ISMS/Glossar: Unterschied zwischen den Versionen
Erscheinungsbild
Keine Bearbeitungszusammenfassung |
K Textersetzung - „===== Weblinks =====“ durch „==== Weblinks ====“ |
||
| (31 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
'''Begriffe der Informations- und IT-Sicherheit''' | |||
== Glossar == | |||
Begriffe werden je nach Autor und sprachlichem Umfeld unterschiedlich interpretiert | |||
{| class="wikitable sortable options" | {| class="wikitable sortable options" | ||
|- | |- | ||
! Begriff !! Beschreibung | ! Begriff !! Synonyme || Beschreibung | ||
|- | |- | ||
| [[Authentizität]] || | | [[Authentizität]] || || | ||
|- | |- | ||
| [[ | | [[Bedrohung]] || || | ||
|- | |- | ||
| [[ | | [[Computersicherheit]] || || | ||
|- | |- | ||
| [[ | | [[Datenschutz]] || || | ||
|- | |- | ||
| [[ | | [[Datensicherheit]] || || | ||
|- | |- | ||
| [[ | | [[Datensicherung]] || || | ||
|- | |- | ||
| [[ | | [[Informationssicherheit]] || || | ||
|- | |- | ||
| [[IT | | [[Informationstechnik]] || [[IT]], [[Informationstechnologie]] || Technische Verarbeitung und Übertragung von Informationen | ||
|- | |- | ||
| [[IT- | | [[IT-Sicherheit]] || || | ||
|- | |- | ||
| [[ | | [[IT-System]] || || | ||
|- | |- | ||
| [[ | | [[Risiko]] || || | ||
|- | |- | ||
| [[ | | [[Risikoanalyse]] || || | ||
|- | |- | ||
| [[ | | [[Scope]] || || | ||
|- | |- | ||
| [[Sicherheitslücke]] || | | [[Sicherheit]] || || | ||
|- | |||
| [[Sicherheitskultur]] || || | |||
|- | |||
| [[Sicherheitslücke]] || || | |||
|} | |} | ||
<noinclude> | <noinclude> | ||
[[Kategorie: | |||
== Anhang == | |||
=== Siehe auch === | |||
{{Special:PrefixIndex/{{BASEPAGENAME}}/}} | |||
=== Links === | |||
==== Weblinks ==== | |||
[[Kategorie:ISMS/Glossar]] | |||
</noinclude> | </noinclude> | ||
[[Kategorie:Glossar]] | |||
Aktuelle Version vom 21. März 2025, 23:46 Uhr
Begriffe der Informations- und IT-Sicherheit
Glossar
Begriffe werden je nach Autor und sprachlichem Umfeld unterschiedlich interpretiert
| Begriff | Synonyme | Beschreibung |
|---|---|---|
| Authentizität | ||
| Bedrohung | ||
| Computersicherheit | ||
| Datenschutz | ||
| Datensicherheit | ||
| Datensicherung | ||
| Informationssicherheit | ||
| Informationstechnik | IT, Informationstechnologie | Technische Verarbeitung und Übertragung von Informationen |
| IT-Sicherheit | ||
| IT-System | ||
| Risiko | ||
| Risikoanalyse | ||
| Scope | ||
| Sicherheit | ||
| Sicherheitskultur | ||
| Sicherheitslücke |