Öffentliche Auftraggeber
Bundes-, Landes- und Kommunalverwaltungen haben höchstsensible Daten ihrer Bürgerinnen und Bürger. Diese erwarten zurecht, dass ihre Daten mit maximaler Sicherheit geschützt werden. Gleichzeitig sollen sie so genutzt werden, dass sich flexible, günstige und effiziente Bürgerdienste daraus ergeben.
- Networkers
- Öffentliche Auftraggeber
- Glossar
Glossar
Begriff | Definition |
---|---|
IT-Infrastruktur | Die IT-Infrastruktur umfasst alle materiellen und immateriellen Komponenten, die den Betrieb der IT ermöglichen. |
Social Engineering | Beim Social Engineering versuchen Angreifer, Identitäten von Mitarbeitern oder Kunden abzugreifen und durch eine direkte Ansprache, z.B. mit dem Namen des Vorgesetzten den Nutzer dazu zu bringen, einen externen Link zu öffnen oder eine Datei herunterzuladen, die Schadsoftware enthält und ein Eindringen in die Systeme ermöglicht. Social Engineeting gilt als das größte Sicherheitsrisiko für Unternehmen und Verwaltungen und führte in der Vergangenheit schon öfter zu großen Datendiebstählen. |
Digitale Souveränität | Ein Individuum oder eine Institution ist in der Lage, seine Rolle(n) in der digitalen Welt selbstständig, selbstbestimmt und sicher auszuüben. |
Digitale Immunität | Das digitale Immunsystem schützt Anwendungen, Produkte und Systeme, indem es verschiedene Technologien und Praktiken miteinander verbindet. |
Schwachstellenmanagement | Schwachstellenmanagement ist ein Teil des Risikomanagements und meint, die Sicherheitslücken der IT-Infrastruktur und der Softwaresysteme zu erkennen und zu schließen. |
open-source | Wörtlich übersetzten bedeutet „open source“ „offene Quelle“ und meint, dass der Quelltext einer Anwendung veröffentlicht wurde, von Dritten eingesehen, geändert, weiterentwickelt und meistens kostenfrei genutzt werden darf. |
Governance, Risk and Compliance (GRC) Anforderungen | Die Begriffe Governance, Risk and Comliance meinen Anforderungen, die für Ihre Verwaltung wichtig sind. Governance beschreibt Richtlinien, Vorgaben und Standards und Arbeitsanweisungen, aber auch Prozesse und Architekturen. Risk steht für Risikoma-nagement als Risikoanalysen, Risikobewertungen und Risikobehandlung. Mit Compliance sind Audit Pla-nung, Vorbereitung und Durchführung gemeint sowie Kontrollen und Nachverfolgung der Maßnahmen und Konzepte. |
ISMS | Informationssicherheitssystem |