Glossar G

Gateway

Eine Gerätefunktionalität, die es zwei separaten Geräten, die sich keine Schnittstelle teilen, ermöglicht, über ihre gemeinsamen Schnittstellen mit der als Gateway fungierenden Vorrichtung zu kommunizieren. Weiterhin ist es ein Netzwerkgerät, das Netzwerke mit verschiedenen Netzwerkprotokoll-Technologien verbindet und die notwendigen Protokollkonvertierungen durchführt.

Gefahr

Gefahr wird oft als übergeordneter Begriff gesehen, wohingegen unter "Gefährdung" eine genauer beschriebene Gefahr (räumlich und zeitlich nach Art, Größe und Richtung bestimmt) verstanden wird. Beispiel: Die Gefahr ist ein Datenverlust. Datenverlust kann unter anderem durch eine defekte Festplatte oder einen Dieb entstehen, der die Festplatte stiehlt. Die Gefährdungen sind dann "defekter Datenträger" und "Diebstahl von Datenträgern". Diese Unterscheidung wird aber in der Literatur nicht durchgängig gemacht und ist eher von akademischer Bedeutung, so dass es sinnvoll ist, "Gefahr" und "Gefährdung" als gleichbedeutend aufzufassen.

Gefährdung

Eine Gefährdung ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt.
Sind beispielsweise Schadprogramme eine Bedrohung oder eine Gefährdung für Anwender, die im Internet surfen? Nach der oben gegebenen Definition lässt sich feststellen, dass alle Anwender prinzipiell durch Schadprogramme im Internet bedroht sind. Der Anwender, der eine virenverseuchte Datei herunterlädt, wird von dem Schadprogramm gefährdet, wenn sein Computer anfällig für diesen Typ des Schadprogramms ist. Für Anwender mit einem wirksamen Virenschutz, einer Konfiguration, die das Funktionieren des Schadprogramms verhindert, oder einem Betriebssystem, das den Code des Schadprogramms nicht ausführen kann, bedeutet das geladene Schadprogramm hingegen keine Gefährdung.

Gefährdungskataloge des IT-Grundschutzes

Gefährdungskataloge sind Teil der IT-Grundschutz-Kataloge und enthalten Beschreibungen möglicher Gefährdungen der Informationstechnik. Sie sind in die Schadensursachen höhere Gewalt, organisatorische Mängel, menschliche Fehlhandlungen, technisches Versagen und vorsätzliche Handlungen gegliedert.

Geheimer Schlüssel

Geheime Schlüssel werden im Zusammenhang mit symmetrischen Kryptoalgorithmen verwendet. Im Gegensatz zu den bei asymmetrischen Kryptoalgorithmen eingesetzten privaten Schlüsseln ist das gesamte Schlüsselmaterial allen Kommunikationspartnern bekannt.

Geltungsbereich / Scope (bzgl. § 8a (2) BSIG)

Der Geltungsbereich ist der Bereich, den ein Branchenspezifischer Sicherheitsstandard regelt (z. B. eine kritische Dienstleistung, Teile davon oder Typen von Einrichtungen oder Anlagen).

Geschäftskontinuität

Verhinderung und Linderung von Unterbrechungen bzw. Wiederherstellung nach einer Unterbre- chung. In diesem Zusammenhang werden auch die Begriffe „Geschäftswiederaufnahmeplanung“, „Disaster Recovery-Planung“ und „Notfallplanung“ verwendet. Sie konzentrieren sich auf die Wiederherstellungsaspekte der Kontinuität, weshalb auch der Aspekt der Stabilität berücksichtigt werden sollte.

Geschäftsprozess

Ein Geschäftsprozess ist eine Menge logisch verknüpfter Einzeltätigkeiten (Aufgaben, Arbeitsabläufe), die ausgeführt werden, um ein bestimmtes geschäftliches oder betriebliches Ziel zu erreichen.

Geschäftsprozesskontrolle

Richtlinien, Verfahren Praktiken und Organisationsstrukturen, die darauf ausgerichtet sind, eine angemessene Sicherheit dahingehend zu bieten, dass ein Geschäftsprozess seine Zielvorgaben erreicht.

Geschäftsziel

Die Umsetzung der Geschäftsidee von einer Absichtserklärung in Leistungsziele und Ergebnisse.

Governance

Governance stellt sicher, dass die Anforderungen, Rahmenbedingungen und Möglichkeiten der Anspruchsgruppen evaluiert werden, um ausgewogene und vereinbarte Unternehmensziele zu be- stimmen, die es zu erreichen gilt. Sie gibt die Richtung durch die Festlegung von Prioritäten und das Fällen von Entscheidungen vor und überwacht die Leistung und Regeleinhaltung gegen vereinbarte Vorgaben und Ziele.

Governance der Unternehmens-IT

Governance-Ansicht, durch die sichergestellt wird, dass Information und zugehörige Technologien  die Unternehmensstrategie sowie die Erreichung der Unternehmensziele unterstützen und ermögli- chen. Sie umfasst außerdem die funktionale Governance der IT, d. h. sie stellt sicher, dass IT-Befähi- gungen effizient und effektiv bereitgestellt werden.

Governance- und Managementpraktiken

Die Governance- und Managementpraktiken stellen für jeden der COBIT 5-Prozesse einen um- fassenden Satz allgemeiner Anforderungen für eine effektive und praktische Governance und ein entsprechendes Management der Unternehmens-IT bereit. Dabei handelt es sich um erklärte Maß- nahmen der Governance-Gremium und des Managements.

Governance-Enabler

Materielle oder immaterielle Elemente, die die Realisierung einer effektiven Governance unterstützen

Governance-Rahmenwerk

Ein Rahmenwerk ist eine grundlegende konzeptionelle Struktur, die dazu dient, komplexe Probleme zu lösen oder anzugehen. Ein Rahmenwerk ist ein Governance-Enabler und besteht aus bestimmten Konzepten, Thesen und Praktiken, die festlegen, wie etwas angegangen oder verstanden werden kann. Es beschreibt die Beziehungen zwischen den beteiligten Entitäten, die Rollen der Beteiligten und die Grenzen, also was im Governance-System enthalten ist und was nicht.

Governance-Verantwortung

Governance stellt sicher, dass die Anforderungen, Rahmenbedingungen und Möglichkeiten der Anspruchsgruppen evaluiert werden, um ausgewogene und vereinbarte Unternehmensziele zu be- stimmen, die es zu erreichen gilt. Sie gibt die Richtung durch die Festlegung von Prioritäten und das Fällen von Entscheidungen vor und überwacht die Leistung und Regeleinhaltung gegen vereinbarte Vorgaben und Ziele. Die Gesamtführung liegt in den meisten Unternehmen in der Zuständigkeit der Geschäftsleitung, die wiederum der Führung des Vorsitzenden unterliegt.

Grundwerte der Informationssicherheit

Der IT-Grundschutz betrachtet die drei Grundwerte der Informationssicherheit: Vertraulichkeit, Verfügbarkeit, und Integrität.
Jedem Anwender steht es natürlich frei, bei der Schutzbedarfsfeststellung weitere Grundwerte zu betrachten, wenn dies in seinem individuellem Anwendungsfall hilfreich ist. Weitere generische Oberbegriffe der Informationssicherheit sind zum Beispiel: Authentizität, Verbindlichkeit, Zuverlässigkeit, Nichtabstreitbarkeit
Share by: