# Cenedril Wiki > Cenedril is an online management system software. This wiki is the open-source > knowledge base that accompanies it: ISO/IEC 27001:2022 policies, > register templates, Annex A control explanations, threat briefings and > legal reference pages. All content is free, bilingual (German and > English), and released under CC BY 4.0 unless stated otherwise. ## Canonical URLs - Wiki root: https://cenedril.net/wiki/ - English root: https://cenedril.net/wiki/en/ - Main product: https://cenedril.net ## Sections ### Starter Kit - [Acceptable Use Policy](https://cenedril.net/wiki/en/starter-kit/policies/acceptable-use): What an Acceptable Use Policy (AUP) covers, why ISO 27001 and NIS2 require one, and how to roll it out in five steps. Complete template included. - [Access Control Policy](https://cenedril.net/wiki/en/starter-kit/policies/access-control): Access control policy for ISO 27001 A 5.15–18 and A 8.2–8.5: least privilege, role-based access and identity lifecycle management. - [Änderungsprotokoll (Change Log)](https://cenedril.net/wiki/starter-kit/register/aenderungsprotokoll): Änderungsprotokoll nach ISO 27001 A.8.32: Änderungen an IT-Systemen dokumentieren, genehmigen und nachvollziehbar machen. - [Anwendbarkeitserklärung (SoA)](https://cenedril.net/wiki/starter-kit/register/anwendbarkeitserklaerung): Statement of Applicability nach ISO 27001 Clause 6.1.3: Alle 93 Annex-A-Controls mit Begründung für Anwendung oder Ausschluss. - [Asset Register](https://cenedril.net/wiki/en/starter-kit/registers/asset-register): Asset register template per ISO 27001 A.5.9: systematically inventory, classify, and assign ownership of all information assets. - [Asset-Register](https://cenedril.net/wiki/starter-kit/register/asset-register): Asset-Register nach ISO 27001 A.5.9: Alle Informationswerte systematisch erfassen, klassifizieren und verantwortlichen Personen zuordnen. - [Aufbewahrungsplan](https://cenedril.net/wiki/starter-kit/register/aufbewahrungsplan): Aufbewahrungsplan nach ISO 27001 A.5.33: Aufbewahrungsfristen, Löschregeln und Verantwortlichkeiten dokumentieren. Kostenlose CSV-Vorlage. - [Ausnahmenregister](https://cenedril.net/wiki/starter-kit/register/ausnahmenregister): Ausnahmenregister nach ISO 27001 A.5.1: genehmigte Abweichungen von Sicherheitsrichtlinien dokumentieren und befristen. Kostenlose CSV-Vorlage. - [Bedrohungsregister](https://cenedril.net/wiki/starter-kit/register/bedrohungsregister): Bedrohungsregister nach ISO 27001 A.5.7: Bedrohungen systematisch erfassen, bewerten und mit Risikoszenarien verknüpfen. Kostenlose CSV-Vorlage. - [Business Continuity Plan](https://cenedril.net/wiki/starter-kit/plaene-und-berichte/business-continuity-plan): Business Continuity Plan nach ISO 27001 A.5.29/A.5.30: Aktivierung, Wiederherstellung und Rückkehr zum Normalbetrieb. Mit Vorlage. - [Business Continuity Plan](https://cenedril.net/wiki/en/starter-kit/plans-and-reports/business-continuity-plan): Business continuity plan template aligned with ISO 27001 A.5.29/A.5.30: activation criteria, recovery scenarios and return to normal. Free download. - [Business Continuity Policy](https://cenedril.net/wiki/en/starter-kit/policies/business-continuity): Business continuity policy for ISO 27001 A 5.29–5.30, BSI 200-4 and NIS2: BCM scope, BIA, recovery strategies and testing. - [Business Impact Analysis](https://cenedril.net/wiki/starter-kit/plaene-und-berichte/business-impact-analysis): Vorlage für eine Business Impact Analysis nach ISO 27001 A.5.30: kritische Prozesse identifizieren, Ausfallwirkung bewerten, RTO und RPO festlegen. - [Business Impact Analysis](https://cenedril.net/wiki/en/starter-kit/plans-and-reports/business-impact-analysis): Business impact analysis template aligned with ISO 27001 A.5.30: identify critical processes, assess disruption impact, set RTO and RPO. Free download. - [CAPA Register](https://cenedril.net/wiki/en/starter-kit/registers/capa-register): CAPA register template per ISO 27001 Clause 10.1/10.2: track corrective actions and verify effectiveness. Free CSV download. - [CAPA-Register](https://cenedril.net/wiki/starter-kit/register/capa-register): CAPA-Register nach ISO 27001 Clause 10.1/10.2: Korrekturmaßnahmen nachverfolgen und Wirksamkeit prüfen. Kostenlose CSV-Vorlage. - [Change Log](https://cenedril.net/wiki/en/starter-kit/registers/change-log): Change log template per ISO 27001 A.8.32: document, approve, and trace changes to IT systems and infrastructure systematically. - [Competence Matrix](https://cenedril.net/wiki/en/starter-kit/registers/competence-matrix): Competence matrix per ISO 27001 Clause 7.2: define required ISMS competencies per role and identify gaps. Free CSV download. - [Configuration & Change Management Policy](https://cenedril.net/wiki/en/starter-kit/policies/configuration-and-change-management): Configuration and change management policy for ISO 27001 A 8.9 and A 8.32: baselines, change approval and rollback procedures. - [Crisis Communication Templates](https://cenedril.net/wiki/en/starter-kit/plans-and-reports/crisis-communication): Crisis communication templates for ISO 27001 A.5.24/A.5.26: holding statements, employee notification, GDPR and NIS2 notices. - [Cryptography Policy](https://cenedril.net/wiki/en/starter-kit/policies/cryptography): Cryptography policy for ISO 27001 A 8.24 and BSI TR-02102: approved algorithms, key management and certificate lifecycle. - [Cryptography Register](https://cenedril.net/wiki/en/starter-kit/registers/cryptography-register): Cryptography register per ISO 27001 A.8.24: manage cryptographic keys, algorithms and lifecycles centrally. Free CSV download. - [Data Deletion, Masking & Leakage Prevention Policy](https://cenedril.net/wiki/en/starter-kit/policies/data-deletion-and-dlp): What ISO 27001 (A 8.10–8.12, A 5.33) requires for secure deletion, data masking and DLP, and how to implement the policy. Template included. - [Deletion Evidence Log](https://cenedril.net/wiki/en/starter-kit/registers/deletion-evidence-log): Deletion evidence log per ISO 27001 A.8.10: document secure data deletion and media destruction with verifiable proof. Free CSV download. - [Disaster Recovery Register](https://cenedril.net/wiki/en/starter-kit/registers/disaster-recovery-register): Disaster recovery register for ISO 27001 A.5.30: document recovery plans, responsibilities, and test cycles. Free CSV template. - [Disaster-Recovery-Register](https://cenedril.net/wiki/starter-kit/register/disaster-recovery-register): Disaster-Recovery-Register nach ISO 27001 A.5.30: Wiederherstellungspläne, Zuständigkeiten und Testzyklen dokumentieren. Kostenlose CSV-Vorlage. - [Document Control Register](https://cenedril.net/wiki/en/starter-kit/registers/document-control-register): Document control register per ISO 27001 A.5.1 and Clause 7.5: manage all ISMS documents with versions and review cycles. Free CSV download. - [Dokumentenregister](https://cenedril.net/wiki/starter-kit/register/dokumentenregister): Dokumentenregister nach ISO 27001 A.5.1 und Clause 7.5: alle ISMS-Dokumente mit Versionen und Prüfzyklen verwalten. Kostenlose CSV-Vorlage. - [Endpoint Security & Malware Protection Policy](https://cenedril.net/wiki/en/starter-kit/policies/endpoint-security): Endpoint security policy for ISO 27001 A 8.1 and A 8.7: device hardening, encryption, MDM and malware protection rules. - [Exceptions Register](https://cenedril.net/wiki/en/starter-kit/registers/exceptions-register): Exceptions register per ISO 27001 A.5.1: document approved deviations from security policies with compensating controls. Free CSV download. - [Exercise & Test Log](https://cenedril.net/wiki/en/starter-kit/plans-and-reports/exercise-test-log): BCM exercise and test log template for ISO 27001 A.5.29: document tabletop exercises, simulations, restore tests and evacuation drills. Free download. - [HR Security Policy](https://cenedril.net/wiki/en/starter-kit/policies/hr-security): HR security policy covering ISO 27001 controls A 6.1–6.6: screening, onboarding, awareness training and secure offboarding. - [Incident Register](https://cenedril.net/wiki/en/starter-kit/registers/incident-register): Incident register template per ISO 27001 A.5.24–26: capture, classify, escalate, and learn from security incidents systematically. - [Incident Response Runbooks](https://cenedril.net/wiki/starter-kit/plaene-und-berichte/incident-response-runbooks): Vorlage für Incident-Response-Runbooks nach ISO 27001 A.5.24/A.5.26: Ransomware, Phishing, Datenpanne, DDoS und Geräteverlust Schritt für Schritt. - [Incident Response Runbooks](https://cenedril.net/wiki/en/starter-kit/plans-and-reports/incident-response-runbooks): Incident response runbook templates for ISO 27001 A.5.24/A.5.26: ransomware, phishing, data breach, DDoS and lost device — step by step. Free download. - [Information Classification & Labelling Policy](https://cenedril.net/wiki/en/starter-kit/policies/information-classification): Information classification and labelling policy for ISO 27001 A 5.12 and A 5.13: four confidentiality levels and handling rules. - [Information Security Policy](https://cenedril.net/wiki/en/starter-kit/policies/information-security): Information security policy for ISO 27001 Clauses 4–10: the central ISMS document defining scope, objectives and management commitment. - [Information Transfer Policy](https://cenedril.net/wiki/en/starter-kit/policies/information-transfer): Information transfer policy for ISO 27001 A 5.14: rules for securing electronic, physical and verbal information transfers. - [Informationssicherheitsrichtlinie](https://cenedril.net/wiki/starter-kit/richtlinien/informationssicherheit): Informationssicherheitsrichtlinie als zentrales ISMS-Dokument nach ISO 27001 Clauses 4–10: Kontext, Führung, Risiko, Betrieb, Verbesserung. Mit Vorlage. - [Intellectual Property Rights Policy](https://cenedril.net/wiki/en/starter-kit/policies/intellectual-property): Intellectual property rights policy for ISO 27001 A 5.32 and BSI ORP.5: licence compliance, open-source governance and IP protection. - [Internal Audit Plan & Report](https://cenedril.net/wiki/en/starter-kit/plans-and-reports/internal-audit): Internal audit plan and report template for ISO 27001 Clause 9.2: coverage matrix, audit methodology and sample findings. - [Internes Audit: Plan und Bericht](https://cenedril.net/wiki/starter-kit/plaene-und-berichte/internes-audit): Vorlage für den internen Auditplan und Auditbericht nach ISO 27001 Clause 9.2: Drei-Jahres-Matrix, Audit-Methodik und Beispielbericht mit Findings. - [ISMS Governance Policy](https://cenedril.net/wiki/en/starter-kit/policies/policy-governance): ISMS governance policy per ISO 27001 A 5.1, A 5.35, A 5.36 and A 5.37: document hierarchy, version control and review cycles. - [ISMS-Governance-Richtlinie](https://cenedril.net/wiki/starter-kit/richtlinien/dokumentenlenkung): ISMS-Governance-Richtlinie nach ISO 27001 A 5.1, A 5.35–5.37: Hierarchie, Versionskontrolle und Review-Zyklen. Mit Vorlage. - [IT Operations Security Policy](https://cenedril.net/wiki/en/starter-kit/policies/it-operations): IT operations security policy covering ten ISO 27001 controls: vulnerability management, backup, logging and network security. - [Kommunikationsplan](https://cenedril.net/wiki/starter-kit/register/kommunikationsplan): Kommunikationsplan nach ISO 27001 Clause 7.4: wer kommuniziert was, wann und an wen? Kostenlose CSV-Vorlage zum Download. - [Kompetenzmatrix](https://cenedril.net/wiki/starter-kit/register/kompetenzmatrix): Kompetenzmatrix nach ISO 27001 Clause 7.2: ISMS-Kompetenzen pro Rolle definieren und Lücken erkennen. Kostenlose CSV-Vorlage. - [Krisenkommunikationsvorlagen](https://cenedril.net/wiki/starter-kit/plaene-und-berichte/krisenkommunikation): Vorlagen für Krisenkommunikation nach ISO 27001 A.5.24/A.5.26: Holding Statements, Mitarbeiterkommunikation, DSGVO-Benachrichtigung, NIS2-Meldung. - [Kryptographie-Richtlinie](https://cenedril.net/wiki/starter-kit/richtlinien/kryptographie): Was eine Kryptographie-Richtlinie regelt, was ISO 27001 (A 8.24) und BSI TR-02102 verlangen und wie du Schlüsselmanagement sauber umsetzt. Mit Vorlage. - [Kryptographieregister](https://cenedril.net/wiki/starter-kit/register/kryptographieregister): Kryptographieregister nach ISO 27001 A.8.24: kryptographische Schlüssel, Algorithmen und Lebenszyklen zentral verwalten. Kostenlose CSV-Vorlage. - [Legal Compliance Register](https://cenedril.net/wiki/en/starter-kit/registers/legal-compliance-register): Legal compliance register per ISO 27001 A.5.31: identify and track legal, regulatory and contractual requirements. Free CSV download. - [Lieferantenregister](https://cenedril.net/wiki/starter-kit/register/lieferantenregister): Lieferantenregister nach ISO 27001 A.5.19 und A.5.22: Alle Dienstleister mit Sicherheitsanforderungen, Bewertung und Überwachung erfassen. - [Löschprotokoll](https://cenedril.net/wiki/starter-kit/register/loeschprotokoll): Löschprotokoll nach ISO 27001 A.8.10: sichere Datenlöschung und Medienvernichtung nachweisbar dokumentieren. Kostenlose CSV-Vorlage. - [Management Review Minutes](https://cenedril.net/wiki/en/starter-kit/plans-and-reports/management-review-minutes): Management review minutes template for ISO 27001 Clause 9.3: agenda, KPIs, risk status, audit results and top management decisions. Free download. - [Managementbewertung — Protokoll](https://cenedril.net/wiki/starter-kit/plaene-und-berichte/managementbewertung): Management-Review-Protokoll nach ISO 27001 Clause 9.3: Agenda, KPIs, Risikostand und Audit-Ergebnisse. Mit Vorlage. - [Penetration Test Report](https://cenedril.net/wiki/en/starter-kit/plans-and-reports/pentest-report): Penetration test report template for ISO 27001 A.8.8/A.8.29: findings with CVSS scores, retest results and remediation tracking. - [Pentest-Bericht](https://cenedril.net/wiki/starter-kit/plaene-und-berichte/pentest-bericht): Pentest-Bericht nach ISO 27001 A.8.8/A.8.29: Engagement Summary, Findings mit CVSS und Retest-Ergebnisse. Mit Vorlage. - [Physical Security Policy](https://cenedril.net/wiki/en/starter-kit/policies/physical-security): Physical security policy covering all 14 ISO 27001 controls A 7.1–7.14: building access, secure areas and equipment protection. - [Project Management Security Policy](https://cenedril.net/wiki/en/starter-kit/policies/project-management-security): Project management security policy per ISO 27001 A 5.8 and BSI ISMS.1.A9: integrate security requirements into the project lifecycle. With template. - [RACI Matrix](https://cenedril.net/wiki/en/starter-kit/registers/raci-matrix): RACI matrix template for ISO 27001 Clause 5.3: assign ISMS roles and responsibilities clearly. Free CSV download. - [RACI-Matrix](https://cenedril.net/wiki/starter-kit/register/raci-matrix): RACI-Matrix nach ISO 27001 Clause 5.3: Rollen und Verantwortlichkeiten im ISMS klar zuordnen. Kostenlose CSV-Vorlage zum Download. - [Rechtsregister](https://cenedril.net/wiki/starter-kit/register/rechtsregister): Rechtsregister nach ISO 27001 A.5.31: gesetzliche und vertragliche Anforderungen zentral erfassen und bewerten. Kostenlose CSV-Vorlage. - [Records Retention Schedule](https://cenedril.net/wiki/en/starter-kit/registers/records-retention-schedule): Records retention schedule for ISO 27001 A.5.33: document retention periods, deletion rules, and responsibilities. Free CSV template. - [Register der Anforderungen interessierter Parteien](https://cenedril.net/wiki/starter-kit/register/anforderungen-interessierter-parteien): Register der Anforderungen interessierter Parteien nach ISO 27001 Clause 4.2: Erwartungen systematisch erfassen. Kostenlose CSV-Vorlage. - [Register der Informationssicherheitsziele](https://cenedril.net/wiki/starter-kit/register/sicherheitsziele): Register der Informationssicherheitsziele nach ISO 27001 Clause 6.2: messbare Ziele definieren und nachverfolgen. Kostenlose CSV-Vorlage. - [Remote Working & BYOD Policy](https://cenedril.net/wiki/en/starter-kit/policies/remote-working): Remote working and BYOD policy for ISO 27001 A 6.7: home network security, VPN requirements, device management and BYOD rules. With template. - [Richtlinie zu Datenlöschung, Maskierung und Leckagenvermeidung](https://cenedril.net/wiki/starter-kit/richtlinien/datenloeschung-und-dlp): Was ISO 27001 (A 8.10–8.12, A 5.33) für sichere Löschung, Datenmaskierung und DLP verlangt und wie du die Richtlinie umsetzt. Mit Vorlage. - [Richtlinie zu Endpunktsicherheit und Malware-Schutz](https://cenedril.net/wiki/starter-kit/richtlinien/endpunktsicherheit): Endpunktsicherheitsrichtlinie nach ISO 27001 A 8.1 und A 8.7: Härtung, Verschlüsselung, MDM und Malware-Schutz. Mit Vorlage. - [Richtlinie zu Informationssicherheit im Projektmanagement](https://cenedril.net/wiki/starter-kit/richtlinien/informationssicherheit-im-projektmanagement): Informationssicherheit im Projektmanagement nach ISO 27001 A 5.8 und BSI ISMS.1.A9: Sicherheitsanforderungen im Projektlebenszyklus. Mit Vorlage. - [Richtlinie zu Konfigurations- und Änderungsmanagement](https://cenedril.net/wiki/starter-kit/richtlinien/konfigurations-und-aenderungsmanagement): Konfigurations- und Änderungsmanagement nach ISO 27001 A 8.9 und A 8.32: Prozess in fünf Schritten einführen. Mit vollständiger Vorlage. - [Richtlinie zu Rechten des geistigen Eigentums](https://cenedril.net/wiki/starter-kit/richtlinien/geistiges-eigentum): Richtlinie zum Schutz geistigen Eigentums nach ISO 27001 A 5.32 und BSI ORP.5: Lizenz-Compliance in fünf Schritten umsetzen. Mit vollständiger Vorlage. - [Richtlinie zu Security Operations](https://cenedril.net/wiki/starter-kit/richtlinien/security-operations): Security-Operations-Richtlinie nach ISO 27001: Vorfallmanagement, Schwachstellenmanagement und Change Management in fünf Schritten. Mit Vorlage. - [Richtlinie zu Telearbeit und BYOD](https://cenedril.net/wiki/starter-kit/richtlinien/telearbeit-und-byod): Telearbeit- und BYOD-Richtlinie nach ISO 27001 A 6.7: Heimnetzwerk, VPN, Gerätemanagement und BYOD-Freigaben strukturiert regeln. Mit Vorlage. - [Richtlinie zum Informationstransfer](https://cenedril.net/wiki/starter-kit/richtlinien/informationstransfer): Informationstransfer-Richtlinie nach ISO 27001 A 5.14: elektronische, physische und mündliche Informationsweitergabe absichern. Mit Vorlage. - [Richtlinie zum IT-Betrieb](https://cenedril.net/wiki/starter-kit/richtlinien/it-betrieb): IT-Betriebsrichtlinie nach ISO 27001: zehn Controls zu Schwachstellenmanagement, Backup, Logging und Netzwerksicherheit. Mit Vorlage. - [Richtlinie zur akzeptablen Nutzung](https://cenedril.net/wiki/starter-kit/richtlinien/akzeptable-nutzung): Acceptable Use Policy (AUP) nach ISO 27001 und NIS2: Regelungen zur akzeptablen Nutzung von IT-Ressourcen. Mit Vorlage. - [Richtlinie zur Geschäftskontinuität](https://cenedril.net/wiki/starter-kit/richtlinien/geschaeftskontinuitaet): Richtlinie zur Geschäftskontinuität nach ISO 27001 A 5.29–5.30, BSI 200-4 und NIS2: BCM strukturiert umsetzen. Mit Vorlage. - [Richtlinie zur Informationsklassifizierung](https://cenedril.net/wiki/starter-kit/richtlinien/informationsklassifizierung): Informationsklassifizierung nach ISO 27001 A 5.12 und A 5.13: vier Vertraulichkeitsstufen definieren und umsetzen. Mit Vorlage. - [Richtlinie zur Lieferantensicherheit](https://cenedril.net/wiki/starter-kit/richtlinien/lieferantensicherheit): Lieferantensicherheitsrichtlinie nach ISO 27001 A 5.19–5.23: Lieferantenbeziehungen in fünf Schritten absichern. Mit vollständiger Vorlage. - [Richtlinie zur Personalsicherheit](https://cenedril.net/wiki/starter-kit/richtlinien/personalsicherheit): Personalsicherheitsrichtlinie nach ISO 27001 A 6.1–6.6: den gesamten Beschäftigungslebenszyklus absichern. Mit Vorlage. - [Richtlinie zur physischen Sicherheit](https://cenedril.net/wiki/starter-kit/richtlinien/physische-sicherheit): Physische Sicherheitsrichtlinie nach ISO 27001 A 7.1–7.14: Gebäude, Räume und Geräte schützen. Mit Vorlage. - [Richtlinie zur sicheren Softwareentwicklung](https://cenedril.net/wiki/starter-kit/richtlinien/sichere-softwareentwicklung): Secure-Development-Richtlinie nach ISO 27001 A 8.25–8.31, A 8.33–8.34: sicherer Entwicklungslebenszyklus. Mit Vorlage. - [Risikobehandlungsplan](https://cenedril.net/wiki/starter-kit/register/risikobehandlungsplan): Risikobehandlungsplan nach ISO 27001 Clause 6.1.3: Behandlungsoptionen, Maßnahmen und Umsetzungsfristen für jedes identifizierte Risiko. - [Risikomanagement-Richtlinie](https://cenedril.net/wiki/starter-kit/richtlinien/risikomanagement): Risikomanagement-Richtlinie nach ISO 27001 Clause 6.1, 6.2, 8.2, 8.3 und ISO 27005: Risiken identifizieren, analysieren, bewerten und behandeln. Mit Vorlage. - [Risikoregister](https://cenedril.net/wiki/starter-kit/register/risikoregister): Risikoregister nach ISO 27001 Clause 6.1 und 8.2: Alle identifizierten Informationssicherheitsrisiken dokumentieren, bewerten und nachverfolgen. - [Risk Management Policy](https://cenedril.net/wiki/en/starter-kit/policies/risk-management): Risk management policy for ISO 27001 Clauses 6.1/6.2/8.2/8.3, ISO 27005 and BSI 200-3: risk identification, analysis, evaluation and treatment. - [Risk Register](https://cenedril.net/wiki/en/starter-kit/registers/risk-register): Risk register template per ISO 27001 Clause 6.1 and 8.2: document, assess, and track all identified information security risks. - [Risk Treatment Plan](https://cenedril.net/wiki/en/starter-kit/registers/risk-treatment-plan): Risk treatment plan template per ISO 27001 Clause 6.1.3: treatment options, controls, and implementation deadlines for each identified risk. - [Schulungsregister](https://cenedril.net/wiki/starter-kit/register/schulungsregister): Schulungsregister nach ISO 27001 A.6.3: Schulungen und Awareness-Maßnahmen zentral dokumentieren. Kostenlose CSV-Vorlage. - [Schwachstellenregister](https://cenedril.net/wiki/starter-kit/register/schwachstellenregister): Schwachstellenregister nach ISO 27001 A.8.8: Technische Schwachstellen erfassen, bewerten, priorisieren und deren Behebung nachverfolgen. - [Secure Software Development Policy](https://cenedril.net/wiki/en/starter-kit/policies/secure-development): Secure development policy for ISO 27001 A 8.25–8.31, A 8.33–8.34: secure SDLC, code review, testing and change control. - [Security Objectives Register](https://cenedril.net/wiki/en/starter-kit/registers/security-objectives-register): Security objectives register for ISO 27001 Clause 6.2: define and track measurable information security objectives. Free CSV template. - [Security Operations Policy](https://cenedril.net/wiki/en/starter-kit/policies/security-operations): Security operations policy covering ten ISO 27001 controls: incident management, vulnerability management and change management. With template. - [Stakeholder Communication Plan](https://cenedril.net/wiki/en/starter-kit/registers/stakeholder-communication): Stakeholder communication plan for ISO 27001 Clause 7.4: who communicates what, when, and to whom. Free CSV template download. - [Stakeholder Requirements Register](https://cenedril.net/wiki/en/starter-kit/registers/stakeholder-requirements): Stakeholder requirements register for ISO 27001 Clause 4.2: systematically capture interested parties and their expectations. Free CSV template. - [Statement of Applicability (SoA)](https://cenedril.net/wiki/en/starter-kit/registers/statement-of-applicability): Statement of Applicability template per ISO 27001 Clause 6.1.3: all 93 Annex A controls with justification for inclusion or exclusion. - [Supplier Register](https://cenedril.net/wiki/en/starter-kit/registers/supplier-register): Supplier register template per ISO 27001 A.5.19 and A.5.22: capture all service providers with security requirements, assessment, and monitoring. - [Supplier Security Policy](https://cenedril.net/wiki/en/starter-kit/policies/supplier-security): Supplier security policy for ISO 27001 A 5.19–5.23: due diligence, contractual clauses and ongoing monitoring of suppliers. - [Threat Register](https://cenedril.net/wiki/en/starter-kit/registers/threat-register): Threat register for ISO 27001 A.5.7: systematically capture, assess, and link threats to risk scenarios. Free CSV template. - [Training Register](https://cenedril.net/wiki/en/starter-kit/registers/training-register): Training register template per ISO 27001 A.6.3: track security awareness and competence training centrally. Free CSV download. - [Übungs- und Testprotokoll](https://cenedril.net/wiki/starter-kit/plaene-und-berichte/uebungsprotokoll): BCM-Übungs- und Testprotokoll nach ISO 27001 A.5.29: Tabletop-Exercises, Simulationen und Restore-Tests dokumentieren. Mit Vorlage. - [Vorfallregister](https://cenedril.net/wiki/starter-kit/register/vorfallregister): Vorfallregister nach ISO 27001 A.5.24–26: Sicherheitsvorfälle erfassen, klassifizieren, eskalieren und Lehren daraus ableiten. - [Vulnerability Register](https://cenedril.net/wiki/en/starter-kit/registers/vulnerability-register): Vulnerability register template per ISO 27001 A.8.8: capture, assess, prioritise, and track remediation of technical vulnerabilities. - [Zugriffskontrollrichtlinie](https://cenedril.net/wiki/starter-kit/richtlinien/zugriffskontrolle): Zugriffskontrollrichtlinie nach ISO 27001 A 5.15–18 und A 8.2–8.5: IAM in fünf Schritten umsetzen. Mit vollständiger Vorlage. ### Kontrollen - [A.5.1 — Policies for Information Security and Privacy](https://cenedril.net/wiki/en/kontrollen/en-a-5-1): ISO 27001 Annex A Control A.5.1: Policies for information security. Implementation, audit evidence, KPI. - [A.5.1 — Richtlinien für Informationssicherheit](https://cenedril.net/wiki/kontrollen/a-5-1): ISO 27001 Control A.5.1: Richtlinien erstellen, freigeben und kommunizieren. Umsetzung, Audit-Nachweise, KPI. - [A.5.10 — Acceptable Use of Information and Other Associated Assets](https://cenedril.net/wiki/en/kontrollen/en-a-5-10): ISO 27001 Control A.5.10: Defining acceptable use rules for information assets. Implementation, audit evidence, KPI. - [A.5.10 — Akzeptable Nutzung von Informationswerten](https://cenedril.net/wiki/kontrollen/a-5-10): ISO 27001 Control A.5.10: Nutzungsregeln für Informationen und Assets definieren. Umsetzung, Audit-Nachweise, KPI. - [A.5.11 — Return of Assets](https://cenedril.net/wiki/en/kontrollen/en-a-5-11): ISO 27001 Control A.5.11: Ensuring organisational assets are returned when employment ends. Implementation, audit evidence, KPI. - [A.5.11 — Rückgabe von Vermögenswerten](https://cenedril.net/wiki/kontrollen/a-5-11): ISO 27001 Control A.5.11: Rückgabeprozess für Assets bei Austritt und Rollenwechsel. Umsetzung, Audit-Nachweise, KPI. - [A.5.12 — Classification of Information](https://cenedril.net/wiki/en/kontrollen/en-a-5-12): ISO 27001 Control A.5.12: Classifying information by confidentiality, integrity and availability. Implementation, audit evidence, KPI. - [A.5.12 — Klassifizierung von Informationen](https://cenedril.net/wiki/kontrollen/a-5-12): ISO 27001 Control A.5.12: Informationen nach Schutzbedarf einstufen. Umsetzung, Audit-Nachweise, KPI. - [A.5.13 — Kennzeichnung von Informationen](https://cenedril.net/wiki/kontrollen/a-5-13): ISO 27001 Control A.5.13: Informationen gemäß Klassifizierung kennzeichnen. Umsetzung, Audit-Nachweise, KPI. - [A.5.13 — Labelling of Information](https://cenedril.net/wiki/en/kontrollen/en-a-5-13): ISO 27001 Control A.5.13: Labelling information to communicate its classification. Implementation, audit evidence, KPI. - [A.5.14 — Information Transfer](https://cenedril.net/wiki/en/kontrollen/en-a-5-14): ISO 27001 Annex A Control A.5.14: Information transfer. Implementation, audit evidence, KPI. - [A.5.14 — Informationsübertragung](https://cenedril.net/wiki/kontrollen/a-5-14): ISO 27001 Control A.5.14: Sichere Übertragung von Informationen regeln. Umsetzung, Audit-Nachweise, KPI. - [A.5.15 — Access Control](https://cenedril.net/wiki/en/kontrollen/en-a-5-15): ISO 27001 Annex A Control A.5.15: Access control. Implementation, audit evidence, KPI. - [A.5.15 — Zugriffskontrolle](https://cenedril.net/wiki/kontrollen/a-5-15): ISO 27001 Annex A Control A.5.15: Zugriffskontrollregeln auf Basis von Geschäfts- und Sicherheitsanforderungen. Umsetzung, Audit-Nachweise, KPI. - [A.5.16 — Identitätsmanagement](https://cenedril.net/wiki/kontrollen/a-5-16): ISO 27001 Control A.5.16: Digitale Identitäten über den Lebenszyklus verwalten. Umsetzung, Audit-Nachweise, KPI. - [A.5.16 — Identity Management](https://cenedril.net/wiki/en/kontrollen/en-a-5-16): ISO 27001 Annex A Control A.5.16: Identity management. Implementation, audit evidence, KPI. - [A.5.17 — Authentication Information](https://cenedril.net/wiki/en/kontrollen/en-a-5-17): ISO 27001 Annex A Control A.5.17: Authentication information. Implementation, audit evidence, KPI. - [A.5.17 — Authentifizierungsinformationen](https://cenedril.net/wiki/kontrollen/a-5-17): ISO 27001 Control A.5.17: Passwörter und Authentifizierungsmittel sicher verwalten. Umsetzung, Audit-Nachweise, KPI. - [A.5.18 — Access Rights](https://cenedril.net/wiki/en/kontrollen/en-a-5-18): ISO 27001 Annex A Control A.5.18: Access rights. Implementation, audit evidence, KPI. - [A.5.18 — Zugriffsrechte](https://cenedril.net/wiki/kontrollen/a-5-18): ISO 27001 Control A.5.18: Zugriffsrechte vergeben, überprüfen und entziehen. Umsetzung, Audit-Nachweise, KPI. - [A.5.19 — Information Security in Supplier Relationships](https://cenedril.net/wiki/en/kontrollen/en-a-5-19): ISO 27001 Annex A Control A.5.19: Supplier relationships. Implementation, audit evidence, KPI. - [A.5.19 — IS in Lieferantenbeziehungen](https://cenedril.net/wiki/kontrollen/a-5-19): ISO 27001 Control A.5.19: Sicherheitsrisiken bei Lieferanten managen. Umsetzung, Audit-Nachweise, KPI. - [A.5.2 — Information Security Roles and Responsibilities](https://cenedril.net/wiki/en/kontrollen/en-a-5-2): ISO 27001 Control A.5.2: Defining and assigning information security roles. Implementation, audit evidence, KPI. - [A.5.2 — Rollen und Verantwortlichkeiten](https://cenedril.net/wiki/kontrollen/a-5-2): ISO 27001 Control A.5.2: Informationssicherheitsrollen zuweisen und dokumentieren. Umsetzung, Audit-Nachweise, KPI. - [A.5.20 — Addressing Information Security Within Supplier Agreements](https://cenedril.net/wiki/en/kontrollen/en-a-5-20): ISO 27001 Annex A Control A.5.20: Supplier agreements. Implementation, audit evidence, KPI. - [A.5.20 — IS in Lieferantenvereinbarungen](https://cenedril.net/wiki/kontrollen/a-5-20): ISO 27001 Control A.5.20: Sicherheitsanforderungen vertraglich mit Lieferanten verankern. Umsetzung, Audit-Nachweise, KPI. - [A.5.21 — IS in der IKT-Lieferkette](https://cenedril.net/wiki/kontrollen/a-5-21): ISO 27001 Control A.5.21: Sicherheitsrisiken in der IKT-Lieferkette managen. Umsetzung, Audit-Nachweise, KPI. - [A.5.21 — Managing Information Security in the ICT Supply Chain](https://cenedril.net/wiki/en/kontrollen/en-a-5-21): ISO 27001 Annex A Control A.5.21: ICT supply chain security. Implementation, audit evidence, KPI. - [A.5.22 — Monitoring, Review and Change Management of Supplier Services](https://cenedril.net/wiki/en/kontrollen/en-a-5-22): ISO 27001 Annex A Control A.5.22: Supplier service monitoring. Implementation, audit evidence, KPI. - [A.5.22 — Überwachung von Lieferantendiensten](https://cenedril.net/wiki/kontrollen/a-5-22): ISO 27001 Control A.5.22: Lieferantenleistung und Sicherheit laufend überwachen. Umsetzung, Audit-Nachweise, KPI. - [A.5.23 — Information Security for Use of Cloud Services](https://cenedril.net/wiki/en/kontrollen/en-a-5-23): ISO 27001 Annex A Control A.5.23: Cloud services security. Implementation, audit evidence, KPI. - [A.5.23 — IS für Cloud-Dienste](https://cenedril.net/wiki/kontrollen/a-5-23): ISO 27001 Control A.5.23: Cloud-Nutzung sicher gestalten und überwachen. Umsetzung, Audit-Nachweise, KPI. - [A.5.24 — Incident Management Planning and Preparation](https://cenedril.net/wiki/en/kontrollen/en-a-5-24): ISO 27001 Control A.5.24: Planning and preparing for information security incident management. Implementation, audit evidence, KPI. - [A.5.24 — Planung des Vorfallmanagements](https://cenedril.net/wiki/kontrollen/a-5-24): ISO 27001 Control A.5.24: Incident-Response-Pläne erstellen und testen. Umsetzung, Audit-Nachweise, KPI. - [A.5.25 — Assessment and Decision on Information Security Events](https://cenedril.net/wiki/en/kontrollen/en-a-5-25): ISO 27001 Control A.5.25: Categorising and prioritising security events. Implementation, audit evidence, KPI. - [A.5.25 — Bewertung von IS-Ereignissen](https://cenedril.net/wiki/kontrollen/a-5-25): ISO 27001 Control A.5.25: Sicherheitsereignisse klassifizieren und priorisieren. Umsetzung, Audit-Nachweise, KPI. - [A.5.26 — Reaktion auf IS-Vorfälle](https://cenedril.net/wiki/kontrollen/a-5-26): ISO 27001 Control A.5.26: Effizient und dokumentiert auf Sicherheitsvorfälle reagieren. Umsetzung, Audit-Nachweise, KPI. - [A.5.26 — Response to Information Security Incidents](https://cenedril.net/wiki/en/kontrollen/en-a-5-26): ISO 27001 Annex A Control A.5.26: Response to information security incidents. Implementation, audit evidence, KPI. - [A.5.27 — Learning from Information Security Incidents](https://cenedril.net/wiki/en/kontrollen/en-a-5-27): ISO 27001 Annex A Control A.5.27: Learning from incidents. Implementation, audit evidence, KPI. - [A.5.27 — Lernen aus IS-Vorfällen](https://cenedril.net/wiki/kontrollen/a-5-27): ISO 27001 Control A.5.27: Vorfälle analysieren und Verbesserungen ableiten. Umsetzung, Audit-Nachweise, KPI. - [A.5.28 — Collection of Evidence](https://cenedril.net/wiki/en/kontrollen/en-a-5-28): ISO 27001 Annex A Control A.5.28: Collection and preservation of evidence. Implementation, audit evidence, KPI. - [A.5.28 — Sammlung von Beweismitteln](https://cenedril.net/wiki/kontrollen/a-5-28): ISO 27001 Control A.5.28: Digitale Beweise gerichtsfest sichern und aufbewahren. Umsetzung, Audit-Nachweise, KPI. - [A.5.29 — Information Security During Disruption](https://cenedril.net/wiki/en/kontrollen/en-a-5-29): ISO 27001 Annex A Control A.5.29: Maintaining information security during disruptions. Implementation, audit evidence, KPI. - [A.5.29 — IS während einer Störung](https://cenedril.net/wiki/kontrollen/a-5-29): ISO 27001 Control A.5.29: Informationssicherheit bei Ausfällen und Krisen aufrechterhalten. Umsetzung, Audit-Nachweise, KPI. - [A.5.3 — Aufgabentrennung](https://cenedril.net/wiki/kontrollen/a-5-3): ISO 27001 Control A.5.3: Funktionstrennung in kritischen Prozessen. Umsetzung, Audit-Nachweise, KPI. - [A.5.3 — Segregation of Duties](https://cenedril.net/wiki/en/kontrollen/en-a-5-3): ISO 27001 Control A.5.3: Separating conflicting duties to reduce fraud and error. Implementation, audit evidence, KPI. - [A.5.30 — ICT Readiness for Business Continuity](https://cenedril.net/wiki/en/kontrollen/en-a-5-30): ISO 27001 Annex A Control A.5.30: ICT readiness for business continuity. Implementation, audit evidence, KPI. - [A.5.30 — IKT-Bereitschaft für Geschäftskontinuität](https://cenedril.net/wiki/kontrollen/a-5-30): ISO 27001 Control A.5.30: IT-Systeme für Ausfallszenarien vorbereiten und testen. Umsetzung, Audit-Nachweise, KPI. - [A.5.31 — Legal, Statutory, Regulatory and Contractual Requirements](https://cenedril.net/wiki/en/kontrollen/en-a-5-31): ISO 27001 Annex A Control A.5.31: Identifying and complying with legal and regulatory requirements. Implementation, audit evidence, KPI. - [A.5.31 — Rechtliche und vertragliche Anforderungen](https://cenedril.net/wiki/kontrollen/a-5-31): ISO 27001 Control A.5.31: Rechtliche IS-Anforderungen identifizieren und einhalten. Umsetzung, Audit-Nachweise, KPI. - [A.5.32 — Geistige Eigentumsrechte](https://cenedril.net/wiki/kontrollen/a-5-32): ISO 27001 Control A.5.32: Geistiges Eigentum schützen und Lizenzpflichten einhalten. Umsetzung, Audit-Nachweise, KPI. - [A.5.32 — Intellectual Property Rights](https://cenedril.net/wiki/en/kontrollen/en-a-5-32): ISO 27001 Annex A Control A.5.32: Protecting intellectual property rights. Implementation, audit evidence, KPI. - [A.5.33 — Protection of Records](https://cenedril.net/wiki/en/kontrollen/en-a-5-33): ISO 27001 Annex A Control A.5.33: Protection and retention of records. Implementation, audit evidence, KPI. - [A.5.33 — Schutz von Aufzeichnungen](https://cenedril.net/wiki/kontrollen/a-5-33): ISO 27001 Control A.5.33: Aufzeichnungen vor Verlust und Manipulation schützen. Umsetzung, Audit-Nachweise, KPI. - [A.5.34 — Datenschutz und Schutz von PII](https://cenedril.net/wiki/kontrollen/a-5-34): ISO 27001 Control A.5.34: Personenbezogene Daten DSGVO-konform schützen. Umsetzung, Audit-Nachweise, KPI. - [A.5.34 — Privacy and Protection of PII](https://cenedril.net/wiki/en/kontrollen/en-a-5-34): ISO 27001 Annex A Control A.5.34: Privacy and protection of personally identifiable information. Implementation, audit evidence, KPI. - [A.5.35 — Independent Review of Information Security](https://cenedril.net/wiki/en/kontrollen/en-a-5-35): ISO 27001 Annex A Control A.5.35: Independent review of the ISMS. Implementation, audit evidence, KPI. - [A.5.35 — Unabhängige Überprüfung der IS](https://cenedril.net/wiki/kontrollen/a-5-35): ISO 27001 Control A.5.35: ISMS durch unabhängige Audits überprüfen. Umsetzung, Audit-Nachweise, KPI. - [A.5.36 — Compliance with Policies, Rules and Standards](https://cenedril.net/wiki/en/kontrollen/en-a-5-36): ISO 27001 Annex A Control A.5.36: Verifying compliance with IS policies and standards. Implementation, audit evidence, KPI. - [A.5.36 — Einhaltung von IS-Richtlinien](https://cenedril.net/wiki/kontrollen/a-5-36): ISO 27001 Control A.5.36: Einhaltung interner Sicherheitsrichtlinien prüfen. Umsetzung, Audit-Nachweise, KPI. - [A.5.37 — Documented Operating Procedures](https://cenedril.net/wiki/en/kontrollen/en-a-5-37): ISO 27001 Annex A Control A.5.37: Documented operating procedures for information processing. Implementation, audit evidence, KPI. - [A.5.37 — Dokumentierte Betriebsverfahren](https://cenedril.net/wiki/kontrollen/a-5-37): ISO 27001 Control A.5.37: IT-Betriebsverfahren dokumentieren und aktuell halten. Umsetzung, Audit-Nachweise, KPI. - [A.5.4 — Management Responsibilities](https://cenedril.net/wiki/en/kontrollen/en-a-5-4): ISO 27001 Control A.5.4: Management accountability for information security awareness and compliance. Implementation, audit evidence, KPI. - [A.5.4 — Managementverantwortlichkeiten](https://cenedril.net/wiki/kontrollen/a-5-4): ISO 27001 Control A.5.4: Führungskräfte verpflichten sich aktiv zur Informationssicherheit. Umsetzung, Audit-Nachweise, KPI. - [A.5.5 — Contact with Authorities](https://cenedril.net/wiki/en/kontrollen/en-a-5-5): ISO 27001 Control A.5.5: Maintaining contact with relevant authorities. Implementation, audit evidence, KPI. - [A.5.5 — Kontakt mit Behörden](https://cenedril.net/wiki/kontrollen/a-5-5): ISO 27001 Control A.5.5: Behördenkontakte pflegen für Vorfälle und Compliance. Umsetzung, Audit-Nachweise, KPI. - [A.5.6 — Contact with Special Interest Groups](https://cenedril.net/wiki/en/kontrollen/en-a-5-6): ISO 27001 Control A.5.6: Engaging with security forums and professional communities. Implementation, audit evidence, KPI. - [A.5.6 — Kontakt mit Interessengruppen](https://cenedril.net/wiki/kontrollen/a-5-6): ISO 27001 Control A.5.6: Austausch mit Fachgruppen und Sicherheitsforen. Umsetzung, Audit-Nachweise, KPI. - [A.5.7 — Bedrohungsintelligenz](https://cenedril.net/wiki/kontrollen/a-5-7): ISO 27001 Control A.5.7: Bedrohungsinformationen sammeln, bewerten und umsetzen. Umsetzung, Audit-Nachweise, KPI. - [A.5.7 — Threat Intelligence](https://cenedril.net/wiki/en/kontrollen/en-a-5-7): ISO 27001 Control A.5.7: Collecting and analysing threat intelligence for proactive security. Implementation, audit evidence, KPI. - [A.5.8 — Information Security in Project Management](https://cenedril.net/wiki/en/kontrollen/en-a-5-8): ISO 27001 Control A.5.8: Integrating security into every project lifecycle. Implementation, audit evidence, KPI. - [A.5.8 — IS im Projektmanagement](https://cenedril.net/wiki/kontrollen/a-5-8): ISO 27001 Control A.5.8: Informationssicherheit in Projekte integrieren. Umsetzung, Audit-Nachweise, KPI. - [A.5.9 — Inventar von Informationswerten](https://cenedril.net/wiki/kontrollen/a-5-9): ISO 27001 Control A.5.9: Asset-Inventar aufbauen, pflegen und Eigentümer zuweisen. Umsetzung, Audit-Nachweise, KPI. - [A.5.9 — Inventory of Information and Other Associated Assets](https://cenedril.net/wiki/en/kontrollen/en-a-5-9): ISO 27001 Control A.5.9: Building and maintaining an asset inventory with ownership. Implementation, audit evidence, KPI. - [A.6.1 — Screening](https://cenedril.net/wiki/en/kontrollen/en-a-6-1): ISO 27001 Annex A Control A.6.1: Background verification checks on candidates before and during employment. Implementation, audit evidence, KPI. - [A.6.1 — Sicherheitsüberprüfung](https://cenedril.net/wiki/kontrollen/a-6-1): ISO 27001 Annex A Control A.6.1: Hintergrundüberprüfung vor Einstellung. Umsetzung, Audit-Nachweise, KPI. - [A.6.2 — Beschäftigungsbedingungen](https://cenedril.net/wiki/kontrollen/a-6-2): ISO 27001 Annex A Control A.6.2: Sicherheitsverantwortlichkeiten in Arbeitsverträgen. Umsetzung, Audit-Nachweise, KPI. - [A.6.2 — Terms and Conditions of Employment](https://cenedril.net/wiki/en/kontrollen/en-a-6-2): ISO 27001 Annex A Control A.6.2: Contractual information-security obligations for employees and contractors. Implementation, audit evidence, KPI. - [A.6.3 — Information Security Awareness, Education and Training](https://cenedril.net/wiki/en/kontrollen/en-a-6-3): ISO 27001 Annex A Control A.6.3: Security awareness programs and role-based training for all personnel. Implementation, audit evidence, KPI. - [A.6.3 — IS-Bewusstsein, -Bildung und -Schulung](https://cenedril.net/wiki/kontrollen/a-6-3): ISO 27001 Annex A Control A.6.3: Schulungsprogramm für Informationssicherheit. Umsetzung, Audit-Nachweise, KPI. - [A.6.4 — Disciplinary Process](https://cenedril.net/wiki/en/kontrollen/en-a-6-4): ISO 27001 Annex A Control A.6.4: Formal disciplinary process for information-security policy violations. Implementation, audit evidence, KPI. - [A.6.4 — Disziplinarverfahren](https://cenedril.net/wiki/kontrollen/a-6-4): ISO 27001 Annex A Control A.6.4: Formaler Prozess bei IS-Richtlinienverstößen. Umsetzung, Audit-Nachweise, KPI. - [A.6.5 — Pflichten nach Beschäftigungsende](https://cenedril.net/wiki/kontrollen/a-6-5): ISO 27001 Annex A Control A.6.5: Sicherheitspflichten nach Austritt oder Rollenwechsel. Umsetzung, Audit-Nachweise, KPI. - [A.6.5 — Responsibilities After Termination or Change of Employment](https://cenedril.net/wiki/en/kontrollen/en-a-6-5): ISO 27001 Annex A Control A.6.5: Enforcing security obligations when personnel leave or change roles. Implementation, audit evidence, KPI. - [A.6.6 — Confidentiality or Non-Disclosure Agreements](https://cenedril.net/wiki/en/kontrollen/en-a-6-6): ISO 27001 Annex A Control A.6.6: Requirements for NDAs protecting organizational information. Implementation, audit evidence, KPI. - [A.6.6 — Vertraulichkeitsvereinbarungen](https://cenedril.net/wiki/kontrollen/a-6-6): ISO 27001 Annex A Control A.6.6: NDAs und Geheimhaltungsvereinbarungen systematisch verwalten. Umsetzung, Audit-Nachweise, KPI. - [A.6.7 — Remote Working](https://cenedril.net/wiki/en/kontrollen/en-a-6-7): ISO 27001 Annex A Control A.6.7: Security measures for personnel working remotely. Implementation, audit evidence, KPI. - [A.6.7 — Telearbeit](https://cenedril.net/wiki/kontrollen/a-6-7): ISO 27001 Annex A Control A.6.7: Sicherheitsmaßnahmen für Remote-Arbeit. Umsetzung, Audit-Nachweise, KPI. - [A.6.8 — Information Security Event Reporting](https://cenedril.net/wiki/en/kontrollen/en-a-6-8): ISO 27001 Annex A Control A.6.8: Mechanisms for timely reporting of security events by personnel. Implementation, audit evidence, KPI. - [A.6.8 — Meldung von IS-Vorfällen](https://cenedril.net/wiki/kontrollen/a-6-8): ISO 27001 Annex A Control A.6.8: Meldeprozess für Sicherheitsereignisse. Umsetzung, Audit-Nachweise, KPI. - [A.7.1 — Physical Security Perimeters](https://cenedril.net/wiki/en/kontrollen/en-a-7-1): ISO 27001 Annex A Control A.7.1: Defining physical boundaries to protect sensitive areas. Implementation, audit evidence, KPI. - [A.7.1 — Physische Sicherheitsgrenzen](https://cenedril.net/wiki/kontrollen/a-7-1): ISO 27001 Annex A Control A.7.1: Physische Perimeter zum Schutz sensibler Bereiche. Umsetzung, Audit-Nachweise, KPI. - [A.7.10 — Speichermedien](https://cenedril.net/wiki/kontrollen/a-7-10): ISO 27001 Annex A Control A.7.10: Verwaltung und sichere Entsorgung von Speichermedien. Umsetzung, Audit-Nachweise, KPI. - [A.7.10 — Storage Media](https://cenedril.net/wiki/en/kontrollen/en-a-7-10): ISO 27001 Annex A Control A.7.10: Managing storage media throughout their lifecycle. Implementation, audit evidence, KPI. - [A.7.11 — Supporting Utilities](https://cenedril.net/wiki/en/kontrollen/en-a-7-11): ISO 27001 Annex A Control A.7.11: Protecting power, telecommunications and other utility infrastructure. Implementation, audit evidence, KPI. - [A.7.11 — Unterstützende Versorgungsdienste](https://cenedril.net/wiki/kontrollen/a-7-11): ISO 27001 Annex A Control A.7.11: Schutz von Strom, Klima und Telekommunikation. Umsetzung, Audit-Nachweise, KPI. - [A.7.12 — Cabling Security](https://cenedril.net/wiki/en/kontrollen/en-a-7-12): ISO 27001 Annex A Control A.7.12: Protecting power and network cabling from interception and damage. Implementation, audit evidence, KPI. - [A.7.12 — Sicherheit der Verkabelung](https://cenedril.net/wiki/kontrollen/a-7-12): ISO 27001 Annex A Control A.7.12: Schutz von Strom- und Datenkabeln. Umsetzung, Audit-Nachweise, KPI. - [A.7.13 — Ausrüstungswartung](https://cenedril.net/wiki/kontrollen/a-7-13): ISO 27001 Annex A Control A.7.13: Wartung von IT-Ausrüstung und Infrastruktur. Umsetzung, Audit-Nachweise, KPI. - [A.7.13 — Equipment Maintenance](https://cenedril.net/wiki/en/kontrollen/en-a-7-13): ISO 27001 Annex A Control A.7.13: Maintenance procedures to ensure equipment availability and integrity. Implementation, audit evidence, KPI. - [A.7.14 — Secure Disposal or Re-Use of Equipment](https://cenedril.net/wiki/en/kontrollen/en-a-7-14): ISO 27001 Annex A Control A.7.14: Preventing data leakage when equipment is disposed of or repurposed. Implementation, audit evidence, KPI. - [A.7.14 — Sichere Entsorgung oder Wiederverwendung](https://cenedril.net/wiki/kontrollen/a-7-14): ISO 27001 Annex A Control A.7.14: Sichere Löschung und Vernichtung von Geräten. Umsetzung, Audit-Nachweise, KPI. - [A.7.2 — Physical Entry](https://cenedril.net/wiki/en/kontrollen/en-a-7-2): ISO 27001 Annex A Control A.7.2: Access control mechanisms for secure areas. Implementation, audit evidence, KPI. - [A.7.2 — Physischer Zugang](https://cenedril.net/wiki/kontrollen/a-7-2): ISO 27001 Annex A Control A.7.2: Zutrittskontrolle für Sicherheitsbereiche. Umsetzung, Audit-Nachweise, KPI. - [A.7.3 — Securing Offices, Rooms and Facilities](https://cenedril.net/wiki/en/kontrollen/en-a-7-3): ISO 27001 Annex A Control A.7.3: Physical security measures for offices and facilities. Implementation, audit evidence, KPI. - [A.7.3 — Sichern von Büros, Räumen und Einrichtungen](https://cenedril.net/wiki/kontrollen/a-7-3): ISO 27001 Annex A Control A.7.3: Schutzmaßnahmen für Büros und Räume. Umsetzung, Audit-Nachweise, KPI. - [A.7.4 — Physical Security Monitoring](https://cenedril.net/wiki/en/kontrollen/en-a-7-4): ISO 27001 Annex A Control A.7.4: Surveillance and detection systems for secure areas. Implementation, audit evidence, KPI. - [A.7.4 — Physische Sicherheitsüberwachung](https://cenedril.net/wiki/kontrollen/a-7-4): ISO 27001 Annex A Control A.7.4: Überwachung von Sicherheitsbereichen durch Kameras, Alarme und Sensoren. Umsetzung, Audit-Nachweise, KPI. - [A.7.5 — Protecting Against Physical and Environmental Threats](https://cenedril.net/wiki/en/kontrollen/en-a-7-5): ISO 27001 Annex A Control A.7.5: Safeguards against natural disasters, fire, flood and deliberate damage. Implementation, audit evidence, KPI. - [A.7.5 — Schutz vor physischen und umweltbedingten Bedrohungen](https://cenedril.net/wiki/kontrollen/a-7-5): ISO 27001 Annex A Control A.7.5: Schutz vor Naturgefahren und physischen Bedrohungen. Umsetzung, Audit-Nachweise, KPI. - [A.7.6 — Arbeiten in sicheren Bereichen](https://cenedril.net/wiki/kontrollen/a-7-6): ISO 27001 Annex A Control A.7.6: Verhaltensregeln für Arbeit in Sicherheitsbereichen. Umsetzung, Audit-Nachweise, KPI. - [A.7.6 — Working in Secure Areas](https://cenedril.net/wiki/en/kontrollen/en-a-7-6): ISO 27001 Annex A Control A.7.6: Rules and procedures for personnel working in physically secure areas. Implementation, audit evidence, KPI. - [A.7.7 — Aufgeräumte Arbeitsumgebung und Bildschirmsperren](https://cenedril.net/wiki/kontrollen/a-7-7): ISO 27001 Annex A Control A.7.7: Clean-Desk- und Clear-Screen-Richtlinie. Umsetzung, Audit-Nachweise, KPI. - [A.7.7 — Clear Desk and Clear Screen](https://cenedril.net/wiki/en/kontrollen/en-a-7-7): ISO 27001 Annex A Control A.7.7: Policies for securing information on desks and screens. Implementation, audit evidence, KPI. - [A.7.8 — Equipment Siting and Protection](https://cenedril.net/wiki/en/kontrollen/en-a-7-8): ISO 27001 Annex A Control A.7.8: Secure placement and protection of information-processing equipment. Implementation, audit evidence, KPI. - [A.7.8 — Platzierung und Schutz von Geräten](https://cenedril.net/wiki/kontrollen/a-7-8): ISO 27001 Annex A Control A.7.8: Sichere Aufstellung und Schutz von IT-Geräten. Umsetzung, Audit-Nachweise, KPI. - [A.7.9 — Security of Assets Off-Premises](https://cenedril.net/wiki/en/kontrollen/en-a-7-9): ISO 27001 Annex A Control A.7.9: Protecting devices and information outside organizational premises. Implementation, audit evidence, KPI. - [A.7.9 — Sicherheit von Vermögenswerten außerhalb des Firmengeländes](https://cenedril.net/wiki/kontrollen/a-7-9): ISO 27001 Annex A Control A.7.9: Schutz mobiler Geräte und externer Vermögenswerte. Umsetzung, Audit-Nachweise, KPI. - [A.8.1 — Benutzerendgeräte](https://cenedril.net/wiki/kontrollen/a-8-1): ISO 27001 Annex A Control A.8.1: Sicherheitsanforderungen für Laptops, Tablets und Smartphones. Umsetzung, Audit-Nachweise, KPI. - [A.8.1 — User Endpoint Devices](https://cenedril.net/wiki/en/kontrollen/en-a-8-1): ISO 27001 Annex A Control A.8.1: Security requirements for laptops, tablets and smartphones. Implementation, audit evidence, KPIs. - [A.8.10 — Information Deletion](https://cenedril.net/wiki/en/kontrollen/en-a-8-10): ISO 27001 Annex A Control A.8.10: Secure deletion, retention policies and cryptographic erasure. Implementation, audit evidence, KPIs. - [A.8.10 — Informationslöschung](https://cenedril.net/wiki/kontrollen/a-8-10): ISO 27001 Annex A Control A.8.10: Daten sicher löschen und Aufbewahrungsfristen einhalten. Umsetzung, Audit-Nachweise, KPI. - [A.8.11 — Data Masking](https://cenedril.net/wiki/en/kontrollen/en-a-8-11): ISO 27001 Annex A Control A.8.11: Pseudonymization, anonymization and test data management. Implementation, audit evidence, KPIs. - [A.8.11 — Datenmaskierung](https://cenedril.net/wiki/kontrollen/a-8-11): ISO 27001 Annex A Control A.8.11: Sensible Daten durch Maskierung, Pseudonymisierung und Anonymisierung schützen. Umsetzung, Audit-Nachweise, KPI. - [A.8.12 — Data Leakage Prevention](https://cenedril.net/wiki/en/kontrollen/en-a-8-12): ISO 27001 Annex A Control A.8.12: DLP tools, data classification and exfiltration channel monitoring. Implementation, audit evidence, KPIs. - [A.8.12 — Datenverlustprävention](https://cenedril.net/wiki/kontrollen/a-8-12): ISO 27001 Annex A Control A.8.12: Unbefugten Datenabfluss erkennen und verhindern. Umsetzung, Audit-Nachweise, KPI. - [A.8.13 — Information Backup](https://cenedril.net/wiki/en/kontrollen/en-a-8-13): ISO 27001 Annex A Control A.8.13: Backup strategy, testing restores and offsite storage. Implementation, audit evidence, KPIs. - [A.8.13 — Informationssicherung](https://cenedril.net/wiki/kontrollen/a-8-13): ISO 27001 Annex A Control A.8.13: Backup-Strategie, Wiederherstellungstests und Datensicherung. Umsetzung, Audit-Nachweise, KPI. - [A.8.14 — Redundancy of Information Processing Facilities](https://cenedril.net/wiki/en/kontrollen/en-a-8-14): ISO 27001 Annex A Control A.8.14: High availability, failover testing and geographic redundancy. Implementation, audit evidence, KPIs. - [A.8.14 — Redundanz von Informationsverarbeitungseinrichtungen](https://cenedril.net/wiki/kontrollen/a-8-14): ISO 27001 Annex A Control A.8.14: Redundanzmaßnahmen für kontinuierlichen IT-Betrieb. Umsetzung, Audit-Nachweise, KPI. - [A.8.15 — Logging](https://cenedril.net/wiki/en/kontrollen/en-a-8-15): ISO 27001 Annex A Control A.8.15: Security event logging, log integrity and centralized collection. Implementation, audit evidence, KPIs. - [A.8.15 — Protokollierung](https://cenedril.net/wiki/kontrollen/a-8-15): ISO 27001 Annex A Control A.8.15: Sicherheitsrelevante Ereignisse protokollieren und Logs schützen. Umsetzung, Audit-Nachweise, KPI. - [A.8.16 — Monitoring Activities](https://cenedril.net/wiki/en/kontrollen/en-a-8-16): ISO 27001 Annex A Control A.8.16: SIEM, anomaly detection and security monitoring operations. Implementation, audit evidence, KPIs. - [A.8.16 — Überwachungsaktivitäten](https://cenedril.net/wiki/kontrollen/a-8-16): ISO 27001 Annex A Control A.8.16: Netzwerke, Systeme und Anwendungen kontinuierlich überwachen. Umsetzung, Audit-Nachweise, KPI. - [A.8.17 — Clock Synchronization](https://cenedril.net/wiki/en/kontrollen/en-a-8-17): ISO 27001 Annex A Control A.8.17: NTP, time source management and forensic timestamp integrity. Implementation, audit evidence, KPIs. - [A.8.17 — Uhrensynchronisation](https://cenedril.net/wiki/kontrollen/a-8-17): ISO 27001 Annex A Control A.8.17: Systemuhren synchronisieren für korrelierbare Logs. Umsetzung, Audit-Nachweise, KPI. - [A.8.18 — Use of Privileged Utility Programs](https://cenedril.net/wiki/en/kontrollen/en-a-8-18): ISO 27001 Annex A Control A.8.18: Restricting system utilities that bypass security controls. Implementation, audit evidence, KPIs. - [A.8.18 — Verwendung privilegierter Dienstprogramme](https://cenedril.net/wiki/kontrollen/a-8-18): ISO 27001 Annex A Control A.8.18: System-Utilities kontrollieren, die Sicherheitskontrollen umgehen können. Umsetzung, Audit-Nachweise, KPI. - [A.8.19 — Installation of Software on Operational Systems](https://cenedril.net/wiki/en/kontrollen/en-a-8-19): ISO 27001 Annex A Control A.8.19: Software approval, change control and integrity verification. Implementation, audit evidence, KPIs. - [A.8.19 — Installation von Software auf Betriebssystemen](https://cenedril.net/wiki/kontrollen/a-8-19): ISO 27001 Annex A Control A.8.19: Softwareinstallation kontrollieren und Systemintegrität wahren. Umsetzung, Audit-Nachweise, KPI. - [A.8.2 — Privileged Access Rights](https://cenedril.net/wiki/en/kontrollen/en-a-8-2): ISO 27001 Annex A Control A.8.2: Managing admin accounts, PAM and access reviews. Implementation, audit evidence, KPIs. - [A.8.2 — Privilegierte Zugriffsrechte](https://cenedril.net/wiki/kontrollen/a-8-2): ISO 27001 Annex A Control A.8.2: Verwaltung und Kontrolle von Admin-Rechten. Umsetzung, Audit-Nachweise, KPI. - [A.8.20 — Networks Security](https://cenedril.net/wiki/en/kontrollen/en-a-8-20): ISO 27001 Annex A Control A.8.20: Network architecture, hardening and traffic monitoring. Implementation, audit evidence, KPIs. - [A.8.20 — Netzwerksicherheit](https://cenedril.net/wiki/kontrollen/a-8-20): ISO 27001 Annex A Control A.8.20: Netzwerke absichern und Informationen vor Kompromittierung schützen. Umsetzung, Audit-Nachweise, KPI. - [A.8.21 — Security of Network Services](https://cenedril.net/wiki/en/kontrollen/en-a-8-21): ISO 27001 Annex A Control A.8.21: SLAs, provider monitoring and network service security agreements. Implementation, audit evidence, KPIs. - [A.8.21 — Sicherheit von Netzwerkdiensten](https://cenedril.net/wiki/kontrollen/a-8-21): ISO 27001 Annex A Control A.8.21: Sicherheitsanforderungen an Netzwerkdienste definieren und überwachen. Umsetzung, Audit-Nachweise, KPI. - [A.8.22 — Segregation of Networks](https://cenedril.net/wiki/en/kontrollen/en-a-8-22): ISO 27001 Annex A Control A.8.22: Network segmentation, VLANs and zone-based architecture. Implementation, audit evidence, KPIs. - [A.8.22 — Trennung von Netzwerken](https://cenedril.net/wiki/kontrollen/a-8-22): ISO 27001 Annex A Control A.8.22: Netzwerke segmentieren und Datenverkehr kontrollieren. Umsetzung, Audit-Nachweise, KPI. - [A.8.23 — Web Filtering](https://cenedril.net/wiki/en/kontrollen/en-a-8-23): ISO 27001 Annex A Control A.8.23: URL filtering, DNS-level blocking and acceptable use enforcement. Implementation, audit evidence, KPIs. - [A.8.23 — Web-Filterung](https://cenedril.net/wiki/kontrollen/a-8-23): ISO 27001 Annex A Control A.8.23: Internetzugang filtern und Systeme vor bösartigen Webinhalten schützen. Umsetzung, Audit-Nachweise, KPI. - [A.8.24 — Use of Cryptography](https://cenedril.net/wiki/en/kontrollen/en-a-8-24): ISO 27001 Annex A Control A.8.24: Encryption policy, key management and algorithm selection. Implementation, audit evidence, KPIs. - [A.8.24 — Verwendung von Kryptographie](https://cenedril.net/wiki/kontrollen/a-8-24): ISO 27001 Annex A Control A.8.24: Verschlüsselung und Schlüsselmanagement korrekt einsetzen. Umsetzung, Audit-Nachweise, KPI. - [A.8.25 — Secure Development Life Cycle](https://cenedril.net/wiki/en/kontrollen/en-a-8-25): ISO 27001 Annex A Control A.8.25: Security by design, SDLC integration and environment separation. Implementation, audit evidence, KPIs. - [A.8.25 — Sicherer Entwicklungslebenszyklus](https://cenedril.net/wiki/kontrollen/a-8-25): ISO 27001 Annex A Control A.8.25: Sicherheit im gesamten Software-Entwicklungsprozess verankern. Umsetzung, Audit-Nachweise, KPI. - [A.8.26 — Anwendungssicherheitsanforderungen](https://cenedril.net/wiki/kontrollen/a-8-26): ISO 27001 Annex A Control A.8.26: Sicherheitsanforderungen bei Entwicklung und Beschaffung definieren. Umsetzung, Audit-Nachweise, KPI. - [A.8.26 — Application Security Requirements](https://cenedril.net/wiki/en/kontrollen/en-a-8-26): ISO 27001 Control A.8.26: Security requirements for applications and third-party components. Implementation and audit evidence. - [A.8.27 — Secure System Architecture and Engineering Principles](https://cenedril.net/wiki/en/kontrollen/en-a-8-27): ISO 27001 Annex A Control A.8.27: Defense in depth, zero trust and secure design patterns. Implementation, audit evidence, KPIs. - [A.8.27 — Sichere Systemarchitektur und Ingenieurprinzipien](https://cenedril.net/wiki/kontrollen/a-8-27): ISO 27001 Annex A Control A.8.27: Sicherheit in die Systemarchitektur einbauen. Umsetzung, Audit-Nachweise, KPI. - [A.8.28 — Secure Coding](https://cenedril.net/wiki/en/kontrollen/en-a-8-28): ISO 27001 Annex A Control A.8.28: Coding standards, code review and static analysis. Implementation, audit evidence, KPIs. - [A.8.28 — Sicheres Programmieren](https://cenedril.net/wiki/kontrollen/a-8-28): ISO 27001 Annex A Control A.8.28: Sichere Codierungspraktiken anwenden und Schwachstellen minimieren. Umsetzung, Audit-Nachweise, KPI. - [A.8.29 — Security Testing in Development and Acceptance](https://cenedril.net/wiki/en/kontrollen/en-a-8-29): ISO 27001 Annex A Control A.8.29: DAST, penetration testing and acceptance criteria. Implementation, audit evidence, KPIs. - [A.8.29 — Sicherheitstests in Entwicklung und Abnahme](https://cenedril.net/wiki/kontrollen/a-8-29): ISO 27001 Annex A Control A.8.29: Sicherheitstests vor Produktivstellung durchführen. Umsetzung, Audit-Nachweise, KPI. - [A.8.3 — Einschränkung des Informationszugriffs](https://cenedril.net/wiki/kontrollen/a-8-3): ISO 27001 Annex A Control A.8.3: Rollenbasierte Zugriffsbeschränkungen technisch durchsetzen. Umsetzung, Audit-Nachweise, KPI. - [A.8.3 — Information Access Restriction](https://cenedril.net/wiki/en/kontrollen/en-a-8-3): ISO 27001 Annex A Control A.8.3: Role-based access, dynamic authorization and technical enforcement. Implementation, audit evidence, KPIs. - [A.8.30 — Ausgelagerte Entwicklung](https://cenedril.net/wiki/kontrollen/a-8-30): ISO 27001 Annex A Control A.8.30: Sicherheitsanforderungen bei externer Softwareentwicklung durchsetzen. Umsetzung, Audit-Nachweise, KPI. - [A.8.30 — Outsourced Development](https://cenedril.net/wiki/en/kontrollen/en-a-8-30): ISO 27001 Annex A Control A.8.30: Supplier security in software development, contractual controls and code reviews. Implementation, audit evidence, KPIs. - [A.8.31 — Separation of Development, Test and Production Environments](https://cenedril.net/wiki/en/kontrollen/en-a-8-31): ISO 27001 Annex A Control A.8.31: Environment isolation, access control and data protection across stages. Implementation, audit evidence, KPIs. - [A.8.31 — Trennung von Entwicklungs-, Test- und Produktionsumgebungen](https://cenedril.net/wiki/kontrollen/a-8-31): ISO 27001 Annex A Control A.8.31: Umgebungen trennen und Produktionsdaten schützen. Umsetzung, Audit-Nachweise, KPI. - [A.8.32 — Änderungsmanagement](https://cenedril.net/wiki/kontrollen/a-8-32): ISO 27001 Annex A Control A.8.32: Änderungen an IT-Systemen kontrolliert durchführen. Umsetzung, Audit-Nachweise, KPI. - [A.8.32 — Change Management](https://cenedril.net/wiki/en/kontrollen/en-a-8-32): ISO 27001 Annex A Control A.8.32: Change approval, impact assessment and rollback planning. Implementation, audit evidence, KPIs. - [A.8.33 — Test Information](https://cenedril.net/wiki/en/kontrollen/en-a-8-33): ISO 27001 Annex A Control A.8.33: Protecting test data, masking production data and secure test management. Implementation, audit evidence, KPIs. - [A.8.33 — Testinformationen](https://cenedril.net/wiki/kontrollen/a-8-33): ISO 27001 Annex A Control A.8.33: Testdaten schützen und Produktionsdaten in Testumgebungen maskieren. Umsetzung, Audit-Nachweise, KPI. - [A.8.34 — Protection of Information Systems During Audit Testing](https://cenedril.net/wiki/en/kontrollen/en-a-8-34): ISO 27001 Annex A Control A.8.34: Minimizing audit impact on production systems. Implementation, audit evidence, KPIs. - [A.8.34 — Schutz bei Prüfungstests](https://cenedril.net/wiki/kontrollen/a-8-34): ISO 27001 Annex A Control A.8.34: Audit-Tests planen und Produktionssysteme vor Beeinträchtigung schützen. Umsetzung, Audit-Nachweise, KPI. - [A.8.4 — Access to Source Code](https://cenedril.net/wiki/en/kontrollen/en-a-8-4): ISO 27001 Annex A Control A.8.4: Protecting source code repositories, managing read and write access. Implementation, audit evidence, KPIs. - [A.8.4 — Zugriff auf den Quellcode](https://cenedril.net/wiki/kontrollen/a-8-4): ISO 27001 Annex A Control A.8.4: Quellcode-Zugriff kontrollieren und geistiges Eigentum schützen. Umsetzung, Audit-Nachweise, KPI. - [A.8.5 — Secure Authentication](https://cenedril.net/wiki/en/kontrollen/en-a-8-5): ISO 27001 Annex A Control A.8.5: Multi-factor authentication, password policies and secure login. Implementation, audit evidence, KPIs. - [A.8.5 — Sichere Authentifizierung](https://cenedril.net/wiki/kontrollen/a-8-5): ISO 27001 Annex A Control A.8.5: Multi-Faktor-Authentifizierung und sichere Anmeldeverfahren. Umsetzung, Audit-Nachweise, KPI. - [A.8.6 — Capacity Management](https://cenedril.net/wiki/en/kontrollen/en-a-8-6): ISO 27001 Annex A Control A.8.6: Monitoring resources, forecasting demand and preventing outages. Implementation, audit evidence, KPIs. - [A.8.6 — Kapazitätsmanagement](https://cenedril.net/wiki/kontrollen/a-8-6): ISO 27001 Annex A Control A.8.6: IT-Kapazitäten überwachen, planen und sicherstellen. Umsetzung, Audit-Nachweise, KPI. - [A.8.7 — Protection Against Malware](https://cenedril.net/wiki/en/kontrollen/en-a-8-7): ISO 27001 Annex A Control A.8.7: Anti-malware strategy, endpoint detection and user awareness. Implementation, audit evidence, KPIs. - [A.8.7 — Schutz vor Malware](https://cenedril.net/wiki/kontrollen/a-8-7): ISO 27001 Annex A Control A.8.7: Malware-Schutz für Endgeräte, Server und Netzwerke. Umsetzung, Audit-Nachweise, KPI. - [A.8.8 — Management of Technical Vulnerabilities](https://cenedril.net/wiki/en/kontrollen/en-a-8-8): ISO 27001 Annex A Control A.8.8: Vulnerability scanning, patch management and remediation SLAs. Implementation, audit evidence, KPIs. - [A.8.8 — Verwaltung technischer Schwachstellen](https://cenedril.net/wiki/kontrollen/a-8-8): ISO 27001 Annex A Control A.8.8: Schwachstellen identifizieren, bewerten und beheben. Umsetzung, Audit-Nachweise, KPI. - [A.8.9 — Configuration Management](https://cenedril.net/wiki/en/kontrollen/en-a-8-9): ISO 27001 Annex A Control A.8.9: Security baselines, drift detection and configuration as code. Implementation, audit evidence, KPIs. - [A.8.9 — Konfigurationsmanagement](https://cenedril.net/wiki/kontrollen/a-8-9): ISO 27001 Annex A Control A.8.9: Sichere Konfigurationen definieren, durchsetzen und überwachen. Umsetzung, Audit-Nachweise, KPI. ### Bedrohungen - [G 0.1 — Feuer](https://cenedril.net/wiki/bedrohungen/g-0-01): Elementare Gefährdung G 0.1: Wie Brände IT-Infrastruktur zerstören und welche ISO-27001-Kontrollen dagegen wirken. - [G 0.1 — Fire](https://cenedril.net/wiki/en/bedrohungen/en-g-0-01): Elementary Threat G 0.1: How fires destroy IT infrastructure and which ISO 27001 controls mitigate the threat. - [G 0.10 — Ausfall oder Störung von Versorgungsnetzen](https://cenedril.net/wiki/bedrohungen/g-0-10): Elementare Gefährdung G 0.10: Wie der Ausfall von Strom, Kühlung, Heizung oder Wasser den IT-Betrieb bedroht. - [G 0.10 — Failure or Disruption of Supply Networks](https://cenedril.net/wiki/en/bedrohungen/en-g-0-10): Elementary Threat G 0.10: How failure of power, cooling, heating or water threatens IT operations. - [G 0.11 — Ausfall oder Störung von Dienstleistern](https://cenedril.net/wiki/bedrohungen/g-0-11): Elementare Gefährdung G 0.11: Wie der Ausfall externer Dienstleister den Geschäftsbetrieb gefährdet und welche Kontrollen schützen. - [G 0.11 — Failure or Disruption of Service Providers](https://cenedril.net/wiki/en/bedrohungen/en-g-0-11): Elementary Threat G 0.11: How the failure of external service providers endangers business operations and which controls protect them. - [G 0.12 — Electromagnetic Interference](https://cenedril.net/wiki/en/bedrohungen/en-g-0-12): Elementary Threat G 0.12: How electromagnetic interference impairs IT systems and which controls protect them. - [G 0.12 — Elektromagnetische Störstrahlung](https://cenedril.net/wiki/bedrohungen/g-0-12): Elementare Gefährdung G 0.12: Wie elektromagnetische Störstrahlung IT-Systeme beeinträchtigt und welche Kontrollen schützen. - [G 0.13 — Abfangen kompromittierender Strahlung](https://cenedril.net/wiki/bedrohungen/g-0-13): Gefährdung G 0.13: Kompromittierende Abstrahlung — Risiken, Praxisbeispiele und ISO-27001-Kontrollen. - [G 0.13 — Interception of Compromising Emanations](https://cenedril.net/wiki/en/bedrohungen/en-g-0-13): Threat G 0.13: Compromising emanations — risks, practical examples and ISO 27001 controls. - [G 0.14 — Ausspähen von Informationen (Spionage)](https://cenedril.net/wiki/bedrohungen/g-0-14): Elementare Gefährdung G 0.14: Wie Informationsspionage funktioniert, welche Methoden Angreifer nutzen und welche ISO-27001-Kontrollen dagegen wirken. - [G 0.14 — Information Gathering (Espionage)](https://cenedril.net/wiki/en/bedrohungen/en-g-0-14): Elementary Threat G 0.14: How information espionage works, which methods attackers use and which ISO 27001 controls mitigate it. - [G 0.15 — Abhören](https://cenedril.net/wiki/bedrohungen/g-0-15): Elementare Gefährdung G 0.15: Wie Abhörangriffe auf Kommunikationsverbindungen funktionieren und welche ISO-27001-Kontrollen dagegen schützen. - [G 0.15 — Eavesdropping](https://cenedril.net/wiki/en/bedrohungen/en-g-0-15): Elementary Threat G 0.15: How eavesdropping attacks on communication links work and which ISO 27001 controls protect against them. - [G 0.16 — Diebstahl von Geräten, Datenträgern oder Dokumenten](https://cenedril.net/wiki/bedrohungen/g-0-16): Gefährdung G 0.16: Diebstahl von Geräten und Datenträgern — Risiken, Praxisbeispiele und ISO-27001-Kontrollen. - [G 0.16 — Theft of Devices, Storage Media or Documents](https://cenedril.net/wiki/en/bedrohungen/en-g-0-16): Threat G 0.16: Theft of devices and storage media — risks, practical examples and ISO 27001 controls. - [G 0.17 — Loss of Devices, Storage Media or Documents](https://cenedril.net/wiki/en/bedrohungen/en-g-0-17): Elementary Threat G 0.17: How the accidental loss of mobile devices and storage media endangers confidentiality and availability. - [G 0.17 — Verlust von Geräten, Datenträgern oder Dokumenten](https://cenedril.net/wiki/bedrohungen/g-0-17): Elementare Gefährdung G 0.17: Wie der unbeabsichtigte Verlust mobiler Geräte und Datenträger Vertraulichkeit und Verfügbarkeit gefährdet. - [G 0.18 — Fehlplanung oder fehlende Anpassung](https://cenedril.net/wiki/bedrohungen/g-0-18): Elementare Gefährdung G 0.18: Wie fehlerhaft gestaltete Prozesse und mangelnde Anpassung an Veränderungen die Informationssicherheit gefährden. - [G 0.18 — Poor Planning or Lack of Adaptation](https://cenedril.net/wiki/en/bedrohungen/en-g-0-18): Elementary Threat G 0.18: How poorly designed processes and lack of adaptation to change endanger information security. - [G 0.19 — Disclosure of Sensitive Information](https://cenedril.net/wiki/en/bedrohungen/en-g-0-19): Threat G 0.19: Disclosure of sensitive information — causes, examples and controls. - [G 0.19 — Offenlegung schützenswerter Informationen](https://cenedril.net/wiki/bedrohungen/g-0-19): Gefährdung G 0.19: Offenlegung schützenswerter Informationen — Ursachen, Beispiele und Kontrollen. - [G 0.2 — Unfavourable Climatic Conditions](https://cenedril.net/wiki/en/bedrohungen/en-g-0-02): Elementary Threat G 0.2: How heat, frost and humidity damage IT systems and which controls protect them. - [G 0.2 — Ungünstige klimatische Bedingungen](https://cenedril.net/wiki/bedrohungen/g-0-02): Elementare Gefährdung G 0.2: Wie Hitze, Frost und Luftfeuchtigkeit IT-Systeme schädigen und welche Kontrollen schützen. - [G 0.20 — Information or Products from Unreliable Sources](https://cenedril.net/wiki/en/bedrohungen/en-g-0-20): Threat G 0.20: Information from unreliable sources — risks, examples and controls. - [G 0.20 — Informationen oder Produkte aus unzuverlässiger Quelle](https://cenedril.net/wiki/bedrohungen/g-0-20): Gefährdung G 0.20: Informationen aus unzuverlässiger Quelle — Risiken, Beispiele und Kontrollen. - [G 0.21 — Manipulation of Hardware or Software](https://cenedril.net/wiki/en/bedrohungen/en-g-0-21): Threat G 0.21: Manipulation of hardware or software — risks, examples and controls. - [G 0.21 — Manipulation von Hard- oder Software](https://cenedril.net/wiki/bedrohungen/g-0-21): Gefährdung G 0.21: Manipulation von Hard- oder Software — Risiken, Beispiele und Kontrollen. - [G 0.22 — Manipulation of Information](https://cenedril.net/wiki/en/bedrohungen/en-g-0-22): Elementary Threat G 0.22: How the targeted falsification of data disrupts business processes and which ISO 27001 controls protect integrity. - [G 0.22 — Manipulation von Informationen](https://cenedril.net/wiki/bedrohungen/g-0-22): Elementare Gefährdung G 0.22: Wie die gezielte Verfälschung von Daten Geschäftsprozesse stört und welche ISO-27001-Kontrollen die Integrität schützen. - [G 0.23 — Unauthorised Access to IT Systems](https://cenedril.net/wiki/en/bedrohungen/en-g-0-23): Elementary Threat G 0.23: How attackers penetrate IT systems through interfaces and which ISO 27001 controls protect against it. - [G 0.23 — Unbefugtes Eindringen in IT-Systeme](https://cenedril.net/wiki/bedrohungen/g-0-23): Elementare Gefährdung G 0.23: Wie Angreifer über Schnittstellen in IT-Systeme eindringen und welche ISO-27001-Kontrollen dagegen schützen. - [G 0.24 — Destruction of Devices or Storage Media](https://cenedril.net/wiki/en/bedrohungen/en-g-0-24): Threat G 0.24: Destruction of devices or storage media — risks, examples and controls. - [G 0.24 — Zerstörung von Geräten oder Datenträgern](https://cenedril.net/wiki/bedrohungen/g-0-24): Gefährdung G 0.24: Zerstörung von Geräten oder Datenträgern — Risiken, Beispiele und Kontrollen. - [G 0.25 — Ausfall von Geräten oder Systemen](https://cenedril.net/wiki/bedrohungen/g-0-25): Elementare Gefährdung G 0.25: Warum Geräte- und Systemausfälle zeitkritische Prozesse lahmlegen und welche ISO-27001-Kontrollen die Verfügbarkeit sichern. - [G 0.25 — Failure of Devices or Systems](https://cenedril.net/wiki/en/bedrohungen/en-g-0-25): Elementary Threat G 0.25: Why device and system failures paralyse time-critical processes and which ISO 27001 controls safeguard availability. - [G 0.26 — Fehlfunktion von Geräten oder Systemen](https://cenedril.net/wiki/bedrohungen/g-0-26): Elementare Gefährdung G 0.26: Wie Fehlfunktionen in Hardware und Software alle Schutzziele gefährden und welche Kontrollen dagegen helfen. - [G 0.26 — Malfunction of Devices or Systems](https://cenedril.net/wiki/en/bedrohungen/en-g-0-26): Elementary Threat G 0.26: How malfunctions in hardware and software endanger all protection goals and which controls help against them. - [G 0.27 — Lack of Resources](https://cenedril.net/wiki/en/bedrohungen/en-g-0-27): Elementary Threat G 0.27: Why insufficient human, financial or technical resources endanger information security. - [G 0.27 — Ressourcenmangel](https://cenedril.net/wiki/bedrohungen/g-0-27): Elementare Gefährdung G 0.27: Warum unzureichende personelle, finanzielle oder technische Ressourcen die Informationssicherheit gefährden. - [G 0.28 — Software Vulnerabilities or Errors](https://cenedril.net/wiki/en/bedrohungen/en-g-0-28): Elementary Threat G 0.28: How software vulnerabilities and programming errors lead to security gaps and what helps against them. - [G 0.28 — Software-Schwachstellen oder -Fehler](https://cenedril.net/wiki/bedrohungen/g-0-28): Elementare Gefährdung G 0.28: Wie Software-Schwachstellen und Programmierfehler zu Sicherheitslücken führen und was dagegen hilft. - [G 0.29 — Verstoß gegen Gesetze oder Regelungen](https://cenedril.net/wiki/bedrohungen/g-0-29): Elementare Gefährdung G 0.29: Warum unzureichende Informationssicherheit zu Rechtsverstößen führt und welche Kontrollen Compliance sichern. - [G 0.29 — Violation of Laws or Regulations](https://cenedril.net/wiki/en/bedrohungen/en-g-0-29): Elementary Threat G 0.29: Why inadequate information security leads to legal breaches and which controls safeguard compliance. - [G 0.3 — Wasser](https://cenedril.net/wiki/bedrohungen/g-0-03): Elementare Gefährdung G 0.3: Wie unkontrollierter Wassereintritt IT-Infrastruktur zerstört und welche Kontrollen schützen. - [G 0.3 — Water](https://cenedril.net/wiki/en/bedrohungen/en-g-0-03): Elementary Threat G 0.3: How uncontrolled water ingress destroys IT infrastructure and which controls protect it. - [G 0.30 — Unauthorised Use or Administration of Devices and Systems](https://cenedril.net/wiki/en/bedrohungen/en-g-0-30): Elementary Threat G 0.30: How unauthorised access to IT systems occurs and which controls counter it. - [G 0.30 — Unberechtigte Nutzung oder Administration von Geräten und Systemen](https://cenedril.net/wiki/bedrohungen/g-0-30): Elementare Gefährdung G 0.30: Wie unberechtigter Zugriff auf IT-Systeme entsteht und welche Kontrollen dagegen wirken. - [G 0.31 — Fehlerhafte Nutzung oder Administration von Geräten und Systemen](https://cenedril.net/wiki/bedrohungen/g-0-31): Elementare Gefährdung G 0.31: Wie Fehlbedienung und fehlerhafte Administration alle Schutzziele gefährden und welche Kontrollen wirken. - [G 0.31 — Incorrect Use or Administration of Devices and Systems](https://cenedril.net/wiki/en/bedrohungen/en-g-0-31): Elementary Threat G 0.31: How misuse and faulty administration endanger all protection goals and which controls are effective. - [G 0.32 — Abuse of Permissions](https://cenedril.net/wiki/en/bedrohungen/en-g-0-32): Elementary Threat G 0.32: How insiders abuse their access rights and which ISO 27001 controls protect against it. - [G 0.32 — Missbrauch von Berechtigungen](https://cenedril.net/wiki/bedrohungen/g-0-32): Elementare Gefährdung G 0.32: Wie Insider ihre Zugriffsrechte missbrauchen und welche ISO-27001-Kontrollen dagegen schützen. - [G 0.33 — Loss of Personnel](https://cenedril.net/wiki/en/bedrohungen/en-g-0-33): Elementary Threat G 0.33: Why the loss of key personnel endangers business processes and how backup arrangements protect. - [G 0.33 — Personalausfall](https://cenedril.net/wiki/bedrohungen/g-0-33): Elementare Gefährdung G 0.33: Warum der Ausfall von Schlüsselpersonen Geschäftsprozesse gefährdet und wie Vertretungsregelungen schützen. - [G 0.34 — Anschlag](https://cenedril.net/wiki/bedrohungen/g-0-34): Elementare Gefährdung G 0.34: Wie physische Anschläge die IT-Infrastruktur bedrohen und welche Schutzmaßnahmen die Resilienz stärken. - [G 0.34 — Attack](https://cenedril.net/wiki/en/bedrohungen/en-g-0-34): Elementary Threat G 0.34: How physical attacks threaten IT infrastructure and which protective measures strengthen resilience. - [G 0.35 — Coercion, Extortion or Corruption](https://cenedril.net/wiki/en/bedrohungen/en-g-0-35): Elementary Threat G 0.35: How coercion, extortion and corruption undermine information security and which controls protect. - [G 0.35 — Nötigung, Erpressung oder Korruption](https://cenedril.net/wiki/bedrohungen/g-0-35): Elementare Gefährdung G 0.35: Wie Nötigung, Erpressung und Korruption die Informationssicherheit untergraben und welche Kontrollen schützen. - [G 0.36 — Identitätsdiebstahl](https://cenedril.net/wiki/bedrohungen/g-0-36): Elementare Gefährdung G 0.36: Wie Angreifer fremde Identitäten missbrauchen und welche ISO-27001-Kontrollen dagegen schützen. - [G 0.36 — Identity Theft](https://cenedril.net/wiki/en/bedrohungen/en-g-0-36): Elementary Threat G 0.36: How attackers misuse other people's identities and which ISO 27001 controls protect against it. - [G 0.37 — Abstreiten von Handlungen](https://cenedril.net/wiki/bedrohungen/g-0-37): Elementare Gefährdung G 0.37: Warum Nichtabstreitbarkeit (Non-Repudiation) für die Informationssicherheit entscheidend ist. - [G 0.37 — Repudiation of Actions](https://cenedril.net/wiki/en/bedrohungen/en-g-0-37): Elementary Threat G 0.37: Why non-repudiation is critical for information security and which ISO 27001 controls support it. - [G 0.38 — Missbrauch personenbezogener Daten](https://cenedril.net/wiki/bedrohungen/g-0-38): Elementare Gefährdung G 0.38: Wie personenbezogene Daten missbraucht werden und welche ISO-27001-Kontrollen den Datenschutz stärken. - [G 0.38 — Misuse of Personal Data](https://cenedril.net/wiki/en/bedrohungen/en-g-0-38): Elementary Threat G 0.38: How personal data is misused and which ISO 27001 controls strengthen data protection. - [G 0.39 — Malware](https://cenedril.net/wiki/en/bedrohungen/en-g-0-39): Elementary Threat G 0.39: How malware works, what damage it causes and which ISO 27001 controls mitigate it. - [G 0.39 — Schadprogramme](https://cenedril.net/wiki/bedrohungen/g-0-39): Elementare Gefährdung G 0.39: Wie Malware funktioniert, welche Schäden sie verursacht und welche ISO-27001-Kontrollen dagegen wirken. - [G 0.4 — Contamination, Dust, Corrosion](https://cenedril.net/wiki/en/bedrohungen/en-g-0-04): Elementary Threat G 0.4: How dust, contamination and corrosion damage IT systems and which controls work. - [G 0.4 — Verschmutzung, Staub, Korrosion](https://cenedril.net/wiki/bedrohungen/g-0-04): Elementare Gefährdung G 0.4: Wie Staub, Verschmutzung und Korrosion IT-Systeme schädigen und welche Kontrollen wirken. - [G 0.40 — Denial of Service](https://cenedril.net/wiki/en/bedrohungen/en-g-0-40): Elementary Threat G 0.40: How DoS and DDoS attacks bring services down and which ISO 27001 controls mitigate them. - [G 0.40 — Verhinderung von Diensten (Denial of Service)](https://cenedril.net/wiki/bedrohungen/g-0-40): Elementare Gefährdung G 0.40: Wie DoS- und DDoS-Angriffe Dienste lahmlegen und welche ISO-27001-Kontrollen dagegen wirken. - [G 0.41 — Sabotage](https://cenedril.net/wiki/en/bedrohungen/en-g-0-41): Elementary Threat G 0.41: How sabotage damages infrastructure and processes and which ISO 27001 controls protect against it. - [G 0.41 — Sabotage](https://cenedril.net/wiki/bedrohungen/g-0-41): Elementare Gefährdung G 0.41: Wie Sabotage Infrastruktur und Prozesse schädigt und welche ISO-27001-Kontrollen dagegen schützen. - [G 0.42 — Social Engineering](https://cenedril.net/wiki/en/bedrohungen/en-g-0-42): Elementary Threat G 0.42: How social engineering exploits human weaknesses and which ISO 27001 controls mitigate it. - [G 0.42 — Social Engineering](https://cenedril.net/wiki/bedrohungen/g-0-42): Elementare Gefährdung G 0.42: Wie Social Engineering menschliche Schwächen ausnutzt und welche ISO-27001-Kontrollen dagegen wirken. - [G 0.43 — Einspielen von Nachrichten](https://cenedril.net/wiki/bedrohungen/g-0-43): Elementare Gefährdung G 0.43: Wie Replay- und Man-in-the-Middle-Angriffe funktionieren und welche ISO-27001-Kontrollen dagegen wirken. - [G 0.43 — Replaying of Messages](https://cenedril.net/wiki/en/bedrohungen/en-g-0-43): Elementary Threat G 0.43: How replay and man-in-the-middle attacks work and which ISO 27001 controls mitigate them. - [G 0.44 — Unauthorised Entry into Premises](https://cenedril.net/wiki/en/bedrohungen/en-g-0-44): Elementary Threat G 0.44: How physical intrusion endangers IT security and which ISO 27001 controls mitigate it. - [G 0.44 — Unbefugtes Eindringen in Räumlichkeiten](https://cenedril.net/wiki/bedrohungen/g-0-44): Elementare Gefährdung G 0.44: Wie physisches Eindringen IT-Sicherheit gefährdet und welche ISO-27001-Kontrollen dagegen wirken. - [G 0.45 — Data Loss](https://cenedril.net/wiki/en/bedrohungen/en-g-0-45): Elementary Threat G 0.45: How data loss occurs and which ISO 27001 controls mitigate it. - [G 0.45 — Datenverlust](https://cenedril.net/wiki/bedrohungen/g-0-45): Elementare Gefährdung G 0.45: Wie Datenverluste entstehen und welche ISO-27001-Kontrollen dagegen wirken. - [G 0.46 — Integritätsverlust schützenswerter Informationen](https://cenedril.net/wiki/bedrohungen/g-0-46): Elementare Gefährdung G 0.46: Wie Integritätsverluste entstehen und welche ISO-27001-Kontrollen die Datenintegrität sichern. - [G 0.46 — Loss of Integrity of Sensitive Information](https://cenedril.net/wiki/en/bedrohungen/en-g-0-46): Elementary Threat G 0.46: How integrity losses occur and which ISO 27001 controls secure data integrity. - [G 0.47 — Harmful Side Effects of IT-Supported Attacks](https://cenedril.net/wiki/en/bedrohungen/en-g-0-47): Elementary Threat G 0.47: How IT attacks cause unintended collateral damage and which ISO 27001 controls mitigate it. - [G 0.47 — Schädliche Seiteneffekte IT-gestützter Angriffe](https://cenedril.net/wiki/bedrohungen/g-0-47): Elementare Gefährdung G 0.47: Wie IT-Angriffe unbeabsichtigte Kollateralschäden verursachen und welche ISO-27001-Kontrollen dagegen wirken. - [G 0.5 — Natural Disasters](https://cenedril.net/wiki/en/bedrohungen/en-g-0-05): Elementary Threat G 0.5: How earthquakes, floods and severe storms threaten IT infrastructure and which controls protect it. - [G 0.5 — Naturkatastrophen](https://cenedril.net/wiki/bedrohungen/g-0-05): Elementare Gefährdung G 0.5: Wie Erdbeben, Hochwasser und Unwetter IT-Infrastruktur bedrohen und welche Kontrollen schützen. - [G 0.6 — Disasters in the Surroundings](https://cenedril.net/wiki/en/bedrohungen/en-g-0-06): Elementary Threat G 0.6: How fires, explosions and chemical incidents in the surroundings threaten IT operations. - [G 0.6 — Katastrophen im Umfeld](https://cenedril.net/wiki/bedrohungen/g-0-06): Elementare Gefährdung G 0.6: Wie Brände, Explosionen und Chemieunfälle im Umfeld den IT-Betrieb bedrohen. - [G 0.7 — Großereignisse im Umfeld](https://cenedril.net/wiki/bedrohungen/g-0-07): Elementare Gefährdung G 0.7: Wie Demonstrationen, Großveranstaltungen und Ausschreitungen den IT-Betrieb gefährden. - [G 0.7 — Major Events in the Surroundings](https://cenedril.net/wiki/en/bedrohungen/en-g-0-07): Elementary Threat G 0.7: How demonstrations, mass events and riots endanger IT operations. - [G 0.8 — Ausfall oder Störung der Stromversorgung](https://cenedril.net/wiki/bedrohungen/g-0-08): Elementare Gefährdung G 0.8: Wie Stromausfälle und Überspannungen IT-Systeme gefährden und welche Kontrollen wirken. - [G 0.8 — Failure or Disruption of the Power Supply](https://cenedril.net/wiki/en/bedrohungen/en-g-0-08): Elementary Threat G 0.8: How power outages and overvoltage endanger IT systems and which controls work. - [G 0.9 — Ausfall oder Störung von Kommunikationsnetzen](https://cenedril.net/wiki/bedrohungen/g-0-09): Elementare Gefährdung G 0.9: Wie Netzwerkausfälle Geschäftsprozesse lahmlegen und welche ISO-27001-Kontrollen dagegen wirken. - [G 0.9 — Failure or Disruption of Communication Networks](https://cenedril.net/wiki/en/bedrohungen/en-g-0-09): Elementary Threat G 0.9: How network outages paralyse business processes and which ISO 27001 controls mitigate the threat. ### Gesetze Und Standards - [BAIT & VAIT — BaFin IT Requirements for Banks and Insurers](https://cenedril.net/wiki/en/gesetze-und-standards/en-bait-vait): BAIT, VAIT and KAIT: structure, scope, BaFin audit practice and mapping to ISO 27001 and DORA. - [BAIT & VAIT — BaFin-Anforderungen an die IT von Banken und Versicherern](https://cenedril.net/wiki/gesetze-und-standards/bait-vait): BAIT, VAIT und KAIT: Aufbau, Anwendungsbereich, Prüfungspraxis der BaFin und Mapping zu ISO 27001 und DORA. - [BDSG — Bundesdatenschutzgesetz](https://cenedril.net/wiki/gesetze-und-standards/bdsg): Deutsches Bundesdatenschutzgesetz: Geltungsbereich, nationale Konkretisierungen zur DSGVO und Mapping zu ISO 27001. - [BDSG — German Federal Data Protection Act](https://cenedril.net/wiki/en/gesetze-und-standards/en-bdsg): German Federal Data Protection Act: scope, national specifications to the GDPR and mapping to ISO 27001. - [BSI C5 — Cloud Computing Compliance Criteria Catalogue](https://cenedril.net/wiki/gesetze-und-standards/bsi-c5): BSI C5: Sicherheits-Anforderungen für Cloud-Dienste, Typ-1- und Typ-2-Testate, Zusammenspiel mit ISO 27001 und SOC 2. - [BSI C5 — Cloud Computing Compliance Criteria Catalogue](https://cenedril.net/wiki/en/gesetze-und-standards/en-bsi-c5): BSI C5: security requirements for cloud services, Type 1 and Type 2 attestations, interplay with ISO 27001 and SOC 2. - [BSI IT-Grundschutz — 200-x Standards and Compendium](https://cenedril.net/wiki/en/gesetze-und-standards/en-bsi-it-grundschutz): BSI IT-Grundschutz: Standards 200-1/200-2/200-3, the IT-Grundschutz Compendium, certification and relationship to ISO 27001. - [BSI IT-Grundschutz — Standards 200-x und Kompendium](https://cenedril.net/wiki/gesetze-und-standards/bsi-it-grundschutz): BSI IT-Grundschutz: Standards 200-1/200-2/200-3, IT-Grundschutz-Kompendium, Zertifizierung und Verhältnis zu ISO 27001. - [BSIG — Act on the German Federal Office for Information Security](https://cenedril.net/wiki/en/gesetze-und-standards/en-bsig): The BSIG: tasks of the BSI, KRITIS obligations, reporting duties and mapping to ISO 27001 for operators of critical infrastructure. - [BSIG — Gesetz über das Bundesamt für Sicherheit in der Informationstechnik](https://cenedril.net/wiki/gesetze-und-standards/bsig): Das BSIG: Aufgaben des BSI, KRITIS-Pflichten, Meldepflichten und Mapping zu ISO 27001 für Betreiber kritischer Infrastrukturen. - [CIS Controls — 18 priorisierte Sicherheitskontrollen](https://cenedril.net/wiki/gesetze-und-standards/cis-controls): CIS Controls v8.1: 18 Controls, drei Implementation Groups (IG1/IG2/IG3) und Mapping zu ISO 27001 und NIST CSF. - [CIS Controls — 18 prioritised security controls](https://cenedril.net/wiki/en/gesetze-und-standards/en-cis-controls): CIS Controls v8.1: 18 Controls, three Implementation Groups (IG1/IG2/IG3) and mapping to ISO 27001 and NIST CSF. - [Cyber Resilience Act — CRA](https://cenedril.net/wiki/gesetze-und-standards/cyber-resilience-act): EU-Verordnung für Cybersicherheit von Produkten mit digitalen Elementen: Geltungsbereich, Pflichten, CE-Kennzeichnung und Mapping zu ISO 27001. - [Cyber Resilience Act — CRA](https://cenedril.net/wiki/en/gesetze-und-standards/en-cyber-resilience-act): EU regulation on cybersecurity for products with digital elements: scope, obligations, CE marking and mapping to ISO 27001. - [DORA — Digital Operational Resilience Act](https://cenedril.net/wiki/gesetze-und-standards/dora): EU-Verordnung zur digitalen operationellen Resilienz im Finanzsektor: Anforderungen, IKT-Risikomanagement, Drittparteien und Mapping zu ISO 27001. - [DORA — Digital Operational Resilience Act](https://cenedril.net/wiki/en/gesetze-und-standards/en-dora): EU regulation on digital operational resilience in the financial sector: requirements, ICT risk management, third parties and mapping to ISO 27001. - [DSG — Bundesgesetz über den Datenschutz (Schweiz)](https://cenedril.net/wiki/gesetze-und-standards/dsg-ch): Revidiertes Schweizer Datenschutzgesetz: Geltungsbereich, Anforderungen an Informationssicherheit und Mapping zu ISO 27001. - [DSGVO — Datenschutz-Grundverordnung](https://cenedril.net/wiki/gesetze-und-standards/dsgvo): EU-Datenschutz-Grundverordnung: Geltungsbereich, Anforderungen an Informationssicherheit und Mapping zu ISO 27001. - [FADP — Swiss Federal Act on Data Protection](https://cenedril.net/wiki/en/gesetze-und-standards/en-dsg-ch): Revised Swiss Federal Act on Data Protection: scope, information security requirements and mapping to ISO 27001. - [FINMA Circular — Operational Risks (Switzerland)](https://cenedril.net/wiki/en/gesetze-und-standards/en-finma-rundschreiben): FINMA Circular 2023/1 on operational risks and resilience: scope, ICT requirements and mapping to ISO 27001. - [FINMA-Rundschreiben (Schweiz) — Operationelle Risiken](https://cenedril.net/wiki/gesetze-und-standards/finma-rundschreiben): FINMA-Rundschreiben 2023/1 zu operationellen Risiken und Resilienz: Geltungsbereich, IKT-Anforderungen und Mapping zu ISO 27001. - [GDPR — General Data Protection Regulation](https://cenedril.net/wiki/en/gesetze-und-standards/en-dsgvo): EU General Data Protection Regulation: scope, information security requirements and mapping to ISO 27001. - [GeschGehG — Geschäftsgeheimnisgesetz](https://cenedril.net/wiki/gesetze-und-standards/geschgehg): Deutsches Gesetz zum Schutz von Geschäftsgeheimnissen: angemessene Geheimhaltungsmaßnahmen, Reverse Engineering und Mapping zu ISO 27001. - [GeschGehG — Trade Secrets Act](https://cenedril.net/wiki/en/gesetze-und-standards/en-geschgehg): German Act on the Protection of Trade Secrets: reasonable confidentiality measures, reverse engineering and mapping to ISO 27001. - [HGB & AO — German Commercial Code and Tax Code](https://cenedril.net/wiki/en/gesetze-und-standards/en-hgb-ao): Bookkeeping duties, retention periods and audit-proof records under HGB and AO: information security requirements and mapping to ISO 27001. - [HGB & AO — Handelsgesetzbuch und Abgabenordnung](https://cenedril.net/wiki/gesetze-und-standards/hgb-ao): Buchführungspflichten, Aufbewahrungsfristen und Revisionssicherheit nach HGB und AO: Anforderungen an die Informationssicherheit und Mapping zu ISO 27001. - [ISG — Informationssicherheitsgesetz (Schweiz)](https://cenedril.net/wiki/gesetze-und-standards/isg-ch): Schweizer Informationssicherheitsgesetz: Geltungsbereich, Cyber-Meldepflicht für kritische Infrastrukturen und Mapping zu ISO 27001. - [ISG — Swiss Information Security Act](https://cenedril.net/wiki/en/gesetze-und-standards/en-isg-ch): Swiss Information Security Act: scope, cyber-reporting duty for critical infrastructure operators and mapping to ISO 27001. - [ISO 22301 — Business Continuity Management](https://cenedril.net/wiki/en/gesetze-und-standards/en-iso-22301): ISO 22301:2019: requirements for a business continuity management system (BCMS), certification and mapping to ISO 27001. - [ISO 22301 — Business-Continuity-Management](https://cenedril.net/wiki/gesetze-und-standards/iso-22301): ISO 22301:2019: Anforderungen an ein Business-Continuity-Management-System (BCMS), Zertifizierung und Mapping zu ISO 27001. - [ISO/IEC 27001 — Information Security Management System](https://cenedril.net/wiki/en/gesetze-und-standards/en-iso-27001): ISO 27001: structure, requirements, certification and mapping to BSI IT-Grundschutz, NIST CSF and related standards. - [ISO/IEC 27001 — Informationssicherheits-Managementsystem](https://cenedril.net/wiki/gesetze-und-standards/iso-27001): ISO 27001: Aufbau, Anforderungen, Zertifizierung und Mapping zu BSI-Grundschutz, NIST CSF und weiteren Standards. - [ISO/IEC 27002 — Information Security Controls Guidance](https://cenedril.net/wiki/en/gesetze-und-standards/en-iso-27002): ISO 27002:2022: implementation guidance for the 93 Annex A controls, new structure, attributes and mapping to ISO 27001. - [ISO/IEC 27002 — Leitfaden für Informationssicherheits-Kontrollen](https://cenedril.net/wiki/gesetze-und-standards/iso-27002): ISO 27002:2022: Umsetzungs-Leitfaden zu den 93 Annex-A-Kontrollen, neue Struktur, Attribute und Mapping zu ISO 27001. - [ISO/IEC 27005 — Information Security Risk Management](https://cenedril.net/wiki/en/gesetze-und-standards/en-iso-27005): ISO 27005:2022: methodology for risk identification, analysis, evaluation and treatment in an ISO 27001 ISMS. - [ISO/IEC 27005 — Informationssicherheits-Risikomanagement](https://cenedril.net/wiki/gesetze-und-standards/iso-27005): ISO 27005:2022: Methodik für Risikoidentifikation, -analyse, -bewertung und -behandlung im ISMS nach ISO 27001. - [IT-Sicherheitsgesetz 2.0 (Deutschland)](https://cenedril.net/wiki/gesetze-und-standards/it-sicherheitsgesetz-2): Das IT-SiG 2.0: Erweiterung des BSIG, Pflichten für KRITIS und Unternehmen im besonderen öffentlichen Interesse, Mapping zu ISO 27001. - [IT-Sicherheitsgesetz 2.0 (Germany)](https://cenedril.net/wiki/en/gesetze-und-standards/en-it-sicherheitsgesetz-2): IT-SiG 2.0: extension of the BSIG, duties for KRITIS operators and companies in special public interest, mapping to ISO 27001. - [KonTraG — Act on Control and Transparency in Business](https://cenedril.net/wiki/en/gesetze-und-standards/en-kontrag): Risk management obligations for stock corporations under KonTraG: early-warning system, internal control system and mapping to ISO 27001. - [KonTraG — Gesetz zur Kontrolle und Transparenz im Unternehmensbereich](https://cenedril.net/wiki/gesetze-und-standards/kontrag): Risikomanagement-Pflichten für Aktiengesellschaften nach KonTraG: Frühwarnsystem, internes Kontrollsystem und Mapping zu ISO 27001. - [NIS2 Directive — EU Cybersecurity Directive](https://cenedril.net/wiki/en/gesetze-und-standards/en-nis2): The EU NIS2 Directive: scope for essential and important entities, obligations and mapping to ISO 27001. - [NIS2-Richtlinie — EU-Cybersicherheitsrichtlinie](https://cenedril.net/wiki/gesetze-und-standards/nis2): Die NIS2-Richtlinie der EU: Geltungsbereich für wichtige und besonders wichtige Einrichtungen, Pflichten und Mapping zu ISO 27001. - [NIST Cybersecurity Framework — Govern, Identify, Protect, Detect, Respond, Recover](https://cenedril.net/wiki/en/gesetze-und-standards/en-nist-csf): NIST CSF 2.0: six functions, four Implementation Tiers, the Profile concept and mapping to ISO 27001 and CIS Controls. - [NIST Cybersecurity Framework — Govern, Identify, Protect, Detect, Respond, Recover](https://cenedril.net/wiki/gesetze-und-standards/nist-csf): NIST CSF 2.0: sechs Funktionen, vier Implementation Tiers, Profile-Konzept und Mapping zu ISO 27001 und CIS Controls. - [TISAX — Trusted Information Security Assessment Exchange](https://cenedril.net/wiki/en/gesetze-und-standards/en-tisax): TISAX label for the automotive industry: ISA catalogue, maturity levels AL1/AL2/AL3, protection classes and mapping to ISO 27001. - [TISAX — Trusted Information Security Assessment Exchange](https://cenedril.net/wiki/gesetze-und-standards/tisax): TISAX-Prüfsiegel für die Automobilindustrie: ISA-Katalog, Reifegrade AL1/AL2/AL3, Schutzklassen und Mapping zu ISO 27001. - [TTDSG — Telecommunications Telemedia Data Protection Act](https://cenedril.net/wiki/en/gesetze-und-standards/en-ttdsg): German law on cookies, tracking and terminal-device access: scope, consent requirements and mapping to ISO 27001. - [TTDSG — Telekommunikation-Telemedien-Datenschutzgesetz](https://cenedril.net/wiki/gesetze-und-standards/ttdsg): Deutsches Gesetz zu Cookies, Tracking und Endgeräte-Zugriff: Geltungsbereich, Einwilligungspflichten und Mapping zu ISO 27001. ### Glossar - [802.1X](https://cenedril.net/wiki/glossar/802-1x): Portbasiertes Netzwerk-Zugriffskontrollprotokoll (IEEE-Standard) - [802.1X](https://cenedril.net/wiki/en/glossar/en-802-1x): Port-based network access control protocol (IEEE standard) - [Access Control Matrix](https://cenedril.net/wiki/en/glossar/en-zugriffskontrollmatrix): Table mapping roles to systems with their respective access levels. - [Accountability Principle](https://cenedril.net/wiki/en/glossar/en-rechenschaftspflicht): GDPR principle requiring data controllers to demonstrate compliance with data-protection rules - [ACME (Let's Encrypt)](https://cenedril.net/wiki/glossar/acme): Automatisiertes Protokoll zur Zertifikatsausstellung - [ACME (Let's Encrypt)](https://cenedril.net/wiki/en/glossar/en-acme): Automated protocol for certificate issuance and renewal - [Active Directory (AD)](https://cenedril.net/wiki/glossar/active-directory): Microsoft-Verzeichnisdienst für Identitäts-/Zugriffsverwaltung - [Active Directory (AD)](https://cenedril.net/wiki/en/glossar/en-active-directory): Microsoft directory service for identity and access management - [AES-256](https://cenedril.net/wiki/glossar/aes-256): Symmetrischer Verschlüsselungsalgorithmus mit 256-Bit-Schlüssel - [AES-256](https://cenedril.net/wiki/en/glossar/en-aes-256): Symmetric encryption algorithm with 256-bit key - [AGPL](https://cenedril.net/wiki/glossar/agpl): Affero GPL; Copyleft-Lizenz, die auch bei Netzwerknutzung greift - [AGPL](https://cenedril.net/wiki/en/glossar/en-agpl): Affero GPL; copyleft license that also applies to network use - [Air-Gapped](https://cenedril.net/wiki/glossar/air-gapped): Physisch von allen Netzwerken isoliertes System - [Air-Gapped](https://cenedril.net/wiki/en/glossar/en-air-gapped): System physically isolated from all networks - [Alert Fatigue](https://cenedril.net/wiki/glossar/alert-fatigue): Abstumpfung durch zu viele Fehlalarme - [Alert Fatigue](https://cenedril.net/wiki/en/glossar/en-alert-fatigue): Desensitization caused by too many false alarms - [Allianz für Cyber-Sicherheit](https://cenedril.net/wiki/glossar/allianz-fuer-cyber-sicherheit): Kostenlose BSI-Initiative zum Cyber-Sicherheitsaustausch - [Allianz für Cyber-Sicherheit](https://cenedril.net/wiki/en/glossar/en-allianz-fuer-cyber-sicherheit): Free BSI initiative for cybersecurity knowledge exchange - [Angriffsvektor](https://cenedril.net/wiki/glossar/angriffsvektor): Pfad oder Methode, über die ein Angreifer ein Ziel erreicht - [Angriffsvektor](https://cenedril.net/wiki/en/glossar/en-angriffsvektor): Path or method through which an attacker reaches a target - [Annex A](https://cenedril.net/wiki/glossar/annex-a): Anhang zu ISO 27001 mit allen 93 Referenzkontrollmaßnahmen - [Annex A](https://cenedril.net/wiki/en/glossar/en-annex-a): Annex to ISO 27001 containing all 93 reference controls - [Anonymisierung](https://cenedril.net/wiki/glossar/anonymisierung): Irreversible Entfernung personenbezogener Merkmale aus Daten - [Anonymisierung](https://cenedril.net/wiki/en/glossar/en-anonymisierung): Irreversible removal of personal identifiers from data - [API-Gateway](https://cenedril.net/wiki/glossar/api-gateway): Zentraler Eingangspunkt für API-Verkehr und -Sicherheit - [API-Gateway](https://cenedril.net/wiki/en/glossar/en-api-gateway): Central entry point for API traffic and security - [Append-Only](https://cenedril.net/wiki/glossar/append-only): Speichermodus, der nur Hinzufügen erlaubt (kein Ändern/Löschen) - [Append-Only](https://cenedril.net/wiki/en/glossar/en-append-only): Storage mode that only allows adding data (no modification or deletion) - [Application Whitelisting](https://cenedril.net/wiki/glossar/application-whitelisting): Nur vorab genehmigte Software darf ausgeführt werden - [Application Whitelisting](https://cenedril.net/wiki/en/glossar/en-application-whitelisting): Only pre-approved software may execute on the system - [AppLocker](https://cenedril.net/wiki/glossar/applocker): Microsoft-Werkzeug zur Einschränkung ausführbarer Anwendungen - [AppLocker](https://cenedril.net/wiki/en/glossar/en-applocker): Microsoft tool for restricting which applications may run - [Appointment Letter](https://cenedril.net/wiki/en/glossar/en-ernennungsschreiben): Formal appointment letter for a designated security role - [Approval Process](https://cenedril.net/wiki/en/glossar/en-freigabeprozess): Formal approval workflow for documents or changes - [ASLR](https://cenedril.net/wiki/glossar/aslr): Address Space Layout Randomization; Exploit-Schutz im Arbeitsspeicher - [ASLR](https://cenedril.net/wiki/en/glossar/en-aslr): Address Space Layout Randomization; memory-level exploit protection - [Aspirating Smoke Detection](https://cenedril.net/wiki/en/glossar/en-rauchansaugsystem): Early-warning system that actively samples air and analyses it for smoke particles - [Asset-Eigentümer](https://cenedril.net/wiki/glossar/asset-eigentuemer): Person, die für den Schutz eines Informationswerts verantwortlich ist - [Asset-Eigentümer](https://cenedril.net/wiki/en/glossar/en-asset-eigentuemer): Person responsible for protecting an information asset - [ATA Secure Erase](https://cenedril.net/wiki/glossar/ata-secure-erase): Firmware-Befehl zur vollständigen Löschung von SSD/HDD - [ATA Secure Erase](https://cenedril.net/wiki/en/glossar/en-ata-secure-erase): Firmware command for complete SSD/HDD data erasure - [Audit-Befund](https://cenedril.net/wiki/glossar/audit-befund): Feststellung oder Abweichung bei einem Audit - [Audit-Befund](https://cenedril.net/wiki/en/glossar/en-audit-befund): Finding or nonconformity identified during an audit - [Audit-Nachweis](https://cenedril.net/wiki/glossar/audit-nachweis): Belege, die die Umsetzung von Kontrollen gegenüber Auditoren nachweisen - [Audit-Nachweis](https://cenedril.net/wiki/en/glossar/en-audit-nachweis): Evidence demonstrating control implementation to auditors - [Audit-Trail](https://cenedril.net/wiki/glossar/audit-trail): Chronologische Aufzeichnung aller Aktivitäten zur Nachvollziehbarkeit - [Audit-Trail](https://cenedril.net/wiki/en/glossar/en-audit-trail): Chronological record of all activities for traceability - [Aufbewahrungsfrist](https://cenedril.net/wiki/glossar/aufbewahrungsfrist): Gesetzlich oder intern festgelegte Aufbewahrungsdauer - [Aufbewahrungsfrist](https://cenedril.net/wiki/en/glossar/en-aufbewahrungsfrist): Legally or internally defined data retention period - [Auftragsverarbeitungsvertrag (AVV)](https://cenedril.net/wiki/glossar/auftragsverarbeitungsvertrag): Vertrag zur Auftragsverarbeitung nach DSGVO Art. 28 - [Auftragsverarbeitungsvertrag (AVV)](https://cenedril.net/wiki/en/glossar/en-auftragsverarbeitungsvertrag): Data processing agreement required by GDPR Art. 28 - [AUP (Acceptable Use Policy)](https://cenedril.net/wiki/glossar/aup): Regeln für die zulässige Nutzung von IT-Ressourcen - [AUP (Acceptable Use Policy)](https://cenedril.net/wiki/en/glossar/en-aup): Rules for permissible use of IT resources - [Autoscaling](https://cenedril.net/wiki/glossar/autoscaling): Automatische Anpassung von Cloud-Ressourcen an den Bedarf - [Autoscaling](https://cenedril.net/wiki/en/glossar/en-autoscaling): Automatic adjustment of cloud resources to match demand - [Availability](https://cenedril.net/wiki/en/glossar/en-verfuegbarkeit): Core information security objective ensuring systems and data are accessible when needed. - [Availability Zone](https://cenedril.net/wiki/glossar/availability-zone): Isoliertes Rechenzentrum innerhalb einer Cloud-Region - [Availability Zone](https://cenedril.net/wiki/en/glossar/en-availability-zone): Isolated data center within a cloud region - [Awareness-Programm / Awareness-Schulung](https://cenedril.net/wiki/glossar/awareness-programm): Sensibilisierungsprogramm für Informationssicherheit - [Awareness-Programm / Awareness-Schulung](https://cenedril.net/wiki/en/glossar/en-awareness-programm): Information security awareness program and training - [Backdoor](https://cenedril.net/wiki/glossar/backdoor): Verborgener, nicht autorisierter Zugangsweg in Software/Systemen - [Backdoor](https://cenedril.net/wiki/en/glossar/en-backdoor): Hidden, unauthorized access path in software or systems - [Backup-Monitoring](https://cenedril.net/wiki/glossar/backup-monitoring): Automatische Überwachung des Erfolgs/Fehlschlags von Sicherungen - [Backup-Monitoring](https://cenedril.net/wiki/en/glossar/en-backup-monitoring): Automated oversight of backup job success and failure - [BadUSB](https://cenedril.net/wiki/glossar/badusb): Angriff über manipulierte USB-Geräte zur Schadcode-Einschleusung - [BadUSB](https://cenedril.net/wiki/en/glossar/en-badusb): Attack via manipulated USB devices for malicious code injection - [Baseline (Sicherheitsbaseline)](https://cenedril.net/wiki/glossar/baseline): Definierter Mindestsicherheitsstandard für Konfigurationen - [Baseline (Sicherheitsbaseline)](https://cenedril.net/wiki/en/glossar/en-baseline): Defined minimum security standard for system configurations - [BCM (Business Continuity Management)](https://cenedril.net/wiki/glossar/bcm): Sicherstellung des Betriebs bei Störungen - [BCM (Business Continuity Management)](https://cenedril.net/wiki/en/glossar/en-bcm): Ensuring business operations during disruptions and crises - [Bedrohungslandschaft](https://cenedril.net/wiki/glossar/bedrohungslandschaft): Gesamtbild der aktuellen Bedrohungen für eine Organisation - [Bedrohungslandschaft](https://cenedril.net/wiki/en/glossar/en-bedrohungslandschaft): Comprehensive picture of current threats facing an organization - [Bedrohungsmodellierung (Threat Modelling)](https://cenedril.net/wiki/glossar/bedrohungsmodellierung): Systematische Identifikation und Analyse potenzieller Bedrohungen - [Bedrohungsmodellierung (Threat Modelling)](https://cenedril.net/wiki/en/glossar/en-bedrohungsmodellierung): Systematic identification and analysis of potential threats - [Berechtigungskonzept](https://cenedril.net/wiki/glossar/berechtigungskonzept): Dokumentiertes Schema, wer auf was zugreifen darf - [Berechtigungskonzept](https://cenedril.net/wiki/en/glossar/en-berechtigungskonzept): Documented schema defining who may access what - [Blameless Post-Mortem](https://cenedril.net/wiki/glossar/blameless-post-mortem): Vorfallnachbereitung ohne Schuldzuweisungen, Fokus auf Systeme - [Blameless Post-Mortem](https://cenedril.net/wiki/en/glossar/en-blameless-post-mortem): Incident review without personal blame, focusing on systemic causes - [Blickschutzfolie](https://cenedril.net/wiki/glossar/blickschutzfolie): Sichtschutzfilter für Bildschirme gegen Schulterblicke - [Blickschutzfolie](https://cenedril.net/wiki/en/glossar/en-blickschutzfolie): Privacy screen filter to prevent shoulder surfing - [Branch Protection Rules](https://cenedril.net/wiki/glossar/branch-protection-rules): Repository-Einstellungen gegen unautorisierte Code-Merges - [Branch Protection Rules](https://cenedril.net/wiki/en/glossar/en-branch-protection-rules): Repository settings preventing unauthorized code merges - [Break-Glass-Verfahren](https://cenedril.net/wiki/glossar/break-glass-verfahren): Notfallverfahren zur Umgehung normaler Zugriffskontrollen - [Break-Glass-Verfahren](https://cenedril.net/wiki/en/glossar/en-break-glass-verfahren): Emergency procedure for bypassing normal access controls - [Brute-Force](https://cenedril.net/wiki/glossar/brute-force): Angriff durch systematisches Ausprobieren aller Passwortkombinationen - [Brute-Force](https://cenedril.net/wiki/en/glossar/en-brute-force): Attack by systematically trying all password combinations - [Bug-Bounty](https://cenedril.net/wiki/glossar/bug-bounty): Programm, das externe Forscher für gefundene Schwachstellen belohnt - [Bug-Bounty](https://cenedril.net/wiki/en/glossar/en-bug-bounty): Program rewarding external researchers for finding vulnerabilities - [Bus-Faktor-Test](https://cenedril.net/wiki/glossar/bus-faktor-test): Prüfung, ob Wissen von einer einzigen Person abhängt - [Bus-Faktor-Test](https://cenedril.net/wiki/en/glossar/en-bus-faktor-test): Check whether critical knowledge depends on a single person - [CAB (Change Advisory Board)](https://cenedril.net/wiki/glossar/cab): Gremium zur Prüfung und Genehmigung von IT-Änderungen - [CAB (Change Advisory Board)](https://cenedril.net/wiki/en/glossar/en-cab): Board for reviewing and approving IT changes - [CAPTCHA](https://cenedril.net/wiki/glossar/captcha): Test zur Unterscheidung von Menschen und automatisierten Bots - [CAPTCHA](https://cenedril.net/wiki/en/glossar/en-captcha): Test to distinguish humans from automated bots - [CERT (Computer Emergency Response Team)](https://cenedril.net/wiki/glossar/cert): Team zur Behandlung von Cybersicherheitsvorfällen - [CERT (Computer Emergency Response Team)](https://cenedril.net/wiki/en/glossar/en-cert): Specialized team for handling cybersecurity incidents - [CERT-Bund](https://cenedril.net/wiki/glossar/cert-bund): Nationales CERT des BSI - [CERT-Bund](https://cenedril.net/wiki/en/glossar/en-cert-bund): Germany's national CERT operated by the BSI - [Certificate of Good Conduct](https://cenedril.net/wiki/en/glossar/en-fuehrungszeugnis): Certificate of good conduct for background checks - [Certification Body](https://cenedril.net/wiki/en/glossar/en-zertifizierungsstelle): Accredited organization that conducts ISO 27001 audits and issues certificates. - [Certification Cycle](https://cenedril.net/wiki/en/glossar/en-zertifizierungszyklus): Three-year rhythm of certification audit followed by annual surveillance audits. - [Chain of Custody](https://cenedril.net/wiki/glossar/chain-of-custody): Dokumentierte Beweismittelkette zur Sicherung der Integrität - [Chain of Custody](https://cenedril.net/wiki/en/glossar/en-chain-of-custody): Documented evidence chain ensuring integrity of digital evidence - [Change Request](https://cenedril.net/wiki/glossar/change-request): Formaler Antrag zur Änderung eines IT-Systems - [Change Request](https://cenedril.net/wiki/en/glossar/en-change-request): Formal proposal to modify an IT system - [CI/CD-Pipeline](https://cenedril.net/wiki/glossar/ci-cd-pipeline): Automatisierter Build-, Test- und Deployment-Workflow - [CI/CD-Pipeline](https://cenedril.net/wiki/en/glossar/en-ci-cd-pipeline): Automated build, test, and deployment workflow - [CIA Triad (Security Objectives)](https://cenedril.net/wiki/en/glossar/en-schutzziele): The three core security objectives: confidentiality, integrity, and availability - [Cipher-Mode](https://cenedril.net/wiki/glossar/cipher-mode): Betriebsart einer Blockverschlüsselung (z. B. CBC, GCM) - [Cipher-Mode](https://cenedril.net/wiki/en/glossar/en-cipher-mode): Block cipher mode of operation (e.g., CBC, GCM) - [CISO (Chief Information Security Officer)](https://cenedril.net/wiki/glossar/ciso): Führungskraft für Informationssicherheit - [CISO (Chief Information Security Officer)](https://cenedril.net/wiki/en/glossar/en-ciso): Executive responsible for information security - [Classification Level](https://cenedril.net/wiki/en/glossar/en-klassifizierungsstufe): A classification level is a single tier within an organization's classification scheme. - [Classification Scheme](https://cenedril.net/wiki/en/glossar/en-klassifizierungsschema): A classification scheme defines the confidentiality levels by which information in an organization is categorized. - [Clean Desk / Clear Screen](https://cenedril.net/wiki/glossar/clean-desk): Richtlinie für aufgeräumte Schreibtische und gesperrte Bildschirme - [Clean Desk / Clear Screen](https://cenedril.net/wiki/en/glossar/en-clean-desk): Policy for tidy desks and locked screens - [CMDB (Configuration Management Database)](https://cenedril.net/wiki/glossar/cmdb): Datenbank zur Erfassung von IT-Assets und deren Konfigurationen - [CMDB (Configuration Management Database)](https://cenedril.net/wiki/en/glossar/en-cmdb): Database for recording IT assets and their configurations - [Co-Location](https://cenedril.net/wiki/glossar/co-location): Anmietung von Rack-Platz in einem externen Rechenzentrum - [Co-Location](https://cenedril.net/wiki/en/glossar/en-co-location): Renting rack space in an external data center - [Code Review](https://cenedril.net/wiki/glossar/code-review): Peer-Prüfung von Quellcode vor dem Mergen - [Code Review](https://cenedril.net/wiki/en/glossar/en-code-review): Peer examination of source code before merging - [Code-Escrow](https://cenedril.net/wiki/glossar/code-escrow): Quellcode-Hinterlegung bei Drittpartei für Geschäftskontinuität - [Code-Escrow](https://cenedril.net/wiki/en/glossar/en-code-escrow): Source code deposit with a third party for business continuity - [Command-and-Control-Server (C2)](https://cenedril.net/wiki/glossar/command-and-control-server): Server zur Steuerung von Malware auf kompromittierten Systemen - [Command-and-Control-Server (C2)](https://cenedril.net/wiki/en/glossar/en-command-and-control-server): Server used to remotely control malware on compromised systems - [Compensating Control](https://cenedril.net/wiki/en/glossar/en-kompensationsmassnahme): A compensating control is a substitute measure deployed when the standard control is not feasible. - [Compliance-Dashboard](https://cenedril.net/wiki/glossar/compliance-dashboard): Visuelle Übersicht über den Stand der Richtlinienkonformität - [Compliance-Dashboard](https://cenedril.net/wiki/en/glossar/en-compliance-dashboard): Visual overview of policy compliance status - [Compliance-Scanner](https://cenedril.net/wiki/glossar/compliance-scanner): Werkzeug zur Prüfung von Systemkonfigurationen gegen Baselines - [Compliance-Scanner](https://cenedril.net/wiki/en/glossar/en-compliance-scanner): Tool for checking system configurations against security baselines - [Conditional Access](https://cenedril.net/wiki/glossar/conditional-access): Richtlinienbasierter Zugriff abhängig von Geräte-/Benutzerstatus - [Conditional Access](https://cenedril.net/wiki/en/glossar/en-conditional-access): Policy-based access depending on device and user context - [Confidentiality](https://cenedril.net/wiki/en/glossar/en-vertraulichkeit): Core security objective ensuring information is accessible only to authorized individuals. - [Confidentiality Level](https://cenedril.net/wiki/en/glossar/en-vertraulichkeitsstufe): Classification