Glossar N

Nachweis gemäß § 8a (3) BSIG

Ein Nachweis gemäß § 8a (3) BSIG ist die Bescheinigung eines unabhängigen Dritten über die Einhaltung eines angemessenen Sicherheitsniveaus (gemäß § 8a (1) BSIG) durch den Betreiber. Die Umsetzung der angemessenen und wirksamen Maßnahmen kann durch Sicherheitsaudits, Prüfungen oder Zertifizierungen erfolgen.

Nachweisdokument nach § 8a (3) BSIG

Das Nachweisdokument ist eine Aufstellung der durchgeführten Audits, Prüfungen oder Zertifizierungen einschließlich der dabei aufgedeckten Sicherheitsmängel sowie der zur Bearbeitung erforderlichen Informationen.

Network Address Translation (NAT)

Network Address Translation (NAT) bezeichnet ein Verfahren zum automatischen und transparenten Ersetzen von Adressinformationen in Datenpaketen. NAT-Verfahren kommen meist auf Routern und Sicherheits-Gateways zum Einsatz, vor allem, um den beschränkten IPv4-Adressraum möglichst effizient zu nutzen und um lokale IP-Adressen gegenüber öffentlichen Netzen zu verbergen.
Als mandantenfähig werden Anwendungen, IT-Systeme oder auch Dienstleistungen bezeichnet, bei denen die Prozesse, Informationen und Anwendungen eines Mandanten strikt von denen anderer Kunden getrennt sind, also keine Zugriffe oder Störungen von dem einen in den anderen Bereich möglich sind und somit auch deren Vertraulichkeit, Integrität oder Verfügbarkeit nicht beeinträchtigt werden kann.

Network Management Functionality

Funktionalitäten für die Verwaltung des privaten Netzwerks.

Netzplan

Ein Netzplan ist eine graphische Übersicht über die Komponenten eines Netzes und ihrer Verbindungen.

Nichtabstreitbarkeit (englisch "non repudiation")

Hierbei liegt der Schwerpunkt auf der Nachweisbarkeit gegenüber Dritten. Ziel ist es zu gewährleisten, dass der Versand und Empfang von Daten und Informationen nicht in Abrede gestellt werden kann. Es wird unterschieden zwischen
Nichtabstreitbarkeit der Herkunft: Es soll einem Absender einer Nachricht unmöglich sein, das Absenden einer bestimmten Nachricht nachträglich zu bestreiten.
Nichtabstreitbarkeit des Erhalts: Es soll einem Empfänger einer Nachricht unmöglich sein, den Erhalt einer gesendeten Nachricht nachträglich zu bestreiten.

Maßnahmenkataloge im IT-Grundschutz

In den IT-Grundschutz-Katalogen werden zu jedem Baustein passende Maßnahmen empfohlen. Diese sind in Katalogen zusammengefasst, die in Infrastruktur, Organisation, Personal, Hardware/Software, Kommunikation und Notfallvorsorge gegliedert sind.

Nicknapping

Personen treten im Internet mit ihrem realen Namen oder unter der Verwendung eines Pseudonyms oder Nicknames auf. Als "Nicknapping" bezeichnet man einen Cyber-Angriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt. Dadurch versucht der Angreifer, gegenüber Dritten den Eindruck zu erwecken, er sei der eigentliche/ursprüngliche Inhaber des Namens oder des Pseudonyms. Gelingt dies, kann der Angreifer in begrenztem Maße als der eigentliche/ursprüngliche Inhaber agieren. In der Vergangenheit wurden z. B. Twitter-Konten im Namen von Politikern erstellt, um darüber Falschmeldungen im Namen des Politikers zu verbreiten.

NIS-Richtlinie

Die Richtlinie (EU) 2016/1148 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union sieht den EU-weiten Aufbau nationaler Kapazitäten für die Cyber-Sicherheit (nationale Strategien, Behörden und CERTs), eine stärkere Zusammenarbeit der Mitgliedstaaten und Mindestanforderungen sowie Meldepflichten vergleichbar zum nationalen IT-Sicherheitsgesetz vor. In Deutschland ist hierzu das "Gesetz zur Umsetzung der EU-Richtlinie zur Netz- und Informationssicherheit" in Planung.

Noncenumber used only once

Nonce steht für englisch number used only once und steht in der Kryptografie für eine Einmalzahl, d.h. eine Zahl, die in einem Kontext nur einmal benutzt wird. Häufig werden Nonces mit einem Zufallszahlengenerator erzeugt, dann z. B. für die Erstellung einer elektronischen Signatur benutzt und danach wieder gelöscht, damit die gleiche Zahl nicht erneut für eine andere elektronische Signatur verwendet wird. Beim Aufbau der TLS-Verbindung werden ebenfalls Nonces benötigt.

Notfallhandbuch

Das Notfallhandbuch beinhaltet alle Informationen, die während und für die Notfall- und Krisenbewältigung benötigt werden. Es umfasst somit alle Notfallpläne wie den Krisenkommunikationsplan, den Krisenstabsleitfaden, die Wiederanlauf- und Wiederherstellungspläne.

Notfallkonzept

Das Notfallkonzept umfasst das Notfallvorsorgekonzept und das Notfallhandbuch.

Notfallvorsorgekonzept

Das Notfallvorsorgekonzept beinhaltet alle bei der Konzeption des Notfallmanagement anfallenden Informationen, die nicht direkt für die Notfallbewältigung benötigt werden.

Nutzenrealisierung

Eine der Governance-Zielvorgaben. Das Hervorbringen neuer Vorteile für das Unternehmen, die  Pflege und Erweiterung vorhandener Formen von Vorteilen sowie die Eliminierung von Initiativen und Betriebsmitteln, die nicht genügend Wert generieren.
Share by: