht werden.Meyer, M., Zarnekow, R., & Kolbe, L. M. (2003). It-governance. Wirtschaftsinformatik, 45(4), 445-448.
log management systemsEine Log Management Infrastruktur besteht aus Hardware, Software, Netzwerken und Medien, die verwendet werden, um Protokolldaten zu generieren, zu übertragen, zu speichern, zu analysieren und zu entsorgen. Log Management Systeme führen normalerweise mehrere Funktionen aus, die die Analyse und Sicherheit von Protokolldaten unterstützen. Kent, K. A., & Souppaya, M. (2006). Guide to Computer Security Log Management:. https://csrc.nist.rip/library/NIST%20SP%20800-092%20Guide%20to%20Computer%20Security%20Log%20Management,%202006-09.pdf
Critical Security ControlsDie CIS Critical Security Controls (CIS Controls) sind ein priorisierter Satz von Schutzmaßnahmen, um die häufigsten Cyberangriffe auf Systeme und Netzwerke abzuwehren. Sie sind mehreren rechtlichen, regulatorischen und politischen Rahmenbedingungen zugeordnet und werden von diesen referenziert.https://www.cisecurity.org/controls/v8/
interner PentestBei einem internen Penetrationstest liegt der Ausgangspunkt innerhalb des Unternehmensnetzwerks, d.h. der Angreifer hat bereits Zugang zum internen Netzwerk erhalten. Dies simuliert den Fall, dass ein Angreifer sich bereits auf dem Gerät eines Mitarbeiters befindet.https://www.tuv.com/austria/de/penetrationstest-und-it-sicherheitsanalyse.html
Externer PentestDer externe Penetrationstest symbolisiert den „klassischen“ Cyberangriff von außen. Dabei versucht unser IT-Security-Experte über die aus dem Internet erreichbaren Systeme in das unternehmensinterne Netzwerk einzudringen.https://www.tuv.com/austria/de/penetrationstest-und-it-sicherheitsanalyse.html
Red Team – Blue Team ExerciseRed Team – Blue Team – Übungen sind Methoden zur Bewertung der Sicherheit, indem ein „Spiel“ erstellt wird, bei dem ein Team das rote Team versucht, ein Ziel zu „angreifen“ und das andere Team das blaue Team versucht, es zu verteidigen.Grayman, W. M., Ostfeld, A., & Salomons, E. (2006). Locating monitors in water distribution systems: Red team–blue team exercise. Journal of water resources planning and management, 132(4), 300-304.
Black HatBlack Hat Hacker sind Kriminelle, die in böser Absicht in Computernetzwerke eindringen. Gelegentlich bringen sie auch Malware in Umlauf, die Dateien zerstört, Computer als Geiseln nimmt oder Passwörter, Kreditkarten- und andere personenbezogenen Daten stiehlt.https://www.kaspersky.de/resource-center/definitions/hacker-hat-types
Least PrivilegeJedes Programm und jeder Benutzer des Systems sollte mit den geringsten Berechtigungen arbeiten, die zum Ausführen des Jobs erforderlich sind. Dieses Prinzip begrenzt in erster Linie den Schaden, der durch einen Unfall oder Fehler entstehen kann. Saltzer, J. H., & Schroeder, M. D. (1975). The protection of information in computer systems. Proceedings of the IEEE, 63(9), 1278-1308.
Security by DesignUm wirklich effektiv zu sein, muss die Sicherheit von Grund auf eingebaut werden. Hardware muss so ausgelegt sein, dass sie physischen Angriffen standhält und anderen Komponenten sicheren Speicher bietet. Betriebssysteme müssen die Vorteile der Hardwaresicherheitsfunktionen nutzen, und Anwendungen müssen die richtigen Sicherheitsfunktionen des Betriebssystems verwenden.https://www.ncsc.gov.uk/information/secure-default
Service ContinuityDie Kontinuität eines IT Services ist Ziel einiger Prozesse. IT Service Continuity Management (ITSCM) managt Risiken, die gravierende Auswirkungen auf die IT-Services haben können. Dieser ITIL-Prozess stellt sicher, dass der IT-Service-Provider auch im Falle außergewöhnlicher Ereignisse die in den Service Levels vereinbarten Minimalanforderungen bereitstellen kann.https://wiki.de.it-processmaps.com/index.php/IT_Service_Continuity_Management
lateral movementNachdem ein Angreifer in einem Netzwerk Fuß gefasst hat, wird er in der Regel versuchen, diesen Zugang zu erweitern und zu festigen, während er sich weiteren Zugriff auf wertvolle Daten oder Systeme verschafft. Diese Aktivität wird als Lateral Movement bezeichnet. https://www.ncsc.gov.uk/guidance/preventing-lateral-movement
Brute ForceAngreifer können Brute-Force-Techniken verwenden, um Zugang zu Konten zu erhalten, wenn Kennwörter unbekannt sind oder wenn Kennwort-Hashes abgerufen werden. Ohne Kenntnis des Passworts für ein Konto oder eine Gruppe von Konten kann ein Angreifer das Passwort unter Verwendung eines sich wiederholenden oder iterativen Mechanismus systematisch erraten.https://attack.mitre.org/techniques/T1110/
RepositoryEin Repository ist eine gemeinsam genutzte Datenbank mit Informationen über konstruierte Artefakte, die von einem Unternehmen hergestellt oder verwendet werden. Beispiele für solche Artefakte umfassen Software, Dokumente, Metadaten.Bernstein, P. A., & Dayal, U. (1994, September). An overview of repository technology. In VLDB (Vol. 94, pp. 705-713).
threat landscapeDie Bedrohungslandschaft ist die Gesamtheit potenzieller und identifizierter Cyberbedrohungen, die einen bestimmten Sektor, eine Benutzergruppe, einen bestimmten Zeitraum usw. betreffen.https://encyclopedia.kaspersky.com/glossary/threat-landscape/
Edge computingSiehe Fog Computing 
IT/OT convergeIT/OT-Konvergenz ist die Integration von Systemen der Informationstechnologie (IT) mit Systemen der Betriebstechnologie (OT). IT-Systeme werden für datenzentriertes Computing verwendet; OT-Systeme überwachen Ereignisse, Prozesse und Geräte und nehmen Anpassungen im Unternehmens- und Industriebetrieb vor. https://searchitoperations.techtarget.com/definition/IT-OT-convergence
Threat ActorsCyber Threat Actors sind Staaten, Gruppen oder Einzelpersonen, die in böswilliger Absicht versuchen, Schwachstellen, geringes Bewusstsein für Cybersicherheit oder technologische Entwicklungen auszunutzen, um sich unbefugten Zugriff auf Informationssysteme zu verschaffen, um auf die Daten, Geräte, Systeme oder Netzwerke der Opfer zuzugreifen oder diese anderweitig zu beeinflussen.https://cyber.gc.ca/en/guidance/cyber-threat-and-cyber-threat-actors
APTEin Advanced Persistent Threat (APT) ist ein verdeckter Cyberangriff auf ein Computernetzwerk, bei dem der Angreifer unbefugten Zugriff auf das Zielnetzwerk erhält, aufrechterhält und für einen längeren Zeitraum unentdeckt bleibt.https://www.cisco.com/c/en/us/products/security/advanced-persistent-threat.html
Attack TaxonomyDie Angriffstaxonomie kategorisiert und klassifiziert Sicherheitsbedrohungen in jeder der Anwendungsdomänen. Beispielsweise kann die Kategorie Physical Attacks die Bedrohungen Side Channel Attacks und Physical Damage enthalten.Ahmad, R., & Alsmadi, I. (2021). Machine learning approaches to IoT security: A systematic literature review. Internet of Things, 100365.
fog computingFog Computing ist eine hochgradig virtualisierte Plattform, welche Rechen-, Speicher- und Netzwerkdienste zwischen
Endgeräte und traditionelle Cloud-Computing-Rechenzentren zur Verfügung stellt. Diese befinden sich in der Regel, aber nicht ausschließlich, am äußeren Rand des Netzwerks. 
Bonomi, F., Milito, R., Zhu, J., & Addepalli, S. (2012, August). Fog computing and its role in the internet of things. In Proceedings of the first edition of the MCC workshop on Mobile cloud computing (pp. 13-16).
Cloud SecurityCloud-Sicherheit ist eine breite Palette von Technologien, Richtlinien und Anwendungen, die zum Schutz von Online-IP, -Diensten, -Anwendungen und anderen Daten gegen Cyber-Bedrohungen und böswillige Aktivitäten eingesetzt werden. https://www.cisco.com/c/en/us/products/security/cloud-security/what-is-cloud-security.html
DevOpsDevOps integriert die beiden Welten Entwicklung und Betrieb durch automatisierte Entwicklung, Bereitstellung und Infrastrukturüberwachung. Es handelt sich um einen organisatorischen Wandel, bei dem funktionsübergreifende Teams anstelle von verteilten isolierten Gruppen, die Funktionen separat ausführen, an der kontinuierlichen Bereitstellung von Betriebsfunktionen arbeiten.C. Ebert, G. Gallardo, J. Hernantes and N. Serrano, „DevOps,“ in IEEE Software, vol. 33, no. 3, pp. 94-100, May-June 2016, doi: 10.1109/MS.2016.68.
Defense in DepthDie Verteidigungsschichten überlappen sich oft, um sicherzustellen, dass der Datenverkehr mehrfach von heterogenen Sicherheitstechnologien verarbeitet wird, in der Hoffnung, dass die Mängel einer Sicherheitskontrolle durch eine andere abgedeckt werden.L. Cleghorn, „Network Defense Methodology: A Comparison of Defense in Depth and Defense in Breadth,“ Journal of Information Security, Vol. 4 No. 3, 2013, pp. 144-149. doi: 10.4236/jis.2013.43017.
False FlagCyber-False-Flags beziehen sich auf Taktiken, die von gerissenen Tätern bei verdeckten Cyberangriffen angewendet werden, um Attributionsversuche, einschließlich der Herkunft, Identität, Bewegung des Angreifers, fehlzuleiten.Skopik, F., & Pahi, T. (2020). Under false flag: using technical artifacts for cyber attack attribution. Cybersecurity, 3(1), 1-20.
Typo-SquattingTyposquatting-Angriffe basieren auf dem Einfügen, Löschen oder Ersetzen von Zeichen oder der Permutation benachbarter Zeichen in populären Domainnamen.Kintis, P., Miramirkhani, N., Lever, C., Chen, Y., Romero-Gómez, R., Pitropakis, N., … & Antonakakis, M. (2017, October). Hiding in plain sight: A longitudinal study of combosquatting abuse. In Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security (pp. 569-586).
SSH PasswordSSH ermöglicht sichere Login-Verbindungen und Dateiübertragungen über das Internet oder andere nicht vertrauenswürdige Netzwerke.Ylonen, T. (1996, July). SSH–secure login connections over the Internet. In Proceedings of the 6th USENIX Security Symposium (Vol. 37).
buffer overflowEin Buffer Overflow ist ein Fehler in einem Computerprogramm, der zu einer Sicherheitslücke führen kann. Ein Buffer ist ein Teil des physischen Speichers, der vorübergehend zum Speichern von Daten verwendet wird. Buffer Overflows treten auf, wenn ein Programm oder ein Prozess versucht, mehr Daten aus einem Buffer zu schreiben oder zu lesen, als der Buffer aufnehmen kann.https://www.enisa.europa.eu/topics/csirts-in-europe/glossary/buffer-overflow
FirmwareComputerprogramme und Daten, die in Hardware gespeichert sind – typischerweise in einem Festwertspeicher (ROM) oder einem programmierbaren Festwertspeicher (PROM) –, sodass die Programme und Daten während der Ausführung der Programme nicht dynamisch geschrieben oder modifiziert werden können.https://csrc.nist.gov/glossary/term/firmware
man in the middle (attacke)Als Man-in-the-Middle-Attack (MITM) oder Mittelsmannangriff wird eine Methode bezeichnet, bei der sich ein Hacker in den Datenverkehr zweier Kommunikationspartner einklinkt und beiden Parteien weismacht, sie hätten es mit der jeweils anderen zu tun. Anwendung finden Man-in-the-Middle-Angriffe in Rechnernetzen in erster Linie, um Verschlüsselungen via SSL/TLS auszuhebeln und so Zugriff auf geheime Informationen, Benutzernamen, Passwörter oder Bankdaten zu erlangen. https://www.ionos.at/digitalguide/server/sicherheit/man-in-the-middle-attack-angriffsmuster-im-ueberblick/
LasttestIn einem Lasttest werden im zu testenden System, wie der Name schon sagt, Lasten erzeugt. Ziel ist es zu sehen, ob das System diese Last bewältigen kann. Es wird beispielsweise getestet, ob eine Webseite mehreren Besuchern gleichzeitig in akzeptabler Zeit Antworten schicken kann oder ob ein Textverarbeitungsprogramm eine große Datei öffnen kann.https://www.qytera.de/blog/lasttest-konzept-tools
ExploitEin Exploit ist ein Programm oder ein Codestück, das entwickelt wurde, um Sicherheitslücken oder Schwachstellen in einer Anwendung oder einem Computersystem zu finden und auszunutzen. In der Regel geschieht das zu böswilligen Zwecken wie der Installation von Malware. Ein Exploit ist keine Malware selbst, sondern eine Methode, die von Cyberkriminellen verwendet wird, um Malware zu verbreiten.https://www.cisco.com/c/en/us/products/security/advanced-malware-protection/what-is-exploit.html
SanitizationSanitization kann entweder einen „Prozess zum Entfernen von Informationen von Medien beschreiben, so dass eine Wiederherstellung von Informationen nicht möglich ist. Dazu gehört das Entfernen aller Labels, Markierungen und Aktivitätsprotokolle.“ (Datenbereinigung) oder „Das Entfernen von fremden oder potenziell schädlichen Daten (z. B. Malware) innerhalb einer Datei, eines Informationscontainers (z. B. eines Netzwerkprotokollpakets)“ oder Eingabedaten. https://csrc.nist.gov/glossary/term/sanitization
CanonicalizeKanonisierung ist der Prozess der Umwandlung einer potenziell flexiblen Datenstruktur in eine Struktur mit garantierten Eigenschaften. Dies ist eine häufige Methode zur Validierung von Eingabedaten. Beispielsweise können dieselben Eingabedaten-„Zeichen“ auf viele Arten codiert werden, von 7-Bit-ASCII bis hin zu Multibyte-Unicode mit variabler Breite. Bevor ein Programm, das eine solche Eingabe akzeptiert, diese verwendet, ist es häufig erforderlich, dass die Eingabe in eine kanonische Form umgewandelt wird, die (im Kontext des Programms) universell ist.https://us-cert.cisa.gov/bsi/articles/knowledge/coding-practices/ensure-input-properly-canonicalized
OWASP SAMMSAMM ist ein präskriptives Modell, ein offenes Framework, das einfach zu verwenden, vollständig definiert und messbar ist. Es hilft Unternehmen, ihre aktuellen Software-Sicherheitspraktiken zu analysieren, ein Sicherheitsprogramm in definierten Iterationen zu erstellen, progressive Verbesserungen bei sicheren Praktiken aufzuzeigen und sicherheitsbezogene Aktivitäten zu definieren und zu messen.https://owaspsamm.org/about/
LogistikLogistik ist der Teil des Supply Chain Prozesses, der sich mit der Planung, implementierung und Kontrolle von effektiven und effizienten Güterflüssen (vorwärts und rückwärts) sowie deren Lagerung ebenso wie Dienstleistungen und dazugehörigen Tätigkeiten zwischen dem Ursprungsort und dem Konsumort beschäftigt, um die Anforderungen der Kund*innen zu erfüllenFarahani, R. Z., Asgari, N., & Davarzani, H. (Eds.). (2009). Supply chain and logistics in national, international and governmental environment: concepts and models. Springer Science & Business Media. p. 2-3
Multimodale LogistikMultimodale Logistik behandlet die Kombination von 2 oder mehr Verkehrsmodi auf einem TransportwegSteadieSeifi, M.; Dellaert, N. P.; Nuijten, W.; Van Woensel, T.; Raoufi, R. (2014): Multimodal freight transportation planning: A literature review. In: European Journal of Operational Research 233, 1–15
Intermodale LogistikIntermodale Logistik behandelt die Kombination von 2 oder mehr Verkehrsmodi auf einem Transportweg ohne Wechsel des Transportbehälters
Der Begriff wird oft synonym mit multimodaler Logistik verwendet
SteadieSeifi, M.; Dellaert, N. P.; Nuijten, W.; Van Woensel, T.; Raoufi, R. (2014): Multimodal freight transportation planning: A literature review. In: European Journal of Operational Research 233, 1–15
Co-modale LogistikCo-modale Logistik legt den Fokus auf eine möglichst effiziente Ressourcennutzung zwischen den Akteuren in multimodalen TransportkettenSteadieSeifi, M.; Dellaert, N. P.; Nuijten, W.; Van Woensel, T.; Raoufi, R. (2014): Multimodal freight transportation planning: A literature review. In: European Journal of Operational Research 233, 1–15
Synchromodale LogistikSynchromodale Logistik ist eine Weiterentwicklung der Co-Modalität in Richtung synchronisierter AbläufeSteadieSeifi, M.; Dellaert, N. P.; Nuijten, W.; Van Woensel, T.; Raoufi, R. (2014): Multimodal freight transportation planning: A literature review. In: European Journal of Operational Research 233, 1–15
VerkehrsmodusVerkehrsträger/Verkehrsmittel (Straße, Schiene, Luft, Wasser, Pipeline)https://www.zukunft-mobilitaet.net/167600/analyse/was-ist-der-modal-split-grenzen-verkehrsmittelwahl-einschraenkungen-wege-verkehrsleistung
Modal SplitDer Modal Split ist die prozentuale Verteilung der Weg/Verkehrsleistung auf die Verkehrsmodi https://www.zukunft-mobilitaet.net/167600/analyse/was-ist-der-modal-split-grenzen-verkehrsmittelwahl-einschraenkungen-wege-verkehrsleistung
Tonnenkilometer (tkm)1 Tonnenkilometer bezeichnet den Transport von z.B. 1 Tonne Fracht über 1 Kilometer oder auch 2 Tonnen Fracht über 0,5 Kilometer
tkm = t*km
Wird zum Vergleich der Verkehrsleistung verschiedener Verkehsmodi verwendet
Albers, W. Aberle, G.(2009): Transportwirtschaft: Einzelwirtschaftliche und gesamtwirtschaftliche Grundlagen. 5. Auflage. München 2009. AEG Allgemeines Eisenbahngesetz, abrufbar unter http://bundesrecht. juris. de/bundesrecht/aeg_1994/gesamt. pdf Albers, S.(2005): The Design of Alliance Governance Systems. Köln 2005.