Glossar
- Anonymisierung
- Asset Management
- Auditierung
- Audit Management
- Awareness und Schulung
- Betriebssicherheit
- Betroffene Personen
- BSI-Standards 200-x
- Business Continuity Management (BCM)
- Business Continuity Plan (BCP)
- Business Impact Analysis (BIA)
- Business Resilience
- Chief Information Officer (CIO)
- Co Creation & Co Design
- Compliance Management
- Control
- Corporate Governance
- Crisis Management
- Cybersecurity
- Data Center
- Data Governance
- Data Privacy
- Data Protection Officer (DPO)
- Datenarten
- Datenschutz
- Datenschutzfolgenabschätzung
- Digital Immune System
- Digital Transformation
- Digitization
- Empfänger
- Encryption
- Enterprise Risk Management (ERM):
- Erhebung
- EU-DSGVO
- Gefährdungskatalog
- Governance
- GRC-Software – Governance, Risk Management und Compliance Software
- Grundschutz-Kompendium
- Incident Management
- Information Security Management System (ISMS)
- Informationssicherheitsbeauftragter (ISB)
- Informationssicherheitsmanagementsystem (ISMS)
- Informationssicherheitsvorfälle
- Integrated Risk Management (IRM)
- Internal Controls
- ISO 22301
- ISO 27001
- ISO 27701
- IT Asset Management (ITAM)
- IT Compliance
- IT-Grundschutz
- IT-Grundschutz-Check
- IT-Grundschutz-Zertifizierung
- IT Risk
- Key Risk Indicators (KRIs)
- Kommunikationssicherheit
- Kryptografie
- Lieferantenbeziehungen
- Löschung
- Managementbewertung
- Maßnahmenkatalog
- Netzwerksicherheit
- Notfallmanagement
- Nutzung
- Operational Risk Management
- Penetration Testing
- Policy
- Pseudonymisierung
- Rechtsgrundlage
- Regulatory Compliance
- Risk Assessment
- Security Policy Management
- Segregation of Duties (SoD)
- Sicherheitsmaßnahmen
- Speicherdauer
- Speicherung
- Third-Party Risk Management
- Third-Party Risk Management (TPRM)
- Übermittlung
- Vendor Management
- Verarbeitungstätigkeit (VT)
- Vulnerability Management
- Whistleblowing
- Zweck