Glossar M

Malware

Die Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Malware ist ein Kunstwort, abgeleitet aus "Malicious software" und bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde. Schadsoftware ist üblicherweise für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für verbreitete Systeme und Anwendungen geschrieben.

Management

Beim Management werden die der Richtung entsprechenden Aktivitäten geplant, konzipiert, aus- geführt und überwacht, die von der Governance-Gremium zur Erreichung der Unternehmensziele festgelegt wurden.

Mandantenfähigkeit

Als mandantenfähig werden Anwendungen, IT-Systeme oder auch Dienstleistungen bezeichnet, bei denen die Prozesse, Informationen und Anwendungen eines Mandanten strikt von denen anderer Kunden getrennt sind, also keine Zugriffe oder Störungen von dem einen in den anderen Bereich möglich sind und somit auch deren Vertraulichkeit, Integrität oder Verfügbarkeit nicht beeinträchtigt werden kann.

Man-In-The-Middle-Angriff

Ziel bei einem Man-in-the-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer "in die Mitte" der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt. Als erstes leitet der Angreifer eine Verbindungsanfrage des Senders zu sich um. Im nächsten Schritt baut der Angreifer eine Verbindung zu dem eigentlichen Empfänger der Nachricht auf. Wenn ihm das gelingt, kann der Angreifer unter Umständen alle Informationen, die der Sender an den vermeintlichen Empfänger sendet, einsehen oder manipulieren, bevor er sie an den richtigen Empfänger weiterleitet. Auf die Antworten des Empfängers kann der Angreifer wiederum ebenfalls zugreifen, wenn nicht entsprechende Schutzmechanismen wirksam sind.

Manufacturer

Montiert Hardwarekomponente oder lässt von einem Dritten die Hardwarekomponente in seinem Namen oder seiner Marke montieren und stellt die für den Betrieb der Hardwarekomponente erforderliche Firmware und Anwendungen zur Verfügung.

Maskerade

Der Begriff "Maskerade" beschreibt das Vortäuschen einer falschen Identität, was bei vielen Formen des Identitätsdiebstahls eine Rolle spielt.

Maßnahmenkataloge im IT-Grundschutz

In den IT-Grundschutz-Katalogen werden zu jedem Baustein passende Maßnahmen empfohlen. Diese sind in Katalogen zusammengefasst, die in Infrastruktur, Organisation, Personal, Hardware/Software, Kommunikation und Notfallvorsorge gegliedert sind.

Maximum-Prinzip

Nach dem Maximum-Prinzip bestimmt der Schaden bzw. die Summe der Schäden mit den schwerwiegendsten Auswirkungen den Schutzbedarf eines Geschäftsprozesses, einer Anwendung bzw. eines IT-Systems.

MD5, MD6 (Message Digest Algorithm)

Message Digest Algorithm (MD) ist eine Reihe von kryptologischen Hashfunktionen, die am Massachusetts Institute of Technology (MIT) entwickelt wurden. MD5 hat eine Hashlänge von 128 Bit und wird aufgrund bekannter Angriffe nicht mehr empfohlen. MD6 wurde als Nachfolger von MD5 zum NIST-SHA3-Wettbewerb eingereicht, allerdings nicht als Standard ausgewählt. Bei MD6 ist eine variable Hashlänge von bis zu 512 Bit möglich. Ein Hashwert dient häufig zum Identifizierenr eindeutigen einer Datei.

Message Authentication Code (MAC)

Ein Message Authentication Code (MAC) ist eine kryptographische Checksumme zur Nachrichtensicherung, also eine Datentransformation, bei der zusätzlich ein geheimer Schlüssel in die Berechnung eingeht, mit folgenden Eigenschaften:
Kompressionseigenschaft: Beliebig lange Bitfolgen werden auf Bitfolgen fester, im allgemeinen kürzerer Länge abgebildet.
Fälschungssicherheit: Für jeden, der nicht im Besitz des Schlüssels ist, muss es "praktisch unmöglich" sein, den MAC-Wert einer neuen Nachricht zu berechnen, selbst wenn er in den Besitz einiger alter Nachrichten mit den zugehörigen MAC-Werten gelangt ist.

Metrik

Quantifizierbare Größe, mit der die Erreichung eines Prozessziels gemessen werden kann.    Metriken sollten den SMART-Kriterien entsprechen, also spezifisch, messbar, erreichbar, relevant und zeitgebunden sein. In einer vollständigen Metrikleitlinie werden die verwendete Maßeinheit, die Messhäufigkeit, ggf. der ideale Sollwert sowie Verfahren zur Durchführung der Messung und zur Interpretation der Beurteilung definiert.

Mobile-Device-Management (MDM)

System zur zentralisierten Verwaltung von mobilen Endgeräten einer Organisation inklusive Inventarisierung, Rollout und Fernkonfiguration, Systemmanagement und Endgeräteüberwachung sowie Fernwartung und Support.

Modell

Verfahren zur Beschreibung bestimmter Komponenten und Darstellung der Beziehungen zwischen den Komponenten, um die wesentliche Funktionsweise eines Objekts, Systems oder Konzepts zu veranschaulichen.

Modellierung

Bei den Vorgehensweisen nach IT-Grundschutz wird bei der Modellierung der betrachtete Informationsverbund eines Unternehmens oder einer Behörde mit Hilfe der Bausteine aus dem IT-Grundschutz-Kompendium nachgebildet. Hierzu enthält Kapitel 2.2 des IT-Grundschutz-Kompendiums für jeden Baustein einen Hinweis, auf welche Zielobjekte er anzuwenden ist und welche Voraussetzungen dabei gegebenenfalls zu beachten sind.

MTA (MTPD)

MTA (Maximal tolerierbare Ausfallzeit) englisch MTPD (Maximum Tolerable Period of Disruption). Maximal tolerierbare Ausfallzeit, bei deren Überschreitung die Lebensfähigkeit des Prozesses bzw. der Institution mittel- bis langfristig ernsthaft bedroht ist.
Share by: