Ein Angriffsvektor ist ein bestimmter Weg oder eine bestimmte Technik, mit der ein Angreifer versucht, in ein IT-System zu gelangen.
= „Bring your own device“: Mitarbeiter:innen verwenden ihre (privaten) Geräte für berufliche Tätigkeitenn – meist Smartphones oder auch Notebooks.
Das BSI (=Bundesamt für Informationssicherheit) setzt in Deutschland und darüber hinaus wichtige Sicherheits-Standards.
Die „Cloud“ als Kurzform für „Cloud Computing“ meint, dass Rechenleistung, Software oder Speicherplatz in einem räumlich entfernten Rechenzentrum zur Verfügung gestellt wird. Der Zugriff ist per Internet von überall möglich.
CVE steht für „Common Vulnerabilities and Exposures“ (auf deutsch: häufige Schwachstellen und Anfälligkeiten). Mit einem einheitlichen Nummerierungssystem werden Schwachstellen und Sicherheitslücken eindeutig benannt und fortlaufend kategorisiert.
Das „Common Vulnerability Scoring System“ ist ein Bewertungssystem, das CVE's nach Höhe des Schweregrades einordnet und wesentliche Merkmale der Schwachstelle darstellt. Der numerische Wert des CVSS kann in eine qualitative Darstellung umgewandelt werden (z. B. niedrig, mittel, hoch und kritisch). Obwohl sich das CVSS meist auf die CVE-Liste bezieht, existieren diese beiden Systeme unabhängig voneinander.
Unter diesem weitreichenden Begriff wird der Schutz aller IT-Systeme, Netzwerke und Daten sowie auch von mit dem Internet verbundenen Endgeräten (PC, Smartphone) gegen Angriffe verstanden.
„Coporate-Owned, Personally Enabled“ meint, dass Arbeitsgeräte wie Smartphones vom Unternehmen zur Verfügung gestellt werden, die private Nutzung aber erlaubt ist.
Die drei sicherheitsrelevanten Bereiche „Governance, Risk & Compliance“ werden in Unternehmen in einer gesamtheitlichen Betrachtung zusammengeführt, um effizient mit Risiken umzugehen, integer zu handeln und Ziele zu erreichen.
Ein „Key Risk Indicator“ ist eine Kennzahl zur Einschätzung eines möglichen Risikos.
Ein „Key Performance Indicator“ gibt Auskunft über Leistung oder Zielerreichung im Unternehmen.
„Mobile Device Management“ meint die Verwaltung der mobilen Geräte eines Unternehmens.
Unter „Mobile Risk Management“ wird der Umgang speziell mit Risiken, die sich durch die Nutzung von mobilen Geräten ergeben, verstanden.
Die „OS Harmony“ ist ein Messwert, der die Komplexität hinsichtlich Anzahl der verwendeten mobilen Betriebssystem angibt.
Beim „Patchen“ (=flicken) handelt es sich um das Schließen von Sicherheitslücken oder Beheben eines Fehlers durch Updaten von Software oder Betriebssystemen.
Darunter wird die Erfassung und Bewertung von jeglichen Risiken eines Unternehmens verstanden. „Mobile Risk Management“ dient spezifisch der Behandlung von Risiken, die beim Einsatz von mobilen Geräten entstehen.
Resilienz ist allgemein die „Widerstandsfähigkeit“ bzw. die Fähigkeit, auf Veränderungen schnell reagieren zu können. In Unternehmen kann Resilienz z.B. durch Risikomanagement und Notfallplanung verbessert werden.
Die Vulnerability (deutsch „Verwundbarkeit“) meint Sicherheitslücken in Unternehmensnetzwerken, die von Angreifern ausgenutzt werden können.
Angreifer nutzen eine gerade erst bekannt gewordene Sicherheitslücke aus, noch bevor diese geschlossen werden konnte.