Glossar K

Kern-Absicherung

Im Fokus der Kern-Absicherung stehen zunächst die besonders gefährdeten Geschäftsprozesse und Assets.

Keylogger

Als Keylogger wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.

Kompetenz

Die Fähigkeit, eine bestimmte Aufgabe, Maßnahme oder Funktion erfolgreich auszuführen.

Komponenten

Als Komponenten werden im IT-Grundschutz technische Zielobjekte oder Teile von Zielobjekten bezeichnet.

Konsultierte Partei (RACI)

Person oder Personen, deren Meinung in Bezug auf eine Aktivität eingeholt wird (bidirektionale Kommunikation).
Beantwortet in einem RACI-Diagramm die Frage: Wer stellt Input bereit?
Wichtige Rollen, die Input bereitstellen. Es sei darauf hingewiesen, dass es auch Aufgabe der verant- wortlichen und zuständigen Rollen ist, Informationen von anderen Einheiten oder externen Partnern  zu beschaffen, jedoch müssen die Inputs der aufgeführten Rollen berücksichtigt und ggf. geeignete Eskalationsmaßnahmen getroffen werden, wie z. B. Informieren des Prozessverantwortlichen und/ oder des Lenkungsausschusses.

Kontext

Gesamtheit aller internen und externen Faktoren, die Einfluss darauf haben oder bestimmen könn- ten, wie ein Unternehmen, eine Entität, ein Prozess oder eine Person handelt bzw. funktioniert.
Hinweis zur Bedeutung: Kontext umfasst Folgendes:
Technologischer Kontext: Technologische Faktoren, die sich auf die Fähigkeit des Unternehmens auswirken, Werte aus Daten zu extrahieren
Datenkontext: Genauigkeit, Verfügbarkeit, Aktualität und Qualität von Daten
Fähigkeiten und Wissen: Allgemeine Erfahrung sowie analytische, technische und unternehmerische Fähigkeiten
Unternehmensbezogener und kultureller Kontext: Politische Faktoren und Präferenz des Unterneh- mens für Daten oder Intuition
Strategischer Kontext: Strategische Ziele des Unternehmens

Kontrolle

Administrative, technische, managementbezogene oder rechtliche Mittel für das Management von Risiken, einschließlich Richtlinien, Verfahren, Leitlinien, Praktiken oder Organisationsstrukturen.
Der Begriff „Kontrolle“ wird auch als Synonym für Sicherheitsmaßnahme oder Gegenmaßnahme verwendet.

Krise

Eine vom Normalzustand abweichende, sich plötzlich oder schleichend entwickelnde Lage, die durch ein Risikopotenzial gekennzeichnet ist, das Gefahren und Schäden für Leib und Leben von Menschen, bedeutende Sachwerte, schwerwiegende Gefährdungen des politischen, sozialen oder wirtschaftlichen Systems in sich birgt und der Entscheidung – oftmals unter Unsicherheit und unvollständiger Information – bedarf.

Krisenfrüherkennung

Erkennung und Meldung von Vorfällen, die einzeln oder in ihrem Zusammenwirken Ursachen oder Anzeichen für krisenhafte Entwicklungen sein können. Die Krisenfrüherkennung ist Teil der Krisenprävention.

Krisenmanagement

Schaffung von konzeptionellen, organisatorischen und verfahrensmäßigen Voraussetzungen, die eine schnellstmögliche Zurückführung der eingetretenen außergewöhnlichen Situation in den Normalzustand unterstützen.

Kritische Dienstleistung

Eine kritische Dienstleistung gemäß BSI-KritisV ist eine Dienstleistung zur Versorgung der Allgemeinheit in den Sektoren nach den §§ 2 bis 5 BSI-KritisV, deren Ausfall oder Beeinträchtigung zu erheblichen Versorgungsengpässen oder zu Gefährdungen der öffentlichen Sicherheit führen würde.
Die kritischen Dienstleistungen werden in der BSI-KritisV präzisiert. Siehe auch https://www.gesetze-im-internet.de/bsi-kritisv/

Kritische Infrastrukturen (KRITIS)

Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen einträten.
In Deutschland werden folgende Sektoren (und Branchen) den Kritischen Infrastrukturen zugeordnet:
  • Transport und Verkehr (Luftfahrt, Seeschifffahrt, Binnenschifffahrt, Schienenverkehr, Straßenverkehr, Logistik)
  • Energie (Elektrizität, Mineralöl, Gas)
  • Informationstechnik und Telekommunikation (Telekommunikation, Informationstechnik)
  • Finanz- und Versicherungswesen (Banken, Versicherungen, Finanzdienstleister, Börsen)
  • Staat und Verwaltung (Regierung und Verwaltung, Parlament, Justizeinrichtungen, Notfall- und Rettungswesen einschließlich Katastrophenschutz)
  • Ernährung (Ernährungswirtschaft, Lebensmittelhandel)
  • Wasser (Öffentliche Wasserversorgung, öffentliche Abwasserbeseitigung)
  • Gesundheit (Medizinische Versorgung, Arzneimittel und Impfstoffe, Labore)
  • Medien und Kultur (Rundfunk (Fernsehen und Radio), gedruckte und elektronische Presse, Kulturgut, symbolträchtige Bauwerke)
Eine Teilmenge hiervon sind Kritische Infrastrukturen gemäß § 2(10) BSIG, die durch die BSI-KritisV näher bestimmt werden.

Kronjuwelen

Als Kronjuwelen werden solche Assets bezeichnet, deren Diebstahl, Zerstörung oder Kompromittierung einen existenzbedrohenden Schaden für die Institution bedeuten würde.

Kultur

Muster aus Verhaltensweisen, Überzeugungen, Annahmen, Haltungen und Methoden, das Einfluss darauf hat, wie Dinge gemacht werden

Kumulationseffekt

Der Kumulationseffekt beschreibt, dass sich der Schutzbedarf eines IT-Systems erhöhen kann, wenn durch Kumulation mehrerer (z. B. kleinerer) Schäden auf einem IT-System ein insgesamt höherer Gesamtschaden entstehen kann. Ein Auslöser kann auch sein, dass mehrere IT-Anwendungen bzw. eine Vielzahl sensitiver Informationen auf einem IT-System verarbeitet werden, so dass durch Kumulation von Schäden der Gesamtschaden höher sein kann.
Share by: