Aggregate | Ein physisches Gerät, welches ein oder mehrere RAIDs fassen kann. |
Alarmierung | Ziel der Alarmierung ist es, verantwortliche Entscheider und Akteure möglichst schnell nach Eintritt des Schadensereignisses zu informieren und damit die Bewältigung des Notfalls oder der Krise einzuleiten. |
Bare-metal restore | Bare-metal restore ist die Bezeichnung einer Datensicherungsart, bei der sich alle zur Wiederherstellung benötigten Komponenten wie ein bootbares Live-Betriebssystem, Applikationen oder Metadaten in einer Miniversion auf dem Sicherungsmedium befinden. So ist es möglich, auch auf Systemen, bei denen das Betriebssystem nicht mehr funktioniert oder die gar keines installiert haben, eine Wiederherstellung durchzuführen und innerhalb kürzester Zeit einen arbeitsfähigen Computer aufzusetzen. |
BCM | Business Continuity Management, Ganzheitlicher Managementprozess zur Fortführung der kritischen Geschäftsprozesse bei Eintritt eines Notfalls. |
BIA | Business Impact Analyse, Folgeschädenabschätzung: Analyse zur Ermittlung von potentiellen direkten und indirekten Folgeschäden für eine Institution, die durch das Auftreten eines Notfalls oder einer Krise und Ausfall eines oder mehrerer Geschäftsprozesse verursacht werden. |
BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS) | Der vorliegende BSI-Standard definiert allgemeine Anforderungen an ein ISMS. Er ist vollständig kompatibel zum ISO-Standard 27001 und berücksichtigt weiterhin die Empfehlungen der anderen ISO-Standards der ISO 2700x-Familie wie beispielsweise ISO 27002 (früher ISO 17799). Er bietet Lesern eine leicht verständliche und systematische Einführung und Anleitung, unabhängig davon, mit welcher Methode Sie die Anforderungen umsetzen möchten. Das Bundesamt für Sicherheit in der Informationstechnik stellt den Inhalt dieser ISO-Standards in einem eigenen BSI-Standard dar, um einige Themen ausführlicher beschreiben zu können und so eine didaktischere Darstellung der Inhalte zu ermöglichen. Zudem wurde die Gliederung so gestaltet, dass sie zur IT-Grundschutz-Vorgehensweise kompatibel ist. Durch die einheitlichen Überschriften in beiden Dokumenten ist eine Orientierung für die Leser sehr einfach möglich. |
BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise | Die IT-Grundschutz-Vorgehensweise beschreibt Schritt für Schritt, wie ein Managementsystem für Informationssicherheit in der Praxis aufgebaut und betrieben werden kann. Die Aufgaben des Sicherheitsmanagements und der Aufbau von Organisationsstrukturen für Informationssicherheit sind dabei wichtige Themen. Die IT-Grundschutz-Vorgehensweise geht sehr ausführlich darauf ein, wie ein Sicherheitskonzept in der Praxis erstellt werden kann, wie angemessene Sicherheitsmaßnahmen ausgewählt werden können und was bei der Umsetzung des Sicherheitskonzeptes zu beachten ist. Auch die Frage, wie die Informationssicherheit im laufenden Betrieb aufrecht erhalten und verbessert werden kann, wird beantwortet. IT-Grundschutz interpretiert damit die sehr allgemein gehaltenen Anforderungen der ISO-Standards der 2700x-Reihe und hilft den Anwendern in der Praxis bei der Umsetzung mit vielen Hinweisen, Hintergrundinformationen und Beispielen. Im Zusammenspiel mit den IT-Grundschutz-Katalogen wird in der IT-Grundschutz-Vorgehensweise nicht nur erklärt, was gemacht werden sollte, sondern es werden auch konkrete Hinweise gegeben, wie eine Umsetzung (auch auf technischer Ebene) aussehen kann. Ein Vorgehen nach IT-Grundschutz ist somit eine erprobte und effiziente Möglichkeit, allen Anforderungen der oben genannten ISO-Standards nachzukommen. |
BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz | Die IT-Grundschutz-Kataloge des BSI enthalten Standard-Sicherheitsmaßnahmen aus den Bereichen Organisation, Personal, Infrastruktur und Technik, die bei normalen Sicherheitsanforderungen in der Regel angemessen und ausreichend zur Absicherung von typischen Geschäftsprozessen und Informationsverbünden sind. Viele Anwender, die bereits erfolgreich mit dem IT-Grundschutz-Ansatz arbeiten, stehen vor der Frage, wie sie mit Bereichen umgehen sollen, deren Sicherheitsanforderungen deutlich über das normale Maß hinausgehen. Wichtig ist dabei, dass die zugrunde liegende Methodik möglichst wenig zusätzlichen Aufwand mit sich bringt und möglichst viele Ergebnisse aus der IT-Grundschutz-Vorgehensweise wiederverwendet. Vor diesem Hintergrund hat das BSI einen Standard zur Risikoanalyse auf der Basis von IT-Grundschutz erarbeitet. Diese Vorgehensweise bietet sich an, wenn Unternehmen oder Behörden bereits erfolgreich mit den IT-Grundschutz-Maßnahmen arbeiten und möglichst nahtlos eine Risikoanalyse an die IT-Grundschutz-Analyse anschließen möchten. Hierfür kann es verschiedene Gründe geben: Die Sicherheitsanforderungen des Unternehmens bzw. der Behörde gehen teilweise deutlich über das normale Maß hinaus (hoher oder sehr hoher Schutzbedarf). Die Institution betreibt wichtige Anwendungen oder Komponenten, die (noch) nicht in den IT-Grundschutz-Katalogen des BSI behandelt werden. Die Zielobjekte werden in Einsatzszenarien (Umgebung, Anwendung) betrieben, die im Rahmen des IT-Grundschutzes nicht vorgesehen sind. Die Vorgehensweise richtet sich sowohl an Anwender der Informationstechnik (Sicherheitsverantwortliche und -beauftragte) als auch an Berater und Experten. Häufig ist es allerdings empfehlenswert, bei der Durchführung von Risikoanalysen auf Expertensachverstand zurückzugreifen. |
BSI-Standard 100-4: Notfallmanagement | Mit dem BSI-Standard 100-4 wird ein systematischer Weg aufgezeigt, ein Notfallmanagement in einer Behörde oder einem Unternehmen aufzubauen, um die Kontinuität des Geschäftsbetriebs sicherzustellen. Aufgaben eines Notfallmanagements sind daher, die Ausfallsicherheit zu erhöhen und die Institution auf Notfälle und Krisen adäquat vorzubereiten, damit die wichtigsten Geschäftsprozesse bei Ausfall schnell wieder aufgenommen werden können. Es gilt, Schäden durch Notfälle oder Krisen zu minimieren und die Existenz der Behörde oder des Unternehmens auch bei einem größeren Schadensereignis zu sichern. |
CERT | Computer Emergency Response Team Spezielles Team von Sicherheitsfachleuten, das bei der Lösung von konkreten Sicherheitsvorfällen als koordinierende Instanz mitwirkt, Warnungen vor Sicherheitslücken herausgibt und Lösungsansätze anbietet (sogenannte Advisories). |
CNA | Converged network adapter ist eine Weiterentwicklung des Host-Bus-Adapters und dient zur direkten Verbindung von Endgeräten durch FCoE-Fabric. |
CIFS | Common File System, bietet neben der Datei- und Druckerfreigabe weitere Dienste wie zum Beispiel den Windows-RPC- und den NT-Domänendienst an. |
Cold-Standby | Mit Cold-Standby wird ein System bezeichnet, das analog eines bereits aktiven produtiven primär System ausgestattet ist. Fällt das primär System aus wird das Cold-Standby System manuell hochgefahren. |
Compliance | Compliance bezeichnet die Einhaltung von staatlichen Gesetzen sowie Regeln und Spezifikationen, Grundsätzen (ethische und moralische) und Verfahren sowie Standards wie zum Beispiel ISO Konventionen, die klar definiert worden sind. Die Erfüllung der Compliance kann sowohl auf Zwang z.B. durch Gesetze als auch auf Freiwilligkeit z.B. Einhaltung von Standards beruhen. |
CASL | Cache Accelerated Sequential Layout Nimble Storage entwickelte die von Grund auf Flash-optimierte Cache Accelerated Sequential Layout- (CASL™) Architektur, um Speicherprobleme von IT-Organisationen jeder Größenordnung zu lösen. Das Fundament legt ein intelligentes Datenlayout, das die Leseleistung von Flash mit dem sequenziellen Schreiben aller Daten auf Platte verbindet. Ergebnis ist ein hochperformanter, wirtschaftlicher Speicher. Die in CASL integrierten Datenschutz- und Managementfunktionen machen zudem den Betrieb separater Backup-Speicher und -Tools überflüssig. Dank dieser Eigenschaften eignet sich die Nimble Storage CS-Familie perfekt für das Zusammenspiel mit Standardanwendungen in unterschiedlichsten Umgebungen - angefangen von mittelständischen Unternehmen mit einigen hundert Nutzern bis hin zu großen Konzernen mit mehreren tausend Mitarbeitern. |