tier that defines the protection requirements for information regarding confidentiality. - [Configuration Drift](https://cenedril.net/wiki/en/glossar/en-konfigurationsdrift): Configuration drift is the gradual, uncontrolled deviation of system configurations from their defined baseline. - [Conformity (Compliance)](https://cenedril.net/wiki/en/glossar/en-konformitaet): Conformity (compliance) is the demonstrable adherence to all applicable legal, regulatory, and contractual requirements. - [Constrained Language Mode](https://cenedril.net/wiki/glossar/constrained-language-mode): PowerShell-Modus mit eingeschränkten Befehlen/Skripten - [Constrained Language Mode](https://cenedril.net/wiki/en/glossar/en-constrained-language-mode): PowerShell mode with restricted commands and scripts - [Container-Lösung](https://cenedril.net/wiki/glossar/container-loesung): Isolierter Arbeitsbereich zur Trennung von Geschäfts- und Privatdaten - [Container-Lösung](https://cenedril.net/wiki/en/glossar/en-container-loesung): Isolated workspace separating business and personal data on devices - [Containment](https://cenedril.net/wiki/en/glossar/en-eindaemmung): Containment: preventing the spread of a security incident - [Content-Inspection](https://cenedril.net/wiki/glossar/content-inspection): Tiefenanalyse von Dateninhalten auf Sicherheitsbedrohungen - [Content-Inspection](https://cenedril.net/wiki/en/glossar/en-content-inspection): Deep analysis of data contents for security threats - [Control](https://cenedril.net/wiki/en/glossar/en-kontrolle): A control is an individual security measure as defined in Annex A of ISO 27001. - [Control (ISO)](https://cenedril.net/wiki/glossar/control): Einzelne Sicherheitsmaßnahme aus Annex A - [Control (ISO)](https://cenedril.net/wiki/en/glossar/en-control): Individual security measure from Annex A - [Control Direction](https://cenedril.net/wiki/en/glossar/en-wirkungsrichtung): Classification of a security control as preventive, detective, or corrective. - [Copyleft-Lizenz](https://cenedril.net/wiki/glossar/copyleft-lizenz): Open-Source-Lizenz, die Offenlegung abgeleiteter Werke verlangt - [Copyleft-Lizenz](https://cenedril.net/wiki/en/glossar/en-copyleft-lizenz): Open-source license requiring disclosure of derived works - [Correction vs. Corrective Action](https://cenedril.net/wiki/glossar/correction-vs-corrective-action): Sofortige Behebung vs. Beseitigung der Grundursache - [Correction vs. Corrective Action](https://cenedril.net/wiki/en/glossar/en-correction-vs-corrective-action): Immediate fix vs. root cause elimination - [Corrective (Control Type)](https://cenedril.net/wiki/en/glossar/en-korrektiv): Corrective describes a control type that limits impact or restores normal operations after an incident. - [Corrective Action](https://cenedril.net/wiki/en/glossar/en-korrekturmassnahme): A corrective action eliminates the root cause of a detected nonconformity and prevents its recurrence. - [Crisis Management Team](https://cenedril.net/wiki/en/glossar/en-krisenstab): The crisis management team takes strategic command during severe incidents or emergencies. - [Critical Infrastructure (KRITIS)](https://cenedril.net/wiki/en/glossar/en-kritis): KRITIS designates critical infrastructure in Germany, subject to heightened regulatory security requirements. - [CRL/OCSP](https://cenedril.net/wiki/glossar/crl-ocsp): Zertifikatssperrliste / Online Certificate Status Protocol - [CRL/OCSP](https://cenedril.net/wiki/en/glossar/en-crl-ocsp): Certificate Revocation List / Online Certificate Status Protocol - [Cross-Cut Shredding](https://cenedril.net/wiki/en/glossar/en-kreuzschnittvernichtung): Cross-cut shredding cuts paper into small particles, making document reconstruction practically impossible. - [Cryptographic Erasure (Crypto Erase)](https://cenedril.net/wiki/en/glossar/en-kryptografische-loeschung): Cryptographic erasure destroys data by irrecoverably deleting the associated encryption key. - [Cryptographic Inventory](https://cenedril.net/wiki/en/glossar/en-kryptoinventar): A cryptographic inventory catalogues all cryptographic implementations, algorithms, and keys across an organization. - [Cryptographic Policy](https://cenedril.net/wiki/en/glossar/en-kryptokonzept): A cryptographic policy documents the encryption strategy, approved algorithms, and key management of an organization. - [CSRF (Cross-Site Request Forgery)](https://cenedril.net/wiki/glossar/csrf): Angriff, der Benutzer zu ungewollten Web-Aktionen zwingt - [CSRF (Cross-Site Request Forgery)](https://cenedril.net/wiki/en/glossar/en-csrf): Attack tricking users into unintended web actions - [CTF (Capture The Flag)](https://cenedril.net/wiki/glossar/ctf): Sicherheitswettbewerb für praxisnahes Training - [CTF (Capture The Flag)](https://cenedril.net/wiki/en/glossar/en-ctf): Security competition for hands-on training - [CVE (Common Vulnerabilities and Exposures)](https://cenedril.net/wiki/glossar/cve): Standardisiertes Kennzeichnungssystem für Schwachstellen - [CVE (Common Vulnerabilities and Exposures)](https://cenedril.net/wiki/en/glossar/en-cve): Standardized identification system for known vulnerabilities - [CVSS (Common Vulnerability Scoring System)](https://cenedril.net/wiki/glossar/cvss): Standard zur Bewertung des Schweregrads von Schwachstellen (0-10) - [CVSS (Common Vulnerability Scoring System)](https://cenedril.net/wiki/en/glossar/en-cvss): Standard for rating vulnerability severity on a 0-10 scale - [CWE (Common Weakness Enumeration)](https://cenedril.net/wiki/glossar/cwe): Klassifikation gängiger Software-Schwächen - [CWE (Common Weakness Enumeration)](https://cenedril.net/wiki/en/glossar/en-cwe): Classification of common software weaknesses - [DAST (Dynamic Application Security Testing)](https://cenedril.net/wiki/glossar/dast): Sicherheitstest an laufenden Anwendungen - [DAST (Dynamic Application Security Testing)](https://cenedril.net/wiki/en/glossar/en-dast): Security testing of running applications by simulating real attacks - [Data Access](https://cenedril.net/wiki/en/glossar/en-zugriff): BSI term for the ability to read, write, or execute data within an IT system. - [Data Exfiltration](https://cenedril.net/wiki/en/glossar/en-datenexfiltration): Unauthorized extraction of data from an organization - [Data Minimization](https://cenedril.net/wiki/en/glossar/en-datenminimierung): GDPR principle: collect only necessary personal data - [Datenexfiltration](https://cenedril.net/wiki/glossar/datenexfiltration): Unautorisiertes Herausschleusen von Daten aus einer Organisation - [Datenminimierung](https://cenedril.net/wiki/glossar/datenminimierung): DSGVO-Grundsatz: nur notwendige Daten erheben - [DBAN](https://cenedril.net/wiki/glossar/dban): Darik's Boot and Nuke; Open-Source-Werkzeug zur Festplattenlöschung - [DBAN (Darik's Boot and Nuke)](https://cenedril.net/wiki/en/glossar/en-dban): Open-source tool for securely wiping hard drives - [DCF77](https://cenedril.net/wiki/glossar/dcf77): Deutscher Zeitzeichensender zur Uhrsynchronisierung - [DCF77](https://cenedril.net/wiki/en/glossar/en-dcf77): German time signal transmitter for clock synchronization - [Default Deny](https://cenedril.net/wiki/glossar/default-deny): Alles blockieren, es sei denn, es ist ausdrücklich erlaubt - [Default Deny](https://cenedril.net/wiki/en/glossar/en-default-deny): Block everything unless explicitly permitted by a rule - [Defence in Depth](https://cenedril.net/wiki/glossar/defence-in-depth): Mehrstufige Sicherheitsstrategie mit unabhängigen Schutzschichten - [Defence in Depth](https://cenedril.net/wiki/en/glossar/en-defence-in-depth): Multi-layered security strategy with independent protective controls - [Degausser / Degaussing](https://cenedril.net/wiki/glossar/degausser): Gerät/Verfahren zur Entmagnetisierung magnetischer Speichermedien - [Degausser / Degaussing](https://cenedril.net/wiki/en/glossar/en-degausser): Device/process for demagnetizing magnetic storage media - [Denial-of-Service (DoS) / DDoS](https://cenedril.net/wiki/glossar/denial-of-service): Angriff, der ein System für legitime Nutzer unerreichbar macht - [Denial-of-Service (DoS) / DDoS](https://cenedril.net/wiki/en/glossar/en-denial-of-service): Attack that makes a system unavailable to legitimate users - [DEP](https://cenedril.net/wiki/glossar/dep): Data Execution Prevention; Exploit-Schutz im Arbeitsspeicher - [DEP (Data Execution Prevention)](https://cenedril.net/wiki/en/glossar/en-dep): Data Execution Prevention: exploit protection in system memory - [Dependency Scanning](https://cenedril.net/wiki/en/glossar/en-dependency-scanning): Automated checking of software dependencies for vulnerabilities - [Dependency-Scanning](https://cenedril.net/wiki/glossar/dependency-scanning): Automatische Prüfung von Software-Abhängigkeiten auf Schwachstellen - [Deprovisioning](https://cenedril.net/wiki/glossar/deprovisioning): Entzug von Konten/Zugriffsrechten bei Ausscheiden oder Rollenwechsel - [Deprovisioning](https://cenedril.net/wiki/en/glossar/en-deprovisioning): Removal of accounts and access rights upon departure or role change - [Detective (Control Type)](https://cenedril.net/wiki/en/glossar/en-detektiv): Control type that detects security events after occurrence - [Detektiv (Wirkungsrichtung)](https://cenedril.net/wiki/glossar/detektiv): Kontrolltyp, der Sicherheitsereignisse nach Eintritt erkennt - [DHCP](https://cenedril.net/wiki/glossar/dhcp): Protokoll zur automatischen Vergabe von IP-Adressen - [DHCP (Dynamic Host Configuration Protocol)](https://cenedril.net/wiki/en/glossar/en-dhcp): Protocol for automatic assignment of IP addresses on a network - [Discovery Tools](https://cenedril.net/wiki/en/glossar/en-discovery-tools): Software for automatically discovering network resources - [Discovery-Tools](https://cenedril.net/wiki/glossar/discovery-tools): Software zum automatischen Auffinden von Netzwerkressourcen - [DLP (Data Loss Prevention)](https://cenedril.net/wiki/glossar/dlp): Technologie zur Verhinderung unautorisierter Datenabflüsse - [DLP (Data Loss Prevention)](https://cenedril.net/wiki/en/glossar/en-dlp): Technology to prevent unauthorized data leakage from an organization - [DMS](https://cenedril.net/wiki/glossar/dms): Dokumentenmanagementsystem - [DMS (Document Management System)](https://cenedril.net/wiki/en/glossar/en-dms): Document Management System for controlled document lifecycle - [DMZ (Demilitarized Zone)](https://cenedril.net/wiki/glossar/dmz): Netzwerksegment zwischen Internet und internem Netzwerk - [DMZ (Demilitarized Zone)](https://cenedril.net/wiki/en/glossar/en-dmz): Network segment between the internet and the internal network - [DNS (Domain Name System)](https://cenedril.net/wiki/glossar/dns): System zur Auflösung von Domainnamen in IP-Adressen - [DNS (Domain Name System)](https://cenedril.net/wiki/en/glossar/en-dns): System for resolving domain names into IP addresses - [DNS-over-HTTPS](https://cenedril.net/wiki/glossar/dns-over-https): Verschlüsselte DNS-Abfragen zur Verhinderung von Abhören - [DNS-over-HTTPS](https://cenedril.net/wiki/en/glossar/en-dns-over-https): Encrypted DNS queries to prevent eavesdropping - [DNSSEC](https://cenedril.net/wiki/glossar/dnssec): DNS-Sicherheitserweiterung zur Authentifizierung von DNS-Antworten - [DNSSEC](https://cenedril.net/wiki/en/glossar/en-dnssec): DNS security extension for authenticating DNS responses - [Document Control](https://cenedril.net/wiki/en/glossar/en-dokumentenlenkung): Controlled process for document creation, approval, and distribution - [Dokumentenlenkung](https://cenedril.net/wiki/glossar/dokumentenlenkung): Kontrollierter Prozess für Erstellung, Freigabe, Verteilung von Dokumenten - [Domain Controller](https://cenedril.net/wiki/glossar/domain-controller): Server zur Benutzerauthentifizierung in Active-Directory-Domänen - [Domain Controller](https://cenedril.net/wiki/en/glossar/en-domain-controller): Server for user authentication in Active Directory domains - [Doppelumschlag](https://cenedril.net/wiki/glossar/doppelumschlag): Doppelkuvert-Verfahren für klassifizierte Postsendungen - [Double Envelope](https://cenedril.net/wiki/en/glossar/en-doppelumschlag): Double-envelope method for classified postal shipments - [DPIA (Data Protection Impact Assessment)](https://cenedril.net/wiki/en/glossar/en-dsfa): Data Protection Impact Assessment per GDPR Article 35 - [DPO (Data Protection Officer)](https://cenedril.net/wiki/en/glossar/en-dsb): Data Protection Officer responsible for GDPR compliance - [DR (Disaster Recovery)](https://cenedril.net/wiki/glossar/dr): Wiederherstellung von IT-Systemen nach schwerwiegenden Störungen - [DR (Disaster Recovery)](https://cenedril.net/wiki/en/glossar/en-dr): Restoring IT systems after severe disruptions or disasters - [Drive-by Download](https://cenedril.net/wiki/en/glossar/en-drive-by-download): Malware installation through visiting compromised websites - [Drive-by-Download](https://cenedril.net/wiki/glossar/drive-by-download): Malware-Installation durch Besuch kompromittierter Websites - [DSB (Datenschutzbeauftragter)](https://cenedril.net/wiki/glossar/dsb): Betrieblicher Datenschutzbeauftragter - [DSFA (Datenschutz-Folgenabschätzung)](https://cenedril.net/wiki/glossar/dsfa): Datenschutz-Folgenabschätzung nach DSGVO Art. 35 - [Dual-homed](https://cenedril.net/wiki/glossar/dual-homed): Server, der mit zwei separaten Netzwerken gleichzeitig verbunden ist - [Dual-homed](https://cenedril.net/wiki/en/glossar/en-dual-homed): Server connected to two separate networks simultaneously - [ECDSA](https://cenedril.net/wiki/glossar/ecdsa): Elliptic-Curve-Algorithmus für digitale Signaturen - [ECDSA (Elliptic Curve Digital Signature Algorithm)](https://cenedril.net/wiki/en/glossar/en-ecdsa): Elliptic-curve algorithm for digital signatures - [EDR (Endpoint Detection and Response)](https://cenedril.net/wiki/glossar/edr): Erweiterte Endpunktsicherheit mit Verhaltensanalyse - [EDR (Endpoint Detection and Response)](https://cenedril.net/wiki/en/glossar/en-edr): Advanced endpoint security with behavioral analysis and response - [Effectiveness Review](https://cenedril.net/wiki/en/glossar/en-wirksamkeitspruefung): Verification that implemented corrective actions have actually resolved the underlying problem. - [Einbruchmeldeanlage](https://cenedril.net/wiki/glossar/einbruchmeldeanlage): Alarmanlage für physische Einbruchserkennung - [Eindämmung](https://cenedril.net/wiki/glossar/eindaemmung): Containment: Verhinderung der Ausbreitung eines Vorfalls - [Eintrittswahrscheinlichkeit](https://cenedril.net/wiki/glossar/eintrittswahrscheinlichkeit): Wahrscheinlichkeit des Eintretens eines Risikoereignisses - [Emergency Management](https://cenedril.net/wiki/en/glossar/en-notfallmanagement): Emergency management covers the planning, organization, and execution of measures for crisis situations. - [Emergency Operations / Contingency Plan](https://cenedril.net/wiki/en/glossar/en-notbetrieb): An emergency operations plan defines how critical processes continue with reduced resources during a crisis. - [End-of-Life](https://cenedril.net/wiki/glossar/end-of-life): Software/Hardware ohne weitere Sicherheitsupdates vom Hersteller - [End-of-Life (EOL)](https://cenedril.net/wiki/en/glossar/en-end-of-life): Software or hardware no longer receiving security updates - [Endpoint](https://cenedril.net/wiki/en/glossar/en-endpoint): End-user device such as a laptop, smartphone, or tablet - [Endpoint](https://cenedril.net/wiki/glossar/endpoint): Endgerät (Laptop, Smartphone, Tablet) - [Endpoint Management](https://cenedril.net/wiki/en/glossar/en-endpoint-management): Centralized administration of all endpoint devices - [Endpoint Protection (EPP)](https://cenedril.net/wiki/en/glossar/en-endpoint-protection): Security software protecting individual devices from threats - [Endpoint-Management](https://cenedril.net/wiki/glossar/endpoint-management): Zentralisierte Verwaltung aller Endgeräte - [Endpoint-Protection](https://cenedril.net/wiki/glossar/endpoint-protection): Sicherheitssoftware zum Schutz einzelner Geräte - [Ernennungsschreiben](https://cenedril.net/wiki/glossar/ernennungsschreiben): Formelle Beauftragung einer Person für eine Rolle - [ERP System (Enterprise Resource Planning)](https://cenedril.net/wiki/en/glossar/en-erp-system): Enterprise Resource Planning software (e.g., SAP, Oracle) - [ERP-System](https://cenedril.net/wiki/glossar/erp-system): Enterprise Resource Planning Software (z. B. SAP) - [Escalation Matrix](https://cenedril.net/wiki/en/glossar/en-eskalationsmatrix): Table defining who is notified at each incident severity level - [Eskalationsmatrix / Eskalationsstufe](https://cenedril.net/wiki/glossar/eskalationsmatrix): Tabelle/Stufe, die festlegt, wer bei welchem Schweregrad informiert wird - [EXIF Data](https://cenedril.net/wiki/en/glossar/en-exif-daten): Metadata embedded in image files including GPS and camera info - [EXIF-Daten](https://cenedril.net/wiki/glossar/exif-daten): Metadaten in Bilddateien - [Exit Strategy](https://cenedril.net/wiki/en/glossar/en-exit-strategie): Plan for safely leaving a vendor or cloud service - [Exit-Strategie](https://cenedril.net/wiki/glossar/exit-strategie): Plan zum sicheren Verlassen eines Anbieters/Cloud-Dienstes - [Exploit](https://cenedril.net/wiki/en/glossar/en-exploit): Code or technique that takes advantage of a specific vulnerability - [Exploit](https://cenedril.net/wiki/glossar/exploit): Code oder Technik, die eine spezifische Schwachstelle ausnutzt - [Fail Secure](https://cenedril.net/wiki/en/glossar/en-fail-secure): System transitions to a secure state upon failure - [Fail Secure / Fail Securely](https://cenedril.net/wiki/glossar/fail-secure): System geht bei Ausfall in sicheren Zustand über - [Failover](https://cenedril.net/wiki/en/glossar/en-failover): Automatic switch to a redundant standby system on failure - [Failover](https://cenedril.net/wiki/glossar/failover): Automatisches Umschalten auf ein redundantes Ersatzsystem - [False Positive](https://cenedril.net/wiki/en/glossar/en-false-positive): Security alert triggered by harmless activity - [False Positive](https://cenedril.net/wiki/glossar/false-positive): Sicherheitsalarm, der durch harmlose Aktivität ausgelöst wird - [Fernlöschung (Remote Wipe)](https://cenedril.net/wiki/glossar/fernloeschung): Fernlöschung von Daten auf verlorenen/gestohlenen Geräten - [Fernwartung](https://cenedril.net/wiki/glossar/fernwartung): Fernzugriff zur Wartung von IT-Systemen durch Dritte - [Fiber Optic Cable](https://cenedril.net/wiki/en/glossar/en-lwl): Fiber optic cables transmit data as light signals and are inherently resistant to electromagnetic eavesdropping. - [FIDO2 / WebAuthn / YubiKey](https://cenedril.net/wiki/en/glossar/en-fido2): Phishing-resistant hardware authentication standards - [FIDO2 / WebAuthn / YubiKey](https://cenedril.net/wiki/glossar/fido2): Phishing-resistente Hardware-Authentifizierungsstandards - [Fingerprinting (DLP)](https://cenedril.net/wiki/en/glossar/en-fingerprinting): Identifying documents by their content fingerprint for DLP - [Fingerprinting (DLP)](https://cenedril.net/wiki/glossar/fingerprinting): Identifikation von Dokumenten anhand ihres Inhalts-Fingerabdrucks - [Firewall](https://cenedril.net/wiki/en/glossar/en-firewall): System that filters network traffic according to defined rules - [Firewall](https://cenedril.net/wiki/glossar/firewall): System zur Filterung von Netzwerkverkehr nach Regeln - [Firmware](https://cenedril.net/wiki/en/glossar/en-firmware): Hardware-level software stored permanently in devices - [Firmware](https://cenedril.net/wiki/glossar/firmware): Hardwarenahe Software in Geräten - [Folgenabschätzung](https://cenedril.net/wiki/glossar/folgenabschaetzung): Bewertung möglicher Konsequenzen einer Änderung - [Forensic Image](https://cenedril.net/wiki/en/glossar/en-forensisches-image): Bit-for-bit copy of a storage device for evidence preservation - [Forensik (IT-Forensik)](https://cenedril.net/wiki/glossar/forensik): Wissenschaftliche Untersuchung und Analyse von Cyberangriffen - [Forensisches Image](https://cenedril.net/wiki/glossar/forensisches-image): Bitgenaue Kopie eines Datenträgers zur Beweissicherung - [Four-Eyes Principle](https://cenedril.net/wiki/en/glossar/en-vier-augen-prinzip): Control principle requiring two people to independently approve critical actions. - [Freigabeprozess](https://cenedril.net/wiki/glossar/freigabeprozess): Formaler Genehmigungsworkflow für Dokumente oder Änderungen - [Frühwarnindikatoren](https://cenedril.net/wiki/glossar/fruehwarnindikatoren): Frühindikatoren für bevorstehende Störungen - [Führungszeugnis](https://cenedril.net/wiki/glossar/fuehrungszeugnis): Polizeiliches Führungszeugnis für Hintergrundprüfungen - [Full-Disk Encryption (FDE)](https://cenedril.net/wiki/en/glossar/en-full-disk-encryption): Full encryption of an entire storage device - [Full-Disk-Encryption](https://cenedril.net/wiki/glossar/full-disk-encryption): Vollverschlüsselung des gesamten Datenträgers - [Full-Scale Simulation](https://cenedril.net/wiki/en/glossar/en-vollsimulation): Comprehensive crisis exercise that tests emergency plans under realistic conditions. - [Funktionstrennung (Separation of Duties)](https://cenedril.net/wiki/glossar/funktionstrennung): Aufteilung kritischer Aufgaben auf mehrere Personen - [Gas Suppression System](https://cenedril.net/wiki/en/glossar/en-gasloeschanlage): Gas-based fire suppression for IT rooms (e.g., Inergen, Novec) - [Gaslöschanlage](https://cenedril.net/wiki/glossar/gasloeschanlage): Gasbasierte Brandlöschung (z. B. Inergen/Novec) für IT-Räume - [Gate Review](https://cenedril.net/wiki/en/glossar/en-gate-review): Security checkpoint at project phase transitions - [Gate-Review](https://cenedril.net/wiki/glossar/gate-review): Sicherheitsprüfpunkt an Projektphasenübergängen - [Gateway Encryption](https://cenedril.net/wiki/en/glossar/en-gateway-verschluesselung): Server-side email encryption at the network gateway - [Gateway-Verschlüsselung](https://cenedril.net/wiki/glossar/gateway-verschluesselung): Serverseitige E-Mail-Verschlüsselung am Netzwerk-Gateway - [Gefährdungsbeurteilung](https://cenedril.net/wiki/glossar/gefaehrdungsbeurteilung): Systematische Bewertung von Bedrohungen und Schwachstellen - [Geltungsbereich (Scope)](https://cenedril.net/wiki/glossar/geltungsbereich): Definierte Grenzen der ISMS-Anwendbarkeit - [Geo-Redundancy](https://cenedril.net/wiki/en/glossar/en-geo-redundanz): Redundancy across geographically separated locations - [Geo-Redundanz](https://cenedril.net/wiki/glossar/geo-redundanz): Redundanz über geografisch getrennte Standorte - [GitLeaks / TruffleHog](https://cenedril.net/wiki/en/glossar/en-gitleaks): Tools for scanning repositories for embedded secrets - [GitLeaks / TruffleHog](https://cenedril.net/wiki/glossar/gitleaks): Werkzeuge zum Scannen von Repositories auf eingebettete Geheimnisse - [GPO (Group Policy Object)](https://cenedril.net/wiki/en/glossar/en-gpo): Windows policy configuration for centralized device management - [GPO (Group Policy Object)](https://cenedril.net/wiki/glossar/gpo): Windows-Richtlinienkonfiguration für zentrale Geräteverwaltung - [GPS Spoofing](https://cenedril.net/wiki/en/glossar/en-gps-spoofing): Fabrication of GPS signals to manipulate location or time data - [GPS-Spoofing](https://cenedril.net/wiki/glossar/gps-spoofing): Fälschung von GPS-Signalen zur Manipulation von Orts-/Zeitdaten - [Group Policy](https://cenedril.net/wiki/en/glossar/en-group-policy): Microsoft AD mechanism for enforcing system configurations - [Group Policy](https://cenedril.net/wiki/glossar/group-policy): Microsoft-AD-Mechanismus zur Durchsetzung von Systemkonfigurationen - [Hacktivism](https://cenedril.net/wiki/en/glossar/en-hacktivismus): Hacktivism combines hacking techniques with political or social protest. Definition, methods, and ISMS relevance. - [Hacktivismus](https://cenedril.net/wiki/glossar/hacktivismus): Hacktivismus verbindet Hacking mit politischem oder sozialem Protest. Definition, Methoden und ISMS-Relevanz. - [Hardening](https://cenedril.net/wiki/en/glossar/en-haertung): System hardening reduces the attack surface through secure configuration and removal of unnecessary services. - [Härtung (Hardening)](https://cenedril.net/wiki/glossar/haertung): Härtung reduziert die Angriffsfläche eines Systems durch sichere Konfiguration und das Entfernen unnötiger Dienste. - [Hash / Hash Value](https://cenedril.net/wiki/en/glossar/en-hash): A cryptographic hash is a fixed-length fingerprint that makes data integrity verifiable. - [Hash / Hash-Wert](https://cenedril.net/wiki/glossar/hash): Ein Hash-Wert ist ein kryptografischer Fingerabdruck fester Länge, der die Integrität von Daten prüfbar macht. - [Hash Chain](https://cenedril.net/wiki/en/glossar/en-hash-chain): A hash chain cryptographically links records so that any retroactive tampering becomes immediately detectable. - [Hash Chain](https://cenedril.net/wiki/glossar/hash-chain): Eine Hash Chain verkettet Datensätze kryptografisch, sodass nachträgliche Manipulation sofort erkennbar wird. - [Have I Been Pwned](https://cenedril.net/wiki/en/glossar/en-have-i-been-pwned): Have I Been Pwned checks whether your credentials have appeared in known data breaches. - [Have I Been Pwned](https://cenedril.net/wiki/glossar/have-i-been-pwned): Have I Been Pwned ist ein Dienst, mit dem du prüfen kannst, ob deine Zugangsdaten in bekannten Datenlecks aufgetaucht sind. - [Holding Statement](https://cenedril.net/wiki/en/glossar/en-holding-statement): A holding statement is a prepared brief announcement released during the first hours of a crisis. - [Holding Statement](https://cenedril.net/wiki/glossar/holding-statement): Ein Holding Statement ist eine vorbereitete Kurzstellungnahme, die in den ersten Stunden einer Krise kommuniziert wird. - [Hot Aisle / Cold Aisle](https://cenedril.net/wiki/en/glossar/en-kalt-warmgang): The hot/cold aisle arrangement optimizes server room cooling by separating cold and hot airflows. - [HSM (Hardware Security Module)](https://cenedril.net/wiki/en/glossar/en-hsm): A Hardware Security Module is dedicated hardware that securely stores cryptographic keys and performs crypto operations. - [HSM (Hardware Security Module)](https://cenedril.net/wiki/glossar/hsm): Ein Hardware Security Module ist dedizierte Hardware, die kryptografische Schlüssel sicher speichert und Operationen ausführt. - [IaaS / PaaS / SaaS](https://cenedril.net/wiki/en/glossar/en-iaas): IaaS, PaaS, and SaaS are the three cloud service models, each with a different split of responsibility. - [IaaS / PaaS / SaaS](https://cenedril.net/wiki/glossar/iaas): IaaS, PaaS und SaaS sind die drei Cloud-Servicemodelle mit unterschiedlicher Verantwortungsteilung zwischen Anbieter und Kunde. - [IaC (Infrastructure as Code)](https://cenedril.net/wiki/en/glossar/en-iac): Infrastructure as Code manages IT infrastructure through machine-readable definition files instead of manual configuration. - [IaC (Infrastructure as Code)](https://cenedril.net/wiki/glossar/iac): Infrastructure as Code verwaltet IT-Infrastruktur durch maschinenlesbare Definitionsdateien statt manueller Konfiguration. - [IAM (Identity and Access Management)](https://cenedril.net/wiki/en/glossar/en-iam): IAM covers all processes and systems for managing digital identities and access rights. - [IAM (Identity and Access Management)](https://cenedril.net/wiki/glossar/iam): IAM umfasst alle Prozesse und Systeme zur Verwaltung digitaler Identitäten und Zugriffsrechte. - [IBAN](https://cenedril.net/wiki/en/glossar/en-iban): IBAN is an international bank account number format that qualifies as sensitive personal data in an ISMS context. - [IBAN](https://cenedril.net/wiki/glossar/iban): Die IBAN ist ein internationales Bankkontonummerformat, das im ISMS-Kontext als schützenswerte Information gilt. - [ICS (Industrial Control Systems)](https://cenedril.net/wiki/en/glossar/en-ics): Industrial Control Systems manage physical processes and require dedicated security measures within an ISMS. - [ICS (Industrial Control Systems)](https://cenedril.net/wiki/glossar/ics): Industrial Control Systems steuern industrielle Prozesse und erfordern spezielle Sicherheitsmaßnahmen im ISMS. - [IDOR](https://cenedril.net/wiki/glossar/idor): IDOR (Insecure Direct Object Reference) ist eine Web-Schwachstelle, bei der Nutzer auf fremde Daten zugreifen können. - [IDOR (Insecure Direct Object Reference)](https://cenedril.net/wiki/en/glossar/en-idor): IDOR is a web vulnerability where users can access other users' data by manipulating object references. - [IDS/IPS (Intrusion Detection/Prevention System)](https://cenedril.net/wiki/en/glossar/en-ids-ips): IDS/IPS systems detect and prevent network-based attacks by analyzing traffic patterns. - [IDS/IPS (Intrusion Detection/Prevention System)](https://cenedril.net/wiki/glossar/ids-ips): IDS/IPS-Systeme erkennen und verhindern netzwerkbasierte Angriffe durch Analyse des Datenverkehrs. - [Immutable Backup / Immutable Storage](https://cenedril.net/wiki/en/glossar/en-immutable-backup): Immutable backups cannot be modified or deleted after creation, providing protection against ransomware. - [Immutable Backup / Immutable Storage](https://cenedril.net/wiki/glossar/immutable-backup): Immutable Backups sind unveränderliche Sicherungen, die weder modifiziert noch gelöscht werden können — ein Schutz gegen Ransomware. - [Impact (Severity)](https://cenedril.net/wiki/en/glossar/en-schadensausmass): Assessment of how severe the consequences of a security incident could be - [Impact Assessment](https://cenedril.net/wiki/en/glossar/en-folgenabschaetzung): Assessment of possible consequences of a planned change - [Impact Assessment](https://cenedril.net/wiki/en/glossar/en-impact-assessment): An impact assessment evaluates the potential effects of a change on security, operations, and compliance. - [Impact Assessment](https://cenedril.net/wiki/glossar/impact-assessment): Ein Impact Assessment bewertet die möglichen Auswirkungen einer Änderung auf Sicherheit, Betrieb und Compliance. - [Incident Commander](https://cenedril.net/wiki/en/glossar/en-incident-commander): The incident commander leads the operational response to a security incident and coordinates all involved teams. - [Incident Commander](https://cenedril.net/wiki/glossar/incident-commander): Der Incident Commander leitet die operative Reaktion auf einen Sicherheitsvorfall und koordiniert alle beteiligten Teams. - [Incident Response Team](https://cenedril.net/wiki/en/glossar/en-incident-response-team): The incident response team is a cross-functional team that detects, analyzes, and resolves security incidents. - [Incident-Response-Team](https://cenedril.net/wiki/glossar/incident-response-team): Das Incident-Response-Team ist ein interdisziplinäres Team, das Sicherheitsvorfälle erkennt, analysiert und behebt. - [Indicators of Compromise (IoC)](https://cenedril.net/wiki/en/glossar/en-indicators-of-compromise): Indicators of Compromise are technical artifacts that suggest a security breach has occurred. - [Indicators of Compromise (IoC)](https://cenedril.net/wiki/glossar/indicators-of-compromise): Indicators of Compromise sind technische Artefakte, die auf eine Sicherheitsverletzung hindeuten. - [Information Security Officer (ISO)](https://cenedril.net/wiki/en/glossar/en-informationssicherheitsbeauftragter): The Information Security Officer is responsible for building, operating, and improving the ISMS. - [Informationssicherheitsbeauftragter (ISB)](https://cenedril.net/wiki/glossar/informationssicherheitsbeauftragter): Der Informationssicherheitsbeauftragte verantwortet den Aufbau, Betrieb und die Weiterentwicklung des ISMS. - [Injection](https://cenedril.net/wiki/en/glossar/en-injection): Injection attacks insert malicious code through input fields and rank among the most common web vulnerabilities. - [Injection](https://cenedril.net/wiki/glossar/injection): Injection-Angriffe schleusen Schadcode über Eingabefelder ein und gehören zu den häufigsten Web-Schwachstellen. - [Inner Source](https://cenedril.net/wiki/en/glossar/en-inner-source): Inner source applies open-source principles to internal software development: everyone reads, write access stays controlled. - [Inner Source](https://cenedril.net/wiki/glossar/inner-source): Inner Source überträgt Open-Source-Prinzipien auf die interne Softwareentwicklung: Leserechte für alle, Schreibzugriff kontrolliert. - [Input Validation](https://cenedril.net/wiki/en/glossar/en-input-validierung): Input validation checks user input for correctness, completeness, and security before processing. - [Input-Validierung (Eingabevalidierung)](https://cenedril.net/wiki/glossar/input-validierung): Input-Validierung prüft Benutzereingaben auf Korrektheit, Vollständigkeit und Sicherheit, bevor sie verarbeitet werden. - [Integrität](https://cenedril.net/wiki/glossar/integritaet): Integrität stellt sicher, dass Daten vollständig und unverändert sind — eines der drei Schutzziele der Informationssicherheit. - [Integrity](https://cenedril.net/wiki/en/glossar/en-integritaet): Integrity ensures that data remains complete and unaltered — one of the three core objectives of information security. - [Interessierte Parteien](https://cenedril.net/wiki/glossar/interessierte-parteien): Interessierte Parteien sind Stakeholder, deren Anforderungen an die Informationssicherheit im ISMS berücksichtigt werden müssen. - [Interested Parties](https://cenedril.net/wiki/en/glossar/en-interessierte-parteien): Interested parties are stakeholders whose information security requirements must be considered in the ISMS. - [Interim Controls](https://cenedril.net/wiki/en/glossar/en-ueberbrueckungsmassnahmen): Temporary protective measures that remain in place until a permanent control is fully implemented. - [Internet-facing](https://cenedril.net/wiki/glossar/internet-facing): Internet-facing beschreibt ein System, das direkt aus dem Internet erreichbar ist und einer erhöhten Bedrohungslage ausgesetzt ist. - [Internet-Facing](https://cenedril.net/wiki/en/glossar/en-internet-facing): Internet-facing describes a system directly reachable from the internet, facing an elevated threat level. - [Intrusion Detection Alarm System](https://cenedril.net/wiki/en/glossar/en-einbruchmeldeanlage): Alarm system for physical intrusion detection - [IPsec](https://cenedril.net/wiki/en/glossar/en-ipsec): IPsec is a protocol suite that encrypts and authenticates network communication at the IP layer. - [IPsec](https://cenedril.net/wiki/glossar/ipsec): IPsec ist eine Protokollsuite, die Netzwerkkommunikation auf IP-Ebene verschlüsselt und authentifiziert. - [ISAC (Information Sharing and Analysis Center)](https://cenedril.net/wiki/en/glossar/en-isac): An ISAC is an industry-specific organization where members share threat intelligence and incident data. - [ISAC (Information Sharing and Analysis Center)](https://cenedril.net/wiki/glossar/isac): Ein ISAC ist eine branchenspezifische Organisation, die Bedrohungsinformationen zwischen Mitgliedern austauscht. - [IT Forensics (Digital Forensics)](https://cenedril.net/wiki/en/glossar/en-forensik): Scientific investigation and analysis of cyberattacks - [Juice Jacking](https://cenedril.net/wiki/en/glossar/en-juice-jacking): Juice jacking is an attack where tampered public USB charging stations transfer malware to connected devices. - [Juice Jacking](https://cenedril.net/wiki/glossar/juice-jacking): Juice Jacking ist ein Angriff, bei dem über manipulierte öffentliche USB-Ladestationen Schadsoftware übertragen wird. - [Jump Host](https://cenedril.net/wiki/en/glossar/en-jump-host): A jump host is a hardened intermediary server that controls access to secured network zones. - [Jump-Host](https://cenedril.net/wiki/glossar/jump-host): Ein Jump-Host ist ein gehärteter Zwischenserver, über den der Zugriff auf gesicherte Netzwerkzonen kontrolliert wird. - [Just-in-Time Access](https://cenedril.net/wiki/en/glossar/en-just-in-time-zugriff): Just-in-time access grants privileged rights only on demand and for a limited time to reduce abuse risk. - [Just-in-Time-Zugriff](https://cenedril.net/wiki/glossar/just-in-time-zugriff): Just-in-Time-Zugriff gewährt privilegierte Rechte nur bei Bedarf und zeitlich begrenzt, um das Missbrauchsrisiko zu senken. - [Kalt-/Warmgang](https://cenedril.net/wiki/glossar/kalt-warmgang): Die Kalt-/Warmgang-Anordnung optimiert die Kühlung im Serverraum durch Trennung von Kalt- und Warmluftströmen. - [Kensington Lock](https://cenedril.net/wiki/en/glossar/en-kensington-schloss): A Kensington lock is a physical cable lock that secures laptops and other devices against theft. - [Kensington-Schloss](https://cenedril.net/wiki/glossar/kensington-schloss): Ein Kensington-Schloss ist ein physisches Kabelschloss, das Laptops und andere Geräte gegen Diebstahl sichert. - [Kerberos](https://cenedril.net/wiki/en/glossar/en-kerberos): Kerberos is a network authentication protocol that verifies identities through time-limited tickets. - [Kerberos](https://cenedril.net/wiki/glossar/kerberos): Kerberos ist ein Netzwerk-Authentifizierungsprotokoll, das Identitäten über zeitlich begrenzte Tickets verifiziert. - [Key Rotation](https://cenedril.net/wiki/en/glossar/en-schluesselrotation): Periodic replacement of cryptographic keys to limit the impact of a compromise - [Key Vault](https://cenedril.net/wiki/en/glossar/en-key-vault): A key vault is a software-based secure store for cryptographic keys, certificates, and secrets. - [Key Vault](https://cenedril.net/wiki/glossar/key-vault): Ein Key Vault ist ein softwarebasierter sicherer Speicher für kryptografische Schlüssel, Zertifikate und Geheimnisse. - [Klassifizierungsschema](https://cenedril.net/wiki/glossar/klassifizierungsschema): Ein Klassifizierungsschema definiert die Vertraulichkeitsstufen, nach denen Informationen in einer Organisation eingeordnet werden. - [Klassifizierungsstufe](https://cenedril.net/wiki/glossar/klassifizierungsstufe): Eine Klassifizierungsstufe ist ein einzelnes Level innerhalb des Klassifizierungsschemas einer Organisation. - [Kompensationsmaßnahme](https://cenedril.net/wiki/glossar/kompensationsmassnahme): Eine Kompensationsmaßnahme ist eine Ersatzkontrolle, die eingesetzt wird, wenn die Standardmaßnahme nicht umsetzbar ist. - [Konfigurationsdrift](https://cenedril.net/wiki/glossar/konfigurationsdrift): Konfigurationsdrift beschreibt die allmähliche Abweichung von Systemkonfigurationen gegenüber der definierten Baseline. - [Konformität (Compliance)](https://cenedril.net/wiki/glossar/konformitaet): Konformität bezeichnet die nachweisbare Einhaltung aller geltenden gesetzlichen, regulatorischen und vertraglichen Anforderungen. - [Kontrolle (Control)](https://cenedril.net/wiki/glossar/kontrolle): Eine Kontrolle ist eine einzelne Sicherheitsmaßnahme, wie sie im Anhang A der ISO 27001 definiert wird. - [Korrektiv (Wirkungsrichtung)](https://cenedril.net/wiki/glossar/korrektiv): Korrektiv beschreibt einen Kontrolltyp, der nach Eintritt eines Vorfalls die Auswirkungen begrenzt oder den Normalzustand wiederherstellt. - [Korrekturmaßnahme](https://cenedril.net/wiki/glossar/korrekturmassnahme): Eine Korrekturmaßnahme beseitigt die Grundursache einer festgestellten Abweichung und verhindert deren Wiederholung. - [KPI (Key Performance Indicator)](https://cenedril.net/wiki/en/glossar/en-kpi): A KPI is a measurable metric for monitoring the effectiveness of your security controls. - [KPI (Key Performance Indicator)](https://cenedril.net/wiki/glossar/kpi): Ein KPI ist eine messbare Kennzahl, mit der du die Wirksamkeit deiner Sicherheitsmaßnahmen überwachst. - [Kreuzschnittvernichtung](https://cenedril.net/wiki/glossar/kreuzschnittvernichtung): Kreuzschnittvernichtung ist ein Verfahren der Aktenvernichtung, das Papier in kleine Partikel schneidet. - [Krisenstab](https://cenedril.net/wiki/glossar/krisenstab): Der Krisenstab ist das Krisenmanagementteam, das bei schwerwiegenden Vorfällen die strategische Leitung übernimmt. - [KRITIS (Kritische Infrastruktur)](https://cenedril.net/wiki/glossar/kritis): KRITIS bezeichnet kritische Infrastrukturen in Deutschland, die besonderen regulatorischen Sicherheitsanforderungen unterliegen. - [Kryptografische Löschung (Crypto Erase)](https://cenedril.net/wiki/glossar/kryptografische-loeschung): Kryptografische Löschung vernichtet Daten, indem der zugehörige Verschlüsselungsschlüssel unwiederbringlich gelöscht wird. - [Kryptoinventar](https://cenedril.net/wiki/glossar/kryptoinventar): Ein Kryptoinventar ist ein Verzeichnis aller kryptografischen Implementierungen, Algorithmen und Schlüssel einer Organisation. - [Kryptokonzept](https://cenedril.net/wiki/glossar/kryptokonzept): Ein Kryptokonzept dokumentiert die Verschlüsselungsstrategie, zugelassene Algorithmen und Schlüsselverwaltung einer Organisation. - [Lasttest](https://cenedril.net/wiki/glossar/lasttest): Ein Lasttest prüft, ob ein System unter erwarteter Spitzenlast stabil und performant bleibt. - [Lateral Movement](https://cenedril.net/wiki/en/glossar/en-lateral-movement): Lateral movement describes an attacker's spread within a network after the initial compromise. - [Lateral Movement (Laterale Bewegung)](https://cenedril.net/wiki/glossar/lateral-movement): Lateral Movement beschreibt die Ausbreitung eines Angreifers innerhalb eines Netzwerks nach der initialen Kompromittierung. - [LDAP](https://cenedril.net/wiki/en/glossar/en-ldap): LDAP is a lightweight protocol for accessing directory services that manage users and resources. - [LDAP](https://cenedril.net/wiki/glossar/ldap): LDAP ist ein leichtgewichtiges Protokoll für den Zugriff auf Verzeichnisdienste, die Benutzer und Ressourcen verwalten. - [Leading Indicators (Early Warning)](https://cenedril.net/wiki/en/glossar/en-fruehwarnindikatoren): Early indicators of impending disruptions or threats - [Least Privilege](https://cenedril.net/wiki/en/glossar/en-least-privilege): Least privilege means granting users and systems only the minimum access rights needed for their tasks. - [Least Privilege](https://cenedril.net/wiki/glossar/least-privilege): Least Privilege bedeutet, Benutzern und Systemen nur die minimal notwendigen Zugriffsrechte zu gewähren. - [Lessons Learned](https://cenedril.net/wiki/en/glossar/en-lessons-learned): Lessons learned is a structured post-incident or post-exercise review that identifies improvement opportunities. - [Lessons Learned](https://cenedril.net/wiki/glossar/lessons-learned): Lessons Learned ist eine strukturierte Nachbetrachtung nach Vorfällen oder Übungen, die Verbesserungspotenziale identifiziert. - [Likelihood of Occurrence](https://cenedril.net/wiki/en/glossar/en-eintrittswahrscheinlichkeit): Probability of a risk event occurring within a given period - [Living off the Land](https://cenedril.net/wiki/en/glossar/en-living-off-the-land): Living off the land attacks use pre-installed legitimate OS tools instead of deploying malware. - [Living off the Land](https://cenedril.net/wiki/glossar/living-off-the-land): Living off the Land beschreibt Angriffe, die vorinstallierte legitime Betriebssystemwerkzeuge statt Schadsoftware nutzen. - [Load Balancing](https://cenedril.net/wiki/en/glossar/en-load-balancing): Load balancing distributes incoming requests across multiple systems to ensure availability and performance. - [Load Balancing](https://cenedril.net/wiki/glossar/load-balancing): Load Balancing verteilt eingehende Anfragen auf mehrere Systeme, um Verfügbarkeit und Leistung sicherzustellen. - [Load Test](https://cenedril.net/wiki/en/glossar/en-lasttest): A load test verifies whether a system remains stable and performant under expected peak load. - [Locking System](https://cenedril.net/wiki/en/glossar/en-schliessanlage): Physical locking system for controlled access to buildings and security zones - [Log Rotation](https://cenedril.net/wiki/en/glossar/en-log-rotation): Log rotation periodically archives and deletes old log files to save storage and meet compliance requirements. - [Log-Rotation](https://cenedril.net/wiki/glossar/log-rotation): Log-Rotation archiviert und löscht alte Logdateien periodisch, um Speicherplatz zu schonen und Compliance zu gewährleisten. - [Log4Shell](https://cenedril.net/wiki/en/glossar/en-log4shell): Log4Shell was a critical Apache Log4j vulnerability (2021) that enabled remote code execution via crafted log entries. - [Log4Shell](https://cenedril.net/wiki/glossar/log4shell): Log4Shell war eine kritische Schwachstelle in Apache Log4j (2021), die Remote Code Execution über manipulierte Logeinträge ermöglichte. - [Logical Access](https://cenedril.net/wiki/en/glossar/en-zugang): BSI term for the ability to log in to IT systems (authentication-level access). - [LWL (Lichtwellenleiter)](https://cenedril.net/wiki/glossar/lwl): Lichtwellenleiter sind Glasfaserkabel, die dank optischer Signalübertragung inhärent abhörsicher gegen elektromagnetische Abstrahlung sind. - [MAC (Message Authentication Code)](https://cenedril.net/wiki/en/glossar/en-mac): A MAC verifies message integrity and authenticity using a shared secret key. - [MAC (Message Authentication Code)](https://cenedril.net/wiki/glossar/mac): Ein MAC sichert die Integrität und Authentizität von Nachrichten durch kryptografische Prüfsummen. - [Macro](https://cenedril.net/wiki/en/glossar/en-makro): Macros are automated scripts embedded in documents, frequently exploited to deliver malware. - [Major Nonconformity](https://cenedril.net/wiki/en/glossar/en-major-nonconformity): A major nonconformity is a serious audit finding where a key requirement is not met. - [Major Nonconformity](https://cenedril.net/wiki/glossar/major-nonconformity): Eine Major Nonconformity ist eine schwerwiegende Abweichung von Normanforderungen, die im Audit festgestellt wird. - [Makro](https://cenedril.net/wiki/glossar/makro): Makros sind automatisierte Skripte in Dokumenten, die häufig als Einfallstor fuer Schadsoftware dienen. - [Malvertising](https://cenedril.net/wiki/en/glossar/en-malvertising): Malvertising spreads malware through compromised or malicious online advertisements. - [Malvertising](https://cenedril.net/wiki/glossar/malvertising): Malvertising bezeichnet die Verbreitung von Schadsoftware ueber manipulierte Online-Werbeanzeigen. - [Mandatory Incident Reporting](https://cenedril.net/wiki/en/glossar/en-meldepflicht): Mandatory reporting obligations require organizations to notify authorities of security incidents within set deadlines. - [Mantrap / Security Airlock](https://cenedril.net/wiki/en/glossar/en-mantrap): A mantrap is a double-door entry system that prevents unauthorized tailgating into secure areas. - [Mantrap / Vereinzelungsanlage / Schleuse](https://cenedril.net/wiki/glossar/mantrap): Eine Vereinzelungsanlage ist ein Doppeltuer-System, das unbefugtes Mitgehen (Tailgating) verhindert. - [MBCO (Minimum Business Continuity Objective)](https://cenedril.net/wiki/en/glossar/en-mbco): The MBCO defines the minimum acceptable service level a process must maintain during a disruption. - [MBCO (Minimum Business Continuity Objective)](https://cenedril.net/wiki/glossar/mbco): Das MBCO definiert das minimal akzeptable Leistungsniveau eines Prozesses waehrend einer Stoerung. - [MDM (Mobile Device Management)](https://cenedril.net/wiki/en/glossar/en-mdm): MDM software enables centralized management, configuration, and security enforcement for mobile devices. - [MDM (Mobile Device Management)](https://cenedril.net/wiki/glossar/mdm): MDM-Software ermoeglicht die zentrale Verwaltung, Konfiguration und Absicherung mobiler Endgeraete. - [Meldepflicht](https://cenedril.net/wiki/glossar/meldepflicht): Meldepflichten verpflichten Organisationen, Sicherheitsvorfaelle innerhalb bestimmter Fristen an Behoerden zu melden. - [MFA (Multi-Factor Authentication)](https://cenedril.net/wiki/en/glossar/en-mfa): MFA protects accounts by requiring two or more independent verification factors for login. - [MFA (Multi-Faktor-Authentifizierung)](https://cenedril.net/wiki/glossar/mfa): MFA schuetzt Konten durch die Kombination mehrerer unabhaengiger Verifikationsfaktoren. - [Microsegmentation](https://cenedril.net/wiki/en/glossar/en-mikrosegmentierung): Microsegmentation isolates individual workloads with granular firewall rules to limit lateral movement. - [Mikrosegmentierung](https://cenedril.net/wiki/glossar/mikrosegmentierung): Mikrosegmentierung unterteilt Netzwerke auf Workload-Ebene, um laterale Bewegung von Angreifern einzuschraenken. - [Mimikatz](https://cenedril.net/wiki/en/glossar/en-mimikatz): Mimikatz is a tool that extracts credentials from Windows memory, widely used in post-exploitation. - [Mimikatz](https://cenedril.net/wiki/glossar/mimikatz): Mimikatz ist ein Werkzeug, das Zugangsdaten aus dem Windows-Arbeitsspeicher extrahieren kann. - [Minimalprinzip](https://cenedril.net/wiki/glossar/minimalprinzip): Das Minimalprinzip (Least Privilege) beschraenkt Zugriffsrechte auf das fuer die Aufgabe notwendige Minimum. - [Minor Nonconformity](https://cenedril.net/wiki/en/glossar/en-minor-nonconformity): A minor nonconformity is a less severe audit finding where a requirement is only partially met. - [Minor Nonconformity](https://cenedril.net/wiki/glossar/minor-nonconformity): Eine Minor Nonconformity ist eine weniger schwerwiegende Abweichung von einer Normanforderung im Audit. - [MIP (Microsoft Information Protection)](https://cenedril.net/wiki/en/glossar/en-mip): MIP is Microsoft's toolset for classifying, labeling, and protecting documents and emails. - [MIP (Microsoft Information Protection)](https://cenedril.net/wiki/glossar/mip): MIP ist Microsofts Werkzeug zur automatischen Klassifizierung und Kennzeichnung von Dokumenten und E-Mails. - [MITRE ATT&CK](https://cenedril.net/wiki/en/glossar/en-mitre-att-ck): MITRE ATT&CK is a public knowledge base that catalogs real-world adversary tactics and techniques. - [MITRE ATT&CK](https://cenedril.net/wiki/glossar/mitre-att-ck): MITRE ATT&CK ist eine oeffentliche Wissensbasis, die Angreifertaktiken und -techniken systematisch katalogisiert. - [MPLS](https://cenedril.net/wiki/en/glossar/en-mpls): MPLS is a carrier network technology that routes packets using labels for efficient, predictable performance. - [MPLS](https://cenedril.net/wiki/glossar/mpls): MPLS ist eine Carrier-Netzwerktechnologie, die Datenpakete ueber Label-basiertes Routing effizient weiterleitet. - [mTLS (mutual TLS)](https://cenedril.net/wiki/glossar/mtls): Bei mTLS authentifizieren sich Client und Server gegenseitig ueber Zertifikate fuer sichere Kommunikation. - [mTLS (Mutual TLS)](https://cenedril.net/wiki/en/glossar/en-mtls): mTLS extends TLS with mutual certificate authentication, verifying both client and server identity. - [MTPD (Maximum Tolerable Period of Disruption)](https://cenedril.net/wiki/en/glossar/en-mtpd): MTPD defines the maximum time a process can be disrupted before the damage becomes unacceptable. - [MTPD (Maximum Tolerable Period of Disruption)](https://cenedril.net/wiki/glossar/mtpd): MTPD bezeichnet die maximal tolerierbare Ausfallzeit, bevor ein Geschaeftsprozess irreparablen Schaden erleidet. - [MTTC (Mean Time to Contain)](https://cenedril.net/wiki/en/glossar/en-mttc): MTTC measures the average time from detecting a security incident to containing it. - [MTTC (Mean Time to Contain)](https://cenedril.net/wiki/glossar/mttc): MTTC misst die durchschnittliche Zeit von der Erkennung eines Vorfalls bis zu seiner Eindaemmung. - [MTTD (Mean Time to Detect)](https://cenedril.net/wiki/en/glossar/en-mttd): MTTD measures the average time from when an incident occurs to when it is discovered. - [MTTD (Mean Time to Detect)](https://cenedril.net/wiki/glossar/mttd): MTTD misst die durchschnittliche Zeit bis zur Entdeckung eines Sicherheitsvorfalls. - [MTTR (Mean Time to Repair/Recover)](https://cenedril.net/wiki/en/glossar/en-mttr): MTTR measures the average time from a system failure to full restoration of normal operations. - [MTTR (Mean Time to Repair/Recover)](https://cenedril.net/wiki/glossar/mttr): MTTR misst die durchschnittliche Zeit von einem Ausfall bis zur vollstaendigen Wiederherstellung des Normalbetriebs. - [Multi-Region Deployment](https://cenedril.net/wiki/en/glossar/en-multi-region-deployment): Multi-region deployment distributes systems across multiple cloud regions for higher availability. - [Multi-Region-Deployment](https://cenedril.net/wiki/glossar/multi-region-deployment): Multi-Region-Deployment verteilt Systeme ueber mehrere Cloud-Regionen fuer hoehere Verfuegbarkeit. - [NAC (Network Access Control)](https://cenedril.net/wiki/en/glossar/en-nac): NAC restricts network access to authorized, policy-compliant devices based on health and identity checks. - [NAC (Network Access Control)](https://cenedril.net/wiki/glossar/nac): NAC-Systeme kontrollieren, welche Geraete Zugang zum Netzwerk erhalten, basierend auf Richtlinien und Geraetestatus. - [NDA (Non-Disclosure Agreement / Vertraulichkeitsvereinbarung)](https://cenedril.net/wiki/glossar/nda): Eine NDA ist eine vertragliche Vereinbarung zum Schutz vertraulicher Informationen zwischen Parteien. - [NDA (Non-Disclosure Agreement)](https://cenedril.net/wiki/en/glossar/en-nda): An NDA is a contractual agreement that protects confidential information shared between parties. - [Need-to-know / Need-to-use](https://cenedril.net/wiki/en/glossar/en-need-to-know): Need-to-know restricts information access to individuals with a demonstrated requirement for their current task. - [Need-to-know / Need-to-use](https://cenedril.net/wiki/glossar/need-to-know): Need-to-know beschraenkt den Informationszugang auf Personen, die die Information fuer ihre Aufgabe benoetigen. - [NetFlow/sFlow](https://cenedril.net/wiki/en/glossar/en-netflow-sflow): NetFlow and sFlow are protocols for collecting network traffic metadata for analysis and anomaly detection. - [NetFlow/sFlow](https://cenedril.net/wiki/glossar/netflow-sflow): NetFlow und sFlow sind Protokolle zur Erfassung und Analyse von Netzwerkverkehrsstatistiken. - [Network Segmentation](https://cenedril.net/wiki/en/glossar/en-netzwerksegmentierung): Network segmentation divides a network into isolated zones to limit the spread of attacks. - [Network Segmentation](https://cenedril.net/wiki/en/glossar/en-segmentierung): Dividing a network into isolated segments to limit attack surfaces - [Netzwerksegmentierung](https://cenedril.net/wiki/glossar/netzwerksegmentierung): Netzwerksegmentierung unterteilt ein Netzwerk in isolierte Zonen, um die Ausbreitung von Angriffen zu begrenzen. - [Nichtkonformität (Nonconformity)](https://cenedril.net/wiki/glossar/nichtkonformitaet): Eine Nichtkonformitaet ist die Nichteinhaltung einer Anforderung aus einer Norm oder internen Richtlinie. - [Nmap](https://cenedril.net/wiki/en/glossar/en-nmap): Nmap is an open-source network scanner for discovering hosts, open ports, and running services. - [Nmap](https://cenedril.net/wiki/glossar/nmap): Nmap ist ein Open-Source-Werkzeug zum Scannen von Netzwerken und Erkennen offener Ports und Dienste. - [Nonconformity](https://cenedril.net/wiki/en/glossar/en-nichtkonformitaet): A nonconformity is a failure to meet a requirement from a standard, contract, or internal policy. - [Notbetrieb / Notbetriebskonzept](https://cenedril.net/wiki/glossar/notbetrieb): Ein Notbetriebskonzept beschreibt, wie kritische Geschaeftsprozesse im Notfall mit reduzierten Mitteln weiterlaufen. - [Notfallmanagement](https://cenedril.net/wiki/glossar/notfallmanagement): Notfallmanagement umfasst die Planung, Organisation und Durchfuehrung von Massnahmen fuer Notfallsituationen. - [NTP (Network Time Protocol) / PTP (Precision Time Protocol)](https://cenedril.net/wiki/en/glossar/en-ntp): NTP and PTP synchronize system clocks across networks for consistent timestamps in logs and protocols. - [NTP (Network Time Protocol) / PTP (Precision Time Protocol)](https://cenedril.net/wiki/glossar/ntp): NTP und PTP synchronisieren Systemuhren ueber Netzwerke fuer konsistente Zeitstempel in Logs und Protokollen. - [NVD (National Vulnerability Database)](https://cenedril.net/wiki/en/glossar/en-nvd): The NVD is the US vulnerability database with standardized CVE entries and CVSS severity scores. - [NVD (National Vulnerability Database)](https://cenedril.net/wiki/glossar/nvd): Die NVD ist die US-amerikanische Schwachstellendatenbank mit standardisierten CVE-Eintraegen und CVSS-Bewertungen. - [Object Lock](https://cenedril.net/wiki/en/glossar/en-object-lock): Object Lock is a cloud storage feature that prevents deletion or modification of stored objects for a set period. - [Object Lock](https://cenedril.net/wiki/glossar/object-lock): Object Lock ist eine Cloud-Speicherfunktion, die das Loeschen oder Aendern gespeicherter Objekte zeitlich begrenzt verhindert. - [Observation](https://cenedril.net/wiki/glossar/observation): Eine Observation ist eine Audit-Feststellung unterhalb der Abweichungsschwelle mit Verbesserungshinweis. - [Observation (Audit)](https://cenedril.net/wiki/en/glossar/en-observation): An observation is an audit finding below the nonconformity threshold, suggesting potential improvement. - [Offboarding](https://cenedril.net/wiki/en/glossar/en-offboarding): Offboarding is the structured process when an employee leaves, including access revocation and device return. - [Offboarding](https://cenedril.net/wiki/glossar/offboarding): Offboarding ist der strukturierte Prozess beim Ausscheiden eines Mitarbeiters, inklusive Zugriffsentzug und Geraeterueckgabe. - [Onboarding](https://cenedril.net/wiki/en/glossar/en-onboarding): Onboarding is the structured process for new hires, including security training and access provisioning. - [Onboarding](https://cenedril.net/wiki/glossar/onboarding): Onboarding ist der strukturierte Prozess bei der Einstellung neuer Mitarbeiter, inklusive Sicherheitsschulung und Zugangseinrichtung. - [Open-Source Intelligence (OSINT)](https://cenedril.net/wiki/en/glossar/en-open-source-intelligence): OSINT is the systematic collection and analysis of information from publicly available sources. - [Open-Source-Intelligence (OSINT)](https://cenedril.net/wiki/glossar/open-source-intelligence): OSINT ist die systematische Gewinnung von Informationen aus oeffentlich zugaenglichen Quellen. - [OpenID Connect](https://cenedril.net/wiki/en/glossar/en-openid-connect): OpenID Connect is an identity layer on OAuth 2.0 that standardizes user authentication for web applications. - [OpenID Connect](https://cenedril.net/wiki/glossar/openid-connect): OpenID Connect ist eine Identitaetsschicht auf OAuth 2.0, die Benutzerauthentifizierung standardisiert. - [Order of Volatility](https://cenedril.net/wiki/en/glossar/en-volatilitaetsreihenfolge): Forensic principle for evidence collection: secure the most volatile data first. - [ORM (Object-Relational Mapping)](https://cenedril.net/wiki/en/glossar/en-orm): ORM frameworks map database records to code objects and can reduce SQL injection risks. - [ORM (Object-Relational Mapping)](https://cenedril.net/wiki/glossar/orm): ORM-Frameworks bilden Datenbankeintraege auf Programm-Objekte ab und koennen SQL-Injection-Risiken reduzieren. - [Orphan Account](https://cenedril.net/wiki/en/glossar/en-orphan-account): An orphan account is an active user account no longer assigned to any current person in the organization. - [Orphan Account (verwaistes Konto)](https://cenedril.net/wiki/glossar/orphan-account): Ein Orphan Account ist ein aktives Benutzerkonto, das keiner Person mehr zugeordnet ist. - [OT (Operational Technology)](https://cenedril.net/wiki/en/glossar/en-ot): OT encompasses hardware and software that monitors and controls physical industrial processes. - [OT (Operational Technology)](https://cenedril.net/wiki/glossar/ot): OT umfasst Hardware und Software zur Steuerung und Ueberwachung physischer industrieller Prozesse. - [Output Encoding](https://cenedril.net/wiki/en/glossar/en-output-encoding): Output encoding sanitizes data before rendering to prevent injection attacks such as XSS. - [Output-Encoding](https://cenedril.net/wiki/glossar/output-encoding): Output-Encoding bereinigt Ausgabedaten, um Injection-Angriffe wie XSS zu verhindern. - [OWASP (Open Web Application Security Project)](https://cenedril.net/wiki/en/glossar/en-owasp): OWASP is an open community providing resources, standards, and tools for web application security. - [OWASP (Open Web Application Security Project)](https://cenedril.net/wiki/glossar/owasp): OWASP ist eine offene Gemeinschaft, die Ressourcen und Standards fuer Webanwendungssicherheit bereitstellt. - [PAM (Privileged Access Management)](https://cenedril.net/wiki/en/glossar/en-pam): PAM solutions manage and monitor privileged accounts and their access to critical systems. - [PAM (Privileged Access Management)](https://cenedril.net/wiki/glossar/pam): PAM-Loesungen verwalten und ueberwachen privilegierte Konten und deren Zugriff auf kritische Systeme. - [Parameterized Queries](https://cenedril.net/wiki/en/glossar/en-parametrisierte-queries): Parameterized queries protect databases from SQL injection by separating code structure from user input. - [Parametrisierte Queries](https://cenedril.net/wiki/glossar/parametrisierte-queries): Parametrisierte Queries schuetzen Datenbankanwendungen vor SQL-Injection durch getrennte Behandlung von Code und Daten. - [Passphrase](https://cenedril.net/wiki/en/glossar/en-passphrase): A passphrase is a long password in sentence form that combines high entropy with easy memorability. - [Passphrase](https://cenedril.net/wiki/glossar/passphrase): Eine Passphrase ist ein langes Passwort in Satzform, das hohe Entropie mit guter Merkbarkeit verbindet. - [Patch Level](https://cenedril.net/wiki/en/glossar/en-patchstand): The patch level indicates how up-to-date a system's installed security updates and software patches are. - [Patch Management](https://cenedril.net/wiki/en/glossar/en-patch-management): Patch management is the systematic process of testing and deploying security updates across all systems. - [Patch-Management](https://cenedril.net/wiki/glossar/patch-management): Patch-Management ist der systematische Prozess zum Testen und Einspielen von Sicherheitsupdates auf allen Systemen. - [Patchstand](https://cenedril.net/wiki/glossar/patchstand): Der Patchstand beschreibt, wie aktuell die installierten Sicherheitsupdates eines Systems sind. - [PDCA Cycle](https://cenedril.net/wiki/en/glossar/en-pdca-zyklus): The PDCA cycle (Plan-Do-Check-Act) is the foundational model for continual improvement in management systems. - [PDCA-Zyklus](https://cenedril.net/wiki/glossar/pdca-zyklus): Der PDCA-Zyklus (Plan-Do-Check-Act) ist das Grundmodell fuer kontinuierliche Verbesserung in Managementsystemen. - [PDF/A](https://cenedril.net/wiki/en/glossar/en-pdf-a): PDF/A is an ISO-standardized PDF format designed for long-term digital archiving of documents. - [PDF/A](https://cenedril.net/wiki/glossar/pdf-a): PDF/A ist ein ISO-standardisiertes PDF-Format fuer die digitale Langzeitarchivierung von Dokumenten. - [Perimeter](https://cenedril.net/wiki/en/glossar/en-perimeter): The perimeter is the physical or logical security boundary between an internal network and the outside world. - [Perimeter](https://cenedril.net/wiki/glossar/perimeter): Der Perimeter ist die physische oder logische Sicherheitsgrenze zwischen internem Netzwerk und Aussenwelt. - [Personal Firewall](https://cenedril.net/wiki/en/glossar/en-personal-firewall): A personal firewall is a host-based firewall that controls network traffic on an individual device. - [Personal Firewall](https://cenedril.net/wiki/glossar/personal-firewall): Eine Personal Firewall ist eine hostbasierte Firewall, die den Netzwerkverkehr auf einem einzelnen Geraet kontrolliert. - [PGP](https://cenedril.net/wiki/glossar/pgp): PGP (Pretty Good Privacy) ist ein Verschluesselungsstandard fuer E-Mails und Dateien mit oeffentlichen Schluesseln. - [PGP (Pretty Good Privacy)](https://cenedril.net/wiki/en/glossar/en-pgp): PGP is an encryption standard for emails and files using public-key cryptography. - [Phishing](https://cenedril.net/wiki/en/glossar/en-phishing): Phishing is a social engineering attack using deceptive messages to steal credentials or deliver malware. - [Phishing](https://cenedril.net/wiki/glossar/phishing): Phishing ist ein Social-Engineering-Angriff, bei dem taeuschend echte Nachrichten Zugangsdaten oder Schadsoftware erschleichen. - [Phishing Simulation](https://cenedril.net/wiki/en/glossar/en-phishing-simulation): Phishing simulations test employee vigilance by sending controlled fake phishing messages. - [Phishing-Simulation](https://cenedril.net/wiki/glossar/phishing-simulation): Phishing-Simulationen testen die Wachsamkeit von Mitarbeitern durch kontrollierte gefaelschte Phishing-Nachrichten. - [Physical Access](https://cenedril.net/wiki/en/glossar/en-zutritt): BSI term for the physical ability to enter rooms, buildings, or secure areas. - [Physical Access Control](https://cenedril.net/wiki/en/glossar/en-zutrittskontrolle): Technical and organizational controls that regulate physical entry to buildings and secure areas. - [PKI (Public Key Infrastructure)](https://cenedril.net/wiki/en/glossar/en-pki): A PKI provides the infrastructure for issuing, managing, and revoking digital certificates. - [PKI (Public Key Infrastructure)](https://cenedril.net/wiki/glossar/pki): Eine PKI stellt die Infrastruktur fuer die Ausstellung, Verwaltung und den Widerruf digitaler Zertifikate bereit. - [Policy Hierarchy](https://cenedril.net/wiki/en/glossar/en-richtlinienhierarchie): Layered structure that organises policies from top-level principles to operational procedures - [Port Security](https://cenedril.net/wiki/en/glossar/en-port-security): Port security is a switch feature that restricts which devices may connect to a physical network port. - [Port Security](https://cenedril.net/wiki/glossar/port-security): Port Security ist eine Switch-Funktion, die einschraenkt, welche Geraete sich an einem physischen Netzwerkport verbinden duerfen. - [Post-Implementation Review](https://cenedril.net/wiki/en/glossar/en-post-implementation-review): A post-implementation review evaluates a deployed change for goal achievement and unintended side effects. - [Post-Implementation-Review](https://cenedril.net/wiki/glossar/post-implementation-review): Ein Post-Implementation-Review bewertet eine umgesetzte Aenderung auf Zielerreichung und unerwartete Auswirkungen. - [Post-Quantum Cryptography](https://cenedril.net/wiki/en/glossar/en-post-quantum-kryptografie): Post-quantum cryptography comprises encryption algorithms designed to resist attacks from quantum computers. - [Post-Quantum-Kryptografie](https://cenedril.net/wiki/glossar/post-quantum-kryptografie): Post-Quantum-Kryptografie umfasst Verschluesselungsverfahren, die auch gegen Angriffe mit Quantencomputern resistent sind. - [Präventiv (Wirkungsrichtung)](https://cenedril.net/wiki/glossar/praeventiv): Praeventive Kontrollen verhindern Sicherheitsvorfaelle, bevor sie eintreten koennen. - [Preventive (Control Type)](https://cenedril.net/wiki/en/glossar/en-praeventiv): Preventive controls are security measures designed to stop incidents before they occur. - [PRINCE2](https://cenedril.net/wiki/en/glossar/en-prince2): PRINCE2 is a structured project management methodology with defined phases, roles, and decision gates. - [PRINCE2](https://cenedril.net/wiki/glossar/prince2): PRINCE2 ist eine strukturierte Projektmanagementmethodik mit definierten Phasen, Rollen und Entscheidungspunkten. - [Principle of Least Privilege](https://cenedril.net/wiki/en/glossar/en-minimalprinzip): The principle of least privilege limits access rights to the minimum necessary for each task. - [Privilege Creep](https://cenedril.net/wiki/en/glossar/en-privilege-creep): Privilege creep is the gradual accumulation of unnecessary access rights over time. - [Privilege Creep](https://cenedril.net/wiki/glossar/privilege-creep): Privilege Creep bezeichnet die schleichende Ansammlung ueberfluessiger Zugriffsrechte ueber die Zeit. - [Protection Class](https://cenedril.net/wiki/en/glossar/en-schutzklasse): BSI classification tier that determines the scope of required security measures - [Protection Requirement](https://cenedril.net/wiki/en/glossar/en-schutzbedarf): Classified protection level assigned to an information asset or IT system - [Protection-Requirement Assessment](https://cenedril.net/wiki/en/glossar/en-schutzbedarfsfeststellung): BSI method for systematically determining the protection needs of all information assets - [Provenance Verification](https://cenedril.net/wiki/en/glossar/en-provenance-pruefung): Provenance verification confirms the origin and authenticity of software components in the supply chain. - [Provenance-Prüfung](https://cenedril.net/wiki/glossar/provenance-pruefung): Eine Provenance-Pruefung verifiziert die Herkunft und Authentizitaet von Softwarekomponenten in der Lieferkette. - [Provisioning](https://cenedril.net/wiki/en/glossar/en-provisioning): Provisioning is the process of creating user accounts and assigning initial access rights. - [Provisioning](https://cenedril.net/wiki/glossar/provisioning): Provisioning bezeichnet die Erstellung von Benutzerkonten und die Vergabe initialer Zugriffsrechte. - [Pseudonymisierung](https://cenedril.net/wiki/glossar/pseudonymisierung): Pseudonymisierung ersetzt Identifikationsmerkmale durch Kennzeichen, die nur mit einem separaten Schluessel zurueckfuehrbar sind. - [Pseudonymization](https://cenedril.net/wiki/en/glossar/en-pseudonymisierung): Pseudonymization replaces identifying data with tokens that can only be re-linked using a separate key. - [PsExec](https://cenedril.net/wiki/en/glossar/en-psexec): PsExec is a Microsoft tool for executing commands remotely on Windows systems, often abused for lateral movement. - [PsExec](https://cenedril.net/wiki/glossar/psexec): PsExec ist ein Microsoft-Werkzeug zur Ausfuehrung von Befehlen auf entfernten Windows-Systemen. - [PTB (Physikalisch-Technische Bundesanstalt)](https://cenedril.net/wiki/en/glossar/en-ptb): The PTB is Germany's national metrology institute and provides the official time reference for the country. - [PTB (Physikalisch-Technische Bundesanstalt)](https://cenedril.net/wiki/glossar/ptb): Die PTB ist Deutschlands nationales Metrologieinstitut und stellt die offizielle Zeitreferenz bereit. - [Pull Printing](https://cenedril.net/wiki/en/glossar/en-pull-printing): Pull printing releases print jobs only after the sender authenticates at the printer. - [Pull Request](https://cenedril.net/wiki/en/glossar/en-pull-request): A pull request is a code change proposal that requires review before integration into the main branch. - [Pull Request](https://cenedril.net/wiki/glossar/pull-request): Ein Pull Request ist ein Code-Aenderungsvorschlag, der vor der Integration ein Review durch andere Entwickler erfordert. - [Pull-Printing](https://cenedril.net/wiki/glossar/pull-printing): Beim Pull-Printing werden Druckauftraege erst nach Authentifizierung am Drucker freigegeben. - [Purpose Limitation](https://cenedril.net/wiki/en/glossar/en-zweckbindung): GDPR principle that personal data may only be processed for its specified, legitimate purpose. - [Quarantäne-VLAN](https://cenedril.net/wiki/glossar/quarantaene-vlan): Isoliertes Netzwerksegment, das nicht konforme oder verdächtige Geräte vom Produktivnetz trennt - [Quarantine VLAN](https://cenedril.net/wiki/en/glossar/en-quarantaene-vlan): Isolated network segment that separates non-compliant devices from the production network - [RAID](https://cenedril.net/wiki/en/glossar/en-raid): Redundant disk arrays that improve data availability and read performance - [RAID](https://cenedril.net/wiki/glossar/raid): Redundante Festplattenverbünde, die Datenverfügbarkeit und Lesegeschwindigkeit erhöhen - [RAM Dump](https://cenedril.net/wiki/en/glossar/en-ram-dump): Capture of volatile memory contents for forensic investigation - [RAM-Dump](https://cenedril.net/wiki/glossar/ram-dump): Sicherung des flüchtigen Arbeitsspeichers für die forensische Untersuchung - [Ransomware](https://cenedril.net/wiki/en/glossar/en-ransomware): Malware that encrypts files and demands a ransom for the decryption key - [Ransomware](https://cenedril.net/wiki/glossar/ransomware): Schadsoftware, die Dateien verschlüsselt und ein Lösegeld für die Entschlüsselung verlangt - [Ransomware-as-a-Service](https://cenedril.net/wiki/en/glossar/en-ransomware-as-a-service): Criminal business model where ransomware toolkits are offered as a service to affiliates - [Ransomware-as-a-Service](https://cenedril.net/wiki/glossar/ransomware-as-a-service): Kriminelles Geschäftsmodell, bei dem Ransomware-Toolkits als Dienstleistung angeboten werden - [Rate Limiting](https://cenedril.net/wiki/en/glossar/en-rate-limiting): Restricting the number of requests per time window to prevent abuse and overload - [Rate-Limiting](https://cenedril.net/wiki/glossar/rate-limiting): Begrenzung eingehender Anfragen pro Zeiteinheit zum Schutz vor Missbrauch und Überlastung - [Rauchansaugsystem](https://cenedril.net/wiki/glossar/rauchansaugsystem): Früherkennungssystem, das Luft aktiv ansaugt und auf Rauchpartikel analysiert - [RBAC (Role-Based Access Control)](https://cenedril.net/wiki/en/glossar/en-rbac): Access control model that assigns permissions through roles rather than individual users - [RBAC (Role-Based Access Control)](https://cenedril.net/wiki/glossar/rbac): Zugriffskontrollmodell, das Berechtigungen über Rollen statt über einzelne Benutzer vergibt - [Re-Identification](https://cenedril.net/wiki/en/glossar/en-re-identifikation): Process of linking supposedly anonymised data back to identifiable individuals - [Re-Identifikation](https://cenedril.net/wiki/glossar/re-identifikation): Verfahren, mit dem scheinbar anonymisierte Daten wieder einzelnen Personen zugeordnet werden - [Recertification](https://cenedril.net/wiki/en/glossar/en-rezertifizierung): Periodic review of existing access rights to confirm they remain appropriate - [Rechenschaftspflicht](https://cenedril.net/wiki/glossar/rechenschaftspflicht): DSGVO-Grundsatz, der Verantwortliche zur Nachweisführung über Datenschutz-Compliance verpflichtet - [Records of Processing Activities](https://cenedril.net/wiki/en/glossar/en-verarbeitungsverzeichnis): Legally required register of all personal data processing activities under GDPR Article 30. - [Remote Code Execution](https://cenedril.net/wiki/en/glossar/en-remote-code-execution): Vulnerability that allows attackers to run arbitrary code on a remote system - [Remote Code Execution](https://cenedril.net/wiki/glossar/remote-code-execution): Sicherheitslücke, die es Angreifern erlaubt, beliebigen Code auf einem entfernten System auszuführen - [Remote Maintenance](https://cenedril.net/wiki/en/glossar/en-fernwartung): Remote access for maintaining IT systems by third parties - [Remote Wipe](https://cenedril.net/wiki/en/glossar/en-fernloeschung): Remote deletion of data on lost or stolen devices - [Removable Media](https://cenedril.net/wiki/en/glossar/en-wechseldatentraeger): Portable storage devices such as USB drives and external hard disks with specific security risks. - [Residual Risk](https://cenedril.net/wiki/en/glossar/en-restrisiko): Risk remaining after all planned security controls have been applied - [Residual Risk Acceptance](https://cenedril.net/wiki/en/glossar/en-restrisikoakzeptanz): Formal management decision to consciously accept a defined residual risk - [Responsible Disclosure](https://cenedril.net/wiki/en/glossar/en-responsible-disclosure): Process where security researchers report vulnerabilities to the vendor before public disclosure - [Responsible Disclosure](https://cenedril.net/wiki/glossar/responsible-disclosure): Verfahren, bei dem Sicherheitsforscher Schwachstellen koordiniert an den Hersteller melden - [Restrisiko](https://cenedril.net/wiki/glossar/restrisiko): Risiko, das nach Anwendung aller geplanten Sicherheitsmaßnahmen verbleibt - [Restrisikoakzeptanz](https://cenedril.net/wiki/glossar/restrisikoakzeptanz): Formaler Beschluss der Geschäftsführung, ein definiertes Restrisiko bewusst zu tragen - [Retention Policy](https://cenedril.net/wiki/en/glossar/en-retention-policy): Rules defining how long data is stored and when it must be deleted or archived - [Retention Policy](https://cenedril.net/wiki/glossar/retention-policy): Regelwerk, das festlegt, wie lange bestimmte Daten aufbewahrt und wann sie gelöscht werden - [Rezertifizierung](https://cenedril.net/wiki/glossar/rezertifizierung): Regelmäßige Überprüfung bestehender Zugriffsrechte auf Gültigkeit und Angemessenheit - [RFP (Request for Proposal)](https://cenedril.net/wiki/en/glossar/en-rfp): Formal solicitation document inviting vendors to submit a proposal - [RFP (Request for Proposal)](https://cenedril.net/wiki/glossar/rfp): Formale Ausschreibung, mit der Unternehmen Angebote von potenziellen Anbietern einholen - [Richtlinienhierarchie](https://cenedril.net/wiki/glossar/richtlinienhierarchie): Schichtenmodell, das Richtlinien von übergeordneten Policies bis zu operativen Arbeitsanweisungen ordnet - [Risikoakzeptanz](https://cenedril.net/wiki/glossar/risikoakzeptanz): Bewusste Entscheidung, ein identifiziertes Risiko ohne zusätzliche Maßnahmen zu tragen - [Risikoakzeptanzwert](https://cenedril.net/wiki/glossar/risikoakzeptanzwert): Schwellenwert, ab dem ein Risiko als behandlungsbedürftig eingestuft wird - [Risikobeurteilung / Risikobewertung](https://cenedril.net/wiki/glossar/risikobeurteilung): Gesamtprozess aus Risikoidentifikation, Risikoanalyse und Risikobewertung nach ISO 27005 - [Risikoeigentümer / Risikoverantwortliche](https://cenedril.net/wiki/glossar/risikoeigentuemer): Person, die für die Überwachung und Behandlung eines bestimmten Risikos verantwortlich ist - [Risikoidentifikation](https://cenedril.net/wiki/glossar/risikoidentifikation): Systematischer Prozess des Auffindens, Erkennens und Beschreibens von Risiken - [Risikoklasse](https://cenedril.net/wiki/glossar/risikoklasse): Klassifizierungsstufe, die die Tiefe der erforderlichen Sicherheitsmaßnahmen bestimmt - [Risikomatrix (5x5)](https://cenedril.net/wiki/glossar/risikomatrix): Visualisierung, die Eintrittswahrscheinlichkeit und Schadensausmaß in einem 5x5-Raster abbildet - [Risikoquelle](https://cenedril.net/wiki/glossar/risikoquelle): Übergeordnete Kategorie, aus der eine Bedrohung hervorgeht (z. B. staatlich, kriminell, intern) - [Risikoszenario](https://cenedril.net/wiki/glossar/risikoszenario): Konkrete Kombination aus Asset, Bedrohung und Schwachstelle, die ein Risiko beschreibt - [Risk Acceptance](https://cenedril.net/wiki/en/glossar/en-risikoakzeptanz): Deliberate decision to carry an identified risk without additional controls - [Risk Acceptance Threshold](https://cenedril.net/wiki/en/glossar/en-risikoakzeptanzwert): Threshold above which a risk is classified as requiring treatment - [Risk Assessment](https://cenedril.net/wiki/en/glossar/en-risikobeurteilung): End-to-end process of risk identification, analysis, and evaluation per ISO 27005 - [Risk Class](https://cenedril.net/wiki/en/glossar/en-risikoklasse): Classification tier that determines the depth of required security measures - [Risk Identification](https://cenedril.net/wiki/en/glossar/en-risikoidentifikation): Systematic process of finding, recognising, and describing risks - [Risk Matrix (5x5)](https://cenedril.net/wiki/en/glossar/en-risikomatrix): Visual tool mapping likelihood against impact in a five-by-five grid - [Risk Owner](https://cenedril.net/wiki/en/glossar/en-risikoeigentuemer): Person accountable for monitoring and treating a specific risk - [Risk Scenario](https://cenedril.net/wiki/en/glossar/en-risikoszenario): Specific combination of asset, threat, and vulnerability that describes a risk - [Risk Source](https://cenedril.net/wiki/en/glossar/en-risikoquelle): High-level category from which threats originate (e.g. state-sponsored, criminal, internal) - [Rollback](https://cenedril.net/wiki/en/glossar/en-rollback): Reverting a system or change to the last known working state - [Rollback](https://cenedril.net/wiki/glossar/rollback): Rücksetzung eines Systems oder einer Änderung auf den letzten bekannten funktionierenden Zustand - [Root Cause Analysis](https://cenedril.net/wiki/en/glossar/en-root-cause-analysis): Structured method for determining the fundamental cause of an incident or problem - [Root Cause Analysis](https://cenedril.net/wiki/en/glossar/en-ursachenanalyse): Systematic investigation to identify the fundamental cause of a security incident. - [Root Cause Analysis (Ursachenanalyse)](https://cenedril.net/wiki/glossar/root-cause-analysis): Methode zur systematischen Ermittlung der Grundursache eines Sicherheitsvorfalls oder Problems - [Rootkit Detection](https://cenedril.net/wiki/en/glossar/en-rootkit-detection): Techniques and tools for identifying rootkits that hide deep within a system - [Rootkit-Detection](https://cenedril.net/wiki/glossar/rootkit-detection): Verfahren und Werkzeuge zur Erkennung von Rootkits, die sich tief im System verbergen - [RPO (Recovery Point Objective)](https://cenedril.net/wiki/en/glossar/en-rpo): Maximum tolerable data loss measured as the time span between last backup and failure - [RPO (Recovery Point Objective)](https://cenedril.net/wiki/glossar/rpo): Maximal tolerabler Datenverlust, gemessen als Zeitspanne zwischen letztem Backup und Ausfall - [RSA](https://cenedril.net/wiki/en/glossar/en-rsa): Widely used asymmetric encryption algorithm based on the difficulty of prime factorisation - [RSA](https://cenedril.net/wiki/glossar/rsa): Weit verbreiteter asymmetrischer Verschlüsselungsalgorithmus auf Basis der Primfaktorzerlegung - [RTO (Recovery Time Objective)](https://cenedril.net/wiki/en/glossar/en-rto): Maximum tolerable downtime before business-critical consequences occur - [RTO (Recovery Time Objective)](https://cenedril.net/wiki/glossar/rto): Maximal tolerierbare Ausfallzeit eines Systems, bevor geschäftskritische Folgen eintreten - [Rules of Engagement](https://cenedril.net/wiki/en/glossar/en-rules-of-engagement): Contractually agreed scope and boundaries for penetration tests - [Rules of Engagement](https://cenedril.net/wiki/glossar/rules-of-engagement): Vertraglich vereinbarte Rahmenbedingungen und Grenzen für Penetrationstests - [Runbook](https://cenedril.net/wiki/en/glossar/en-runbook): Step-by-step operational guide for recurring or emergency scenarios - [Runbook](https://cenedril.net/wiki/glossar/runbook): Dokumentierte Schritt-für-Schritt-Anleitung für wiederkehrende Betriebs- oder Notfallszenarien - [S/MIME](https://cenedril.net/wiki/en/glossar/en-s-mime): Standard for end-to-end encrypted and digitally signed emails - [S/MIME](https://cenedril.net/wiki/glossar/s-mime): Standard für Ende-zu-Ende-verschlüsselte und digital signierte E-Mails - [SAM (Software Asset Management)](https://cenedril.net/wiki/en/glossar/en-sam): Systematic management and optimisation of all software licences in an organisation - [SAM (Software Asset Management)](https://cenedril.net/wiki/glossar/sam): Verwaltung und Optimierung aller im Unternehmen eingesetzten Softwarelizenzen - [SAN (Storage Area Network)](https://cenedril.net/wiki/en/glossar/en-san): Dedicated high-speed storage network for centralised block-level data access - [SAN (Storage Area Network)](https://cenedril.net/wiki/glossar/san): Dediziertes Hochgeschwindigkeits-Speichernetzwerk für zentralisierte Datenspeicherung - [Sandbox Analysis](https://cenedril.net/wiki/en/glossar/en-sandbox-analyse): Executing suspicious files in an isolated environment to observe their behaviour - [Sandbox-Analyse](https://cenedril.net/wiki/glossar/sandbox-analyse): Ausführung verdächtiger Dateien in einer isolierten Umgebung zur Verhaltensanalyse - [SAST (Static Application Security Testing)](https://cenedril.net/wiki/en/glossar/en-sast): Static security analysis that checks source code for vulnerabilities without executing it - [SAST (Static Application Security Testing)](https://cenedril.net/wiki/glossar/sast): Statische Sicherheitsanalyse, die Quellcode ohne Ausführung auf Schwachstellen prüft - [SBOM (Software Bill of Materials)](https://cenedril.net/wiki/en/glossar/en-sbom): Machine-readable inventory of all components and libraries in a software application - [SBOM (Software Bill of Materials)](https://cenedril.net/wiki/glossar/sbom): Maschinenlesbares Verzeichnis aller Komponenten und Bibliotheken einer Softwareanwendung - [SCA (Software Composition Analysis)](https://cenedril.net/wiki/en/glossar/en-sca): Automated scanning of third-party libraries for known vulnerabilities and licence conflicts - [SCA (Software Composition Analysis)](https://cenedril.net/wiki/glossar/sca): Automatisierte Prüfung eingebundener Drittanbieter-Bibliotheken auf bekannte Schwachstellen - [Schadensausmaß](https://cenedril.net/wiki/glossar/schadensausmass): Bewertung der Schwere eines potenziellen oder eingetretenen Schadens auf einer definierten Skala - [Schatten-IT (Shadow IT)](https://cenedril.net/wiki/glossar/schatten-it): IT-Systeme und Cloud-Dienste, die ohne Genehmigung der IT-Abteilung genutzt werden - [Schließanlage](https://cenedril.net/wiki/glossar/schliessanlage): Physisches Schließsystem zur kontrollierten Zugangsvergabe in Gebäuden und Sicherheitszonen - [Schlüsselrotation](https://cenedril.net/wiki/glossar/schluesselrotation): Regelmäßiger Austausch kryptografischer Schlüssel zur Begrenzung von Kompromittierungsfolgen - [Schreibschutz](https://cenedril.net/wiki/glossar/schreibschutz): Technische Maßnahme, die das Verändern oder Löschen von Dateien und Datenträgern verhindert - [Schutzbedarf](https://cenedril.net/wiki/glossar/schutzbedarf): Eingestuftes Schutzniveau, das einem Informationswert oder IT-System zugewiesen wird - [Schutzbedarfsfeststellung](https://cenedril.net/wiki/glossar/schutzbedarfsfeststellung): BSI-Methode zur systematischen Bestimmung des Schutzbedarfs aller Informationswerte - [Schutzklasse](https://cenedril.net/wiki/glossar/schutzklasse): BSI-Klassifizierungsstufe, die den Umfang erforderlicher Sicherheitsmaßnahmen festlegt - [Schutzziele (CIA)](https://cenedril.net/wiki/glossar/schutzziele): Die drei Kernziele der Informationssicherheit: Vertraulichkeit, Integrität und Verfügbarkeit - [Schwachstelle (Vulnerability)](https://cenedril.net/wiki/glossar/schwachstelle): Ausnutzbare Schwäche in einem System, Prozess oder einer Organisation - [Schweregrad-Matrix](https://cenedril.net/wiki/glossar/schweregrad-matrix): Klassifizierungsraster, das Sicherheitsverstöße nach ihrer Schwere einstuft - [Scope (ISMS)](https://cenedril.net/wiki/en/glossar/en-geltungsbereich): Defined boundaries of ISMS applicability - [SDLC (Secure Development Lifecycle)](https://cenedril.net/wiki/en/glossar/en-sdlc): Software development process that integrates security measures into every phase - [SDLC (Secure Development Lifecycle)](https://cenedril.net/wiki/glossar/sdlc): Softwareentwicklungsprozess, der Sicherheitsmaßnahmen in jeder Phase integriert - [SDN (Software-Defined Networking)](https://cenedril.net/wiki/en/glossar/en-sdn): Network architecture that separates control plane and data plane via software - [SDN (Software-Defined Networking)](https://cenedril.net/wiki/glossar/sdn): Netzwerkarchitektur, die Steuerung und Datenweiterleitungsebene per Software trennt - [Secrets Manager](https://cenedril.net/wiki/en/glossar/en-secrets-manager): Tool for centrally storing API keys, passwords, and certificates in encrypted form - [Secrets Manager](https://cenedril.net/wiki/glossar/secrets-manager): Werkzeug zur zentralen, verschlüsselten Speicherung von API-Schlüsseln, Passwörtern und Zertifikaten - [Secure Boot](https://cenedril.net/wiki/en/glossar/en-secure-boot): Firmware mechanism ensuring only signed, trusted software loads during startup - [Secure Boot](https://cenedril.net/wiki/glossar/secure-boot): Firmware-Mechanismus, der sicherstellt, dass nur signierte und vertrauenswürdige Software startet - [Secure Enclave](https://cenedril.net/wiki/en/glossar/en-secure-enclave): Hardware-isolated area for cryptographic operations and storage of sensitive data - [Secure Enclave](https://cenedril.net/wiki/glossar/secure-enclave): Hardware-isolierter Bereich für kryptografische Operationen und die Speicherung sensibler Daten - [Security by Design](https://cenedril.net/wiki/en/glossar/en-security-by-design): Principle of embedding security requirements into architecture from the very start - [Security by Design](https://cenedril.net/wiki/glossar/security-by-design): Prinzip, Sicherheitsanforderungen von Anfang an in Architektur und Entwicklung einzubeziehen - [Security Champion](https://cenedril.net/wiki/en/glossar/en-security-champion): Team member who acts as the security point of contact within a development team - [Security Champion](https://cenedril.net/wiki/glossar/security-champion): Teammitglied, das als Sicherheitsansprechpartner innerhalb eines Entwicklungsteams agiert - [Security Clearance](https://cenedril.net/wiki/en/glossar/en-sicherheitsfreigabe): Vetting process granting individuals access to classified information - [Security Concept](https://cenedril.net/wiki/en/glossar/en-sicherheitskonzeption): Comprehensive security-concept document bundling all measures for a defined scope - [Security Gate](https://cenedril.net/wiki/en/glossar/en-security-gate): Formal checkpoint requiring security clearance before a project phase can proceed - [Security Gate](https://cenedril.net/wiki/glossar/security-gate): Formaler Prüfpunkt, der eine Sicherheitsfreigabe erfordert, bevor ein Vorhaben fortgesetzt wird - [Security Perimeter](https://cenedril.net/wiki/en/glossar/en-sicherheitsperimeter): Defined physical or logical boundary around a protected area - [Security Zone](https://cenedril.net/wiki/en/glossar/en-sicherheitszone): Layered physical security areas with increasing protection levels - [Segmentierung](https://cenedril.net/wiki/glossar/segmentierung): Aufteilung eines Netzwerks in isolierte Segmente zur Begrenzung von Angriffsflächen - [Separation of Duties](https://cenedril.net/wiki/en/glossar/en-funktionstrennung): Distributing critical tasks across multiple people - [Service Mesh](https://cenedril.net/wiki/en/glossar/en-service-mesh): Infrastructure layer enabling secure, observable communication between microservices - [Service-Mesh](https://cenedril.net/wiki/glossar/service-mesh): Infrastrukturschicht, die sichere und beobachtbare Kommunikation zwischen Microservices ermöglicht - [Severity Matrix](https://cenedril.net/wiki/en/glossar/en-schweregrad-matrix): Classification grid that rates security incidents by severity level - [SHA-256](https://cenedril.net/wiki/en/glossar/en-sha-256): Cryptographic hash function producing a 256-bit fingerprint of any input - [SHA-256](https://cenedril.net/wiki/glossar/sha-256): Kryptografische Hashfunktion, die einen 256-Bit-Fingerabdruck eines beliebigen Eingabewerts erzeugt - [Shadow IT](https://cenedril.net/wiki/en/glossar/en-schatten-it): IT systems and cloud services used without approval from the IT department - [Shared Responsibility Model](https://cenedril.net/wiki/en/glossar/en-shared-responsibility-modell): Division of security responsibilities between cloud provider and customer - [Shared-Responsibility-Modell](https://cenedril.net/wiki/glossar/shared-responsibility-modell): Aufteilung der Sicherheitsverantwortung zwischen Cloud-Anbieter und Kunde - [Sicherheitsfreigabe](https://cenedril.net/wiki/glossar/sicherheitsfreigabe): Sicherheitsüberprüfung, die Personen den Zugang zu klassifizierten Informationen gewährt - [Sicherheitskonzeption](https://cenedril.net/wiki/glossar/sicherheitskonzeption): Umfassendes Sicherheitskonzeptdokument, das alle Maßnahmen für einen definierten Geltungsbereich bündelt - [Sicherheitsperimeter](https://cenedril.net/wiki/glossar/sicherheitsperimeter): Definierte physische oder logische Grenze um einen schützenswerten Bereich - [Sicherheitszone / Zonenkonzept](https://cenedril.net/wiki/glossar/sicherheitszone): Gestaffelte physische Sicherheitsbereiche mit steigendem Schutzniveau - [SIEM (Security Information and Event Management)](https://cenedril.net/wiki/en/glossar/en-siem): System for centrally collecting, correlating, and analysing security events - [SIEM (Security Information and Event Management)](https://cenedril.net/wiki/glossar/siem): System zur zentralen Sammlung, Korrelation und Auswertung von Sicherheitsereignissen - [SIM Swapping](https://cenedril.net/wiki/en/glossar/en-sim-swapping): Fraud in which an attacker transfers the victim's phone number to a SIM they control - [SIM-Swapping](https://cenedril.net/wiki/glossar/sim-swapping): Betrug, bei dem ein Angreifer die Telefonnummer des Opfers auf eine eigene SIM überträgt - [Single Point of Failure](https://cenedril.net/wiki/en/glossar/en-single-point-of-failure): Single component whose failure brings down an entire system or service - [Single Point of Failure](https://cenedril.net/wiki/glossar/single-point-of-failure): Einzelne Komponente, deren Ausfall das gesamte System oder den gesamten Dienst lahmlegt - [Single Sign-On (SSO)](https://cenedril.net/wiki/en/glossar/en-single-sign-on): Authentication method granting access to multiple applications with a single login - [Single Sign-On (SSO)](https://cenedril.net/wiki/glossar/single-sign-on): Authentifizierungsverfahren, bei dem eine einzige Anmeldung Zugang zu mehreren Anwendungen gewährt - [SLA (Service Level Agreement)](https://cenedril.net/wiki/en/glossar/en-sla): Contractual agreement on performance metrics, availability, and response times - [SLA (Service Level Agreement)](https://cenedril.net/wiki/glossar/sla): Vertragliche Vereinbarung über Leistungskennzahlen, Verfügbarkeit und Reaktionszeiten - [SNMP](https://cenedril.net/wiki/en/glossar/en-snmp): Network protocol for centrally monitoring and managing network devices - [SNMP](https://cenedril.net/wiki/glossar/snmp): Netzwerkprotokoll zur zentralen Überwachung und Verwaltung von Netzwerkgeräten - [SOC (Security Operations Center)](https://cenedril.net/wiki/en/glossar/en-soc): Team and facility for 24/7 monitoring, analysis, and response to security events - [SOC (Security Operations Center)](https://cenedril.net/wiki/glossar/soc): Team und Einrichtung für die rund-um-die-Uhr-Überwachung von Sicherheitsereignissen - [Social Engineering](https://cenedril.net/wiki/en/glossar/en-social-engineering): Manipulating people to obtain confidential information or unauthorised access - [Social Engineering](https://cenedril.net/wiki/glossar/social-engineering): Manipulation von Menschen, um an vertrauliche Informationen oder unautorisierten Zugang zu gelangen - [Speicherbegrenzung](https://cenedril.net/wiki/glossar/speicherbegrenzung): DSGVO-Grundsatz, der die Speicherdauer personenbezogener Daten auf das Notwendige beschränkt - [Split Tunnelling](https://cenedril.net/wiki/en/glossar/en-split-tunnelling): VPN mode where only selected traffic passes through the tunnel - [Split-Tunnelling](https://cenedril.net/wiki/glossar/split-tunnelling): VPN-Konfiguration, bei der nur bestimmter Datenverkehr durch den VPN-Tunnel läuft - [SQL Injection](https://cenedril.net/wiki/en/glossar/en-sql-injection): Attack technique that injects malicious SQL commands through input fields - [SQL-Injection](https://cenedril.net/wiki/glossar/sql-injection): Angriffstechnik, bei der bösartige SQL-Befehle in Eingabefelder eingeschleust werden - [SS7](https://cenedril.net/wiki/en/glossar/en-ss7): Legacy telephony signalling protocol with well-known security vulnerabilities - [SS7](https://cenedril.net/wiki/glossar/ss7): Älteres Telefonie-Signalisierungsprotokoll mit bekannten Sicherheitslücken - [SSH](https://cenedril.net/wiki/en/glossar/en-ssh): Encrypted protocol for secure remote administration of servers and network devices - [SSH](https://cenedril.net/wiki/glossar/ssh): Verschlüsseltes Protokoll für die sichere Fernadministration von Servern und Netzwerkgeräten - [SSL Inspection](https://cenedril.net/wiki/en/glossar/en-ssl-inspection): Decrypting HTTPS traffic at a security gateway for content inspection - [SSL-Inspection](https://cenedril.net/wiki/glossar/ssl-inspection): Entschlüsselung von HTTPS-Verkehr an einem Sicherheitsgateway zur Inhaltsprüfung - [Storage Limitation](https://cenedril.net/wiki/en/glossar/en-speicherbegrenzung): GDPR principle limiting the retention of personal data to what is necessary - [Stored XSS](https://cenedril.net/wiki/en/glossar/en-stored-xss): Persistent cross-site scripting vulnerability where malicious code is saved server-side - [Stored XSS](https://cenedril.net/wiki/glossar/stored-xss): Persistente Cross-Site-Scripting-Schwachstelle, bei der Schadcode serverseitig gespeichert wird - [STRIDE](https://cenedril.net/wiki/en/glossar/en-stride): Threat-modelling methodology covering Spoofing, Tampering, Repudiation, Information Disclosure, DoS, and Elevation of Privilege - [STRIDE](https://cenedril.net/wiki/glossar/stride): Bedrohungsmodellierungsmethodik mit sechs Kategorien: Spoofing, Tampering, Repudiation, Information Disclosure, DoS, Elevation of Privilege - [Structural Analysis](https://cenedril.net/wiki/en/glossar/en-strukturanalyse): BSI method for systematically inventorying all IT systems, networks, and applications - [Strukturanalyse](https://cenedril.net/wiki/glossar/strukturanalyse): BSI-Methode zur systematischen Erfassung aller IT-Systeme, Netzwerke und Anwendungen - [Subcontractor](https://cenedril.net/wiki/en/glossar/en-subunternehmer): Sub-supplier engaged by a primary vendor to deliver part of the contracted service - [Subunternehmer](https://cenedril.net/wiki/glossar/subunternehmer): Unterauftragnehmer eines Hauptlieferanten, der im Rahmen der Leistungserbringung tätig wird - [Supply-Chain Attack](https://cenedril.net/wiki/en/glossar/en-supply-chain-angriff): Attack that infiltrates the target organisation through the software or hardware supply chain - [Supply-Chain-Angriff](https://cenedril.net/wiki/glossar/supply-chain-angriff): Angriff, der über die Software- oder Hardware-Lieferkette in die Zielorganisation eindringt - [Sysmon](https://cenedril.net/wiki/en/glossar/en-sysmon): Windows system monitoring and logging tool by Microsoft for security analysis - [Sysmon](https://cenedril.net/wiki/glossar/sysmon): Windows-Systemüberwachungs- und Protokollierungswerkzeug von Microsoft für Sicherheitsanalysen - [Tabletop Exercise](https://cenedril.net/wiki/en/glossar/en-tabletop-uebung): Discussion-based exercise that walks through an incident scenario without touching live systems. - [Tabletop-Übung](https://cenedril.net/wiki/glossar/tabletop-uebung): Diskussionsbasierte Übung zur Vorbereitung auf Sicherheitsvorfälle im ISMS-Kontext. - [Tailgating](https://cenedril.net/wiki/en/glossar/en-tailgating): Physical security breach where an unauthorized person follows an authorized person through a secured door. - [Tailgating](https://cenedril.net/wiki/glossar/tailgating): Physischer Sicherheitsverstoß, bei dem Unbefugte autorisierten Personen durch Türen folgen. - [Tamper Alarm](https://cenedril.net/wiki/en/glossar/en-tamper-alarm): Alert system triggered when someone physically manipulates a device or enclosure. - [Tamper-Alarm](https://cenedril.net/wiki/glossar/tamper-alarm): Alarmsystem, das bei physischer Manipulation von Geräten oder Gehäusen auslöst. - [TEMPEST](https://cenedril.net/wiki/en/glossar/en-tempest): Protection standard against eavesdropping via electromagnetic emanations from IT equipment. - [TEMPEST](https://cenedril.net/wiki/glossar/tempest): Schutzstandard gegen das Abhören elektromagnetischer Abstrahlung von IT-Geräten. - [Testssl.sh](https://cenedril.net/wiki/en/glossar/en-testssl-sh): Open-source tool for automated testing of TLS/SSL server configurations. - [Testssl.sh](https://cenedril.net/wiki/glossar/testssl-sh): Open-Source-Werkzeug zur automatisierten Prüfung der TLS/SSL-Konfiguration von Servern. - [Threat Assessment](https://cenedril.net/wiki/en/glossar/en-gefaehrdungsbeurteilung): Systematic evaluation of threats and vulnerabilities - [Threat Intelligence](https://cenedril.net/wiki/en/glossar/en-threat-intelligence): Systematic collection and analysis of information about current and emerging cyber threats. - [Threat Intelligence](https://cenedril.net/wiki/glossar/threat-intelligence): Sammlung und Auswertung von Informationen über aktuelle und aufkommende Cyberbedrohungen. - [TLP (Traffic Light Protocol)](https://cenedril.net/wiki/en/glossar/en-tlp): Color-coded classification protocol that governs how shared information may be distributed. - [TLP (Traffic Light Protocol)](https://cenedril.net/wiki/glossar/tlp): Farbbasiertes Klassifizierungsprotokoll zur Steuerung der Weitergabe von Informationen. - [TLS (Transport Layer Security)](https://cenedril.net/wiki/en/glossar/en-tls): Cryptographic protocol that encrypts data in transit between systems. - [TLS (Transport Layer Security)](https://cenedril.net/wiki/glossar/tls): Kryptographisches Protokoll zur verschlüsselten Datenübertragung im Netzwerk. - [Tokenisierung](https://cenedril.net/wiki/glossar/tokenisierung): Datenschutztechnik, bei der sensible Daten durch nicht umkehrbare Platzhalter ersetzt werden. - [Tokenization](https://cenedril.net/wiki/en/glossar/en-tokenisierung): Privacy technique that replaces sensitive data with non-reversible surrogate values. - [TOM (Technical and Organizational Measures)](https://cenedril.net/wiki/en/glossar/en-tom): Technical and organizational measures for protecting personal data under GDPR Article 32. - [TOM (Technische und organisatorische Maßnahmen)](https://cenedril.net/wiki/glossar/tom): Technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten nach DSGVO. - [TOTP (Time-based One-Time Password)](https://cenedril.net/wiki/en/glossar/en-totp): Time-based one-time password generated by authenticator apps for two-factor authentication. - [TOTP (Time-based One-Time Password)](https://cenedril.net/wiki/glossar/totp): Zeitbasiertes Einmalpasswort, das von Authenticator-Apps generiert wird. - [Triage](https://cenedril.net/wiki/en/glossar/en-triage): Rapid initial assessment and prioritization of incoming security events. - [Triage](https://cenedril.net/wiki/glossar/triage): Strukturierte Erstbewertung und Priorisierung eingehender Sicherheitsereignisse. - [TTPs (Tactics, Techniques, Procedures)](https://cenedril.net/wiki/en/glossar/en-ttps): Behavioral patterns of attackers described at three abstraction levels: tactics, techniques, procedures. - [TTPs (Tactics, Techniques, Procedures)](https://cenedril.net/wiki/glossar/ttps): Beschreibung typischer Vorgehensweisen von Angreifern: Taktiken, Techniken und Prozeduren. - [Überbrückungsmaßnahmen](https://cenedril.net/wiki/glossar/ueberbrueckungsmassnahmen): Vorläufige Schutzmaßnahmen, die greifen, bis eine vollständige Kontrolle umgesetzt ist. - [UEBA (User and Entity Behavior Analytics)](https://cenedril.net/wiki/en/glossar/en-ueba): ML-based analysis of user and system behavior to detect anomalies indicating threats. - [UEBA (User and Entity Behavior Analytics)](https://cenedril.net/wiki/glossar/ueba): ML-gestützte Analyse von Benutzer- und Systemverhalten zur Erkennung von Anomalien. - [Underlicensing](https://cenedril.net/wiki/en/glossar/en-unterlizenzierung): Using more software licenses than contractually purchased, posing compliance and financial risk. - [Unterlizenzierung](https://cenedril.net/wiki/glossar/unterlizenzierung): Situation, in der mehr Softwarelizenzen genutzt werden als vertraglich erworben. - [UPS (Uninterruptible Power Supply)](https://cenedril.net/wiki/en/glossar/en-usv): Device that provides backup power during outages to keep critical systems running. - [URL Rewriting](https://cenedril.net/wiki/en/glossar/en-url-rewriting): Email security feature that redirects links through a scanning service before delivery. - [URL-Rewriting](https://cenedril.net/wiki/glossar/url-rewriting): E-Mail-Sicherheitsfunktion, die Links vor der Zustellung durch einen Scanning-Dienst umleitet. - [Ursachenanalyse](https://cenedril.net/wiki/glossar/ursachenanalyse): Systematische Untersuchung zur Ermittlung der Grundursache eines Sicherheitsvorfalls. - [USV (Unterbrechungsfreie Stromversorgung)](https://cenedril.net/wiki/glossar/usv): Gerät zur unterbrechungsfreien Stromversorgung, das bei Netzausfall die Energieversorgung sicherstellt. - [UTC](https://cenedril.net/wiki/glossar/utc): Koordinierte Weltzeit, der globale Zeitstandard für konsistente Protokollierung. - [UTC (Coordinated Universal Time)](https://cenedril.net/wiki/en/glossar/en-utc): Global time standard used for consistent logging and event correlation across time zones. - [V-Model](https://cenedril.net/wiki/en/glossar/en-v-modell): Software development lifecycle model pairing each design phase with a corresponding test phase. - [V-Modell](https://cenedril.net/wiki/glossar/v-modell): Softwareentwicklungsmodell mit phasenweiser Verifikation und Validierung. - [VDI (Virtual Desktop Infrastructure)](https://cenedril.net/wiki/en/glossar/en-vdi): Centralized delivery of virtual desktops running on server infrastructure. - [VDI (Virtual Desktop Infrastructure)](https://cenedril.net/wiki/glossar/vdi): Zentralisierte Bereitstellung virtueller Desktops über einen Server. - [VdS-Certified](https://cenedril.net/wiki/en/glossar/en-vds-zertifiziert): Certification by VdS, a German testing and certification body for security products and services. - [VdS-zertifiziert](https://cenedril.net/wiki/glossar/vds-zertifiziert): Zertifizierung durch die deutsche Prüf- und Zertifizierungsstelle VdS für Sicherheitsprodukte. - [Verarbeitungsverzeichnis](https://cenedril.net/wiki/glossar/verarbeitungsverzeichnis): Gesetzlich vorgeschriebenes Verzeichnis aller Verarbeitungstätigkeiten personenbezogener Daten. - [Verfügbarkeit](https://cenedril.net/wiki/glossar/verfuegbarkeit): Eines der drei Schutzziele der Informationssicherheit: Systeme und Daten sind bei Bedarf zugänglich. - [Version Control System](https://cenedril.net/wiki/en/glossar/en-versionskontrollsystem): System for tracking and managing changes to code and files over time (e.g., Git). - [Versionskontrollsystem](https://cenedril.net/wiki/glossar/versionskontrollsystem): System zur Nachverfolgung und Verwaltung von Änderungen an Code und Dateien. - [Vertraulichkeit](https://cenedril.net/wiki/glossar/vertraulichkeit): Schutzziel der Informationssicherheit: Informationen sind nur autorisierten Personen zugänglich. - [Vertraulichkeitsstufe](https://cenedril.net/wiki/glossar/vertraulichkeitsstufe): Klassifizierungsstufe, die den Schutzbedarf einer Information hinsichtlich Vertraulichkeit festlegt. - [Vier-Augen-Prinzip](https://cenedril.net/wiki/glossar/vier-augen-prinzip): Kontrollprinzip, bei dem zwei Personen eine kritische Aktion genehmigen müssen. - [VLAN](https://cenedril.net/wiki/glossar/vlan): Logische Segmentierung eines physischen Netzwerks zur Trennung von Datenverkehr. - [VLAN (Virtual LAN)](https://cenedril.net/wiki/en/glossar/en-vlan): Logical segmentation of a physical network to separate traffic into isolated broadcast domains. - [VoIP](https://cenedril.net/wiki/glossar/voip): Telefonieren über Internetprotokoll mit spezifischen Sicherheitsanforderungen. - [VoIP (Voice over IP)](https://cenedril.net/wiki/en/glossar/en-voip): Telephony over internet protocol with specific security requirements for encryption and availability. - [Volatilitätsreihenfolge](https://cenedril.net/wiki/glossar/volatilitaetsreihenfolge): Forensische Priorität bei der Beweissicherung: flüchtigste Daten zuerst sichern. - [Vollsimulation](https://cenedril.net/wiki/glossar/vollsimulation): Umfassende Krisenübung, die einen Ernstfall unter realistischen Bedingungen durchspielt. - [VPN (Virtual Private Network)](https://cenedril.net/wiki/en/glossar/en-vpn): Encrypted network tunnel for secure connections over untrusted networks. - [VPN (Virtual Private Network)](https://cenedril.net/wiki/glossar/vpn): Verschlüsselter Netzwerktunnel für sichere Verbindungen über unsichere Netzwerke. - [Vulnerability](https://cenedril.net/wiki/en/glossar/en-schwachstelle): Exploitable weakness in a system, process, or organisation - [Vulnerability Disclosure](https://cenedril.net/wiki/en/glossar/en-vulnerability-disclosure): Structured process for responsibly reporting security vulnerabilities to an organization. - [Vulnerability Disclosure](https://cenedril.net/wiki/glossar/vulnerability-disclosure): Strukturierter Prozess zur verantwortungsvollen Meldung von Sicherheitslücken. - [Vulnerability Scanner](https://cenedril.net/wiki/en/glossar/en-vulnerability-scanner): Automated tool that detects known vulnerabilities in systems, applications, and networks. - [Vulnerability-Scanner](https://cenedril.net/wiki/glossar/vulnerability-scanner): Automatisiertes Werkzeug zur Erkennung bekannter Schwachstellen in Systemen und Anwendungen. - [WAF (Web Application Firewall)](https://cenedril.net/wiki/en/glossar/en-waf): Specialized firewall that filters HTTP traffic to protect web applications from common attacks. - [WAF (Web Application Firewall)](https://cenedril.net/wiki/glossar/waf): Spezialisierte Firewall, die HTTP-Verkehr zu Webanwendungen filtert und schützt. - [Watering Hole Attack](https://cenedril.net/wiki/en/glossar/en-watering-hole-angriff): Targeted attack that compromises websites frequently visited by the intended victims. - [Watering-Hole-Angriff](https://cenedril.net/wiki/glossar/watering-hole-angriff): Gezielter Angriff durch Kompromittierung von Websites, die das Ziel regelmäßig besucht. - [WDAC (Windows Defender Application Control)](https://cenedril.net/wiki/en/glossar/en-wdac): Microsoft technology for controlling which applications may run on Windows systems. - [WDAC (Windows Defender Application Control)](https://cenedril.net/wiki/glossar/wdac): Microsoft-Technologie zur Steuerung, welche Anwendungen auf Windows-Systemen ausgeführt werden dürfen. - [Wear Leveling](https://cenedril.net/wiki/en/glossar/en-wear-leveling): SSD technique that distributes write operations evenly across memory cells to extend drive lifespan. - [Wear Leveling](https://cenedril.net/wiki/glossar/wear-leveling): SSD-Technik zur gleichmäßigen Verteilung von Schreibvorgängen auf alle Speicherzellen. - [Wechseldatenträger](https://cenedril.net/wiki/glossar/wechseldatentraeger): Tragbare Speichermedien wie USB-Sticks und externe Festplatten mit besonderen Sicherheitsrisiken. - [Wireshark](https://cenedril.net/wiki/en/glossar/en-wireshark): Widely used open-source network protocol analyzer for traffic inspection and forensics. - [Wireshark](https://cenedril.net/wiki/glossar/wireshark): Weit verbreitetes Open-Source-Werkzeug zur Analyse von Netzwerkprotokollen. - [Wirksamkeitsprüfung](https://cenedril.net/wiki/glossar/wirksamkeitspruefung): Überprüfung, ob umgesetzte Korrekturmaßnahmen das zugrunde liegende Problem tatsächlich behoben haben. - [Wirkungsrichtung](https://cenedril.net/wiki/glossar/wirkungsrichtung): Klassifizierung einer Sicherheitskontrolle als präventiv, detektiv oder korrektiv. - [Work-for-Hire](https://cenedril.net/wiki/en/glossar/en-work-for-hire): Contract clause that assigns copyright of created works to the commissioning party. - [Work-for-Hire](https://cenedril.net/wiki/glossar/work-for-hire): Vertragsklausel, die Urheberrechte an Arbeitsergebnissen dem Auftraggeber zuweist. - [WORM (Write Once Read Many)](https://cenedril.net/wiki/en/glossar/en-worm): Storage technology that allows data to be written once and read unlimited times without modification. - [WORM (Write Once Read Many)](https://cenedril.net/wiki/glossar/worm): Speichertechnologie, die nur einmaliges Beschreiben und beliebig häufiges Lesen erlaubt. - [WPA2/WPA3](https://cenedril.net/wiki/en/glossar/en-wpa2-wpa3): Wi-Fi security protocols that protect wireless networks from unauthorized access. - [WPA2/WPA3](https://cenedril.net/wiki/glossar/wpa2-wpa3): Sicherheitsprotokolle zum Schutz drahtloser Netzwerke vor unbefugtem Zugriff. - [Write Blocker](https://cenedril.net/wiki/en/glossar/en-write-blocker): Forensic device that prevents write access to storage media during evidence acquisition. - [Write Protection](https://cenedril.net/wiki/en/glossar/en-schreibschutz): Technical measure that prevents modification or deletion of files and storage media - [Write-Blocker](https://cenedril.net/wiki/glossar/write-blocker): Forensisches Gerät, das Schreibzugriffe auf Datenträger während der Beweissicherung verhindert. - [XSS (Cross-Site Scripting)](https://cenedril.net/wiki/en/glossar/en-xss): Web application attack that injects malicious scripts into pages viewed by other users. - [XSS (Cross-Site Scripting)](https://cenedril.net/wiki/glossar/xss): Webangriff, bei dem bösartige Skripte in Webseiten eingeschleust werden. - [Zero Trust](https://cenedril.net/wiki/en/glossar/en-zero-trust): Security model that verifies every access request regardless of network location. - [Zero Trust](https://cenedril.net/wiki/glossar/zero-trust): Sicherheitsmodell, bei dem jeder Zugriff verifiziert wird, unabhängig vom Netzwerkstandort. - [Zero-Day Vulnerability](https://cenedril.net/wiki/en/glossar/en-zero-day-schwachstelle): Security flaw with no available patch at the time of discovery or exploitation. - [Zero-Day-Schwachstelle](https://cenedril.net/wiki/glossar/zero-day-schwachstelle): Sicherheitslücke, für die zum Zeitpunkt der Entdeckung noch kein Patch verfügbar ist. - [Zertifizierungsstelle](https://cenedril.net/wiki/glossar/zertifizierungsstelle): Akkreditierte Organisation, die ISO-27001-Zertifizierungsaudits durchführt und Zertifikate ausstellt. - [Zertifizierungszyklus](https://cenedril.net/wiki/glossar/zertifizierungszyklus): Dreijähriger Rhythmus aus Zertifizierungsaudit und jährlichen Überwachungsaudits. - [Zugang](https://cenedril.net/wiki/glossar/zugang): BSI-Grundschutz-Begriff für den logischen Zugang zu IT-Systemen per Login. - [Zugriff](https://cenedril.net/wiki/glossar/zugriff): BSI-Grundschutz-Begriff für den Zugriff auf Daten innerhalb eines IT-Systems. - [Zugriffskontrollmatrix](https://cenedril.net/wiki/glossar/zugriffskontrollmatrix): Tabelle, die Rollen und Systeme mit den jeweiligen Zugriffsebenen verknüpft. - [Zutritt](https://cenedril.net/wiki/glossar/zutritt): BSI-Grundschutz-Begriff für den physischen Zugang zu Räumen und Gebäuden. - [Zutrittskontrolle](https://cenedril.net/wiki/glossar/zutrittskontrolle): Physische Zugangskontrolle zu Gebäuden und Räumen mittels technischer und organisatorischer Maßnahmen. - [Zweckbindung](https://cenedril.net/wiki/glossar/zweckbindung): DSGVO-Grundsatz, dass personenbezogene Daten nur zum festgelegten Zweck verarbeitet werden dürfen. ## Citation When citing, please attribute to `Cenedril Wiki` with the canonical URL. All content is CC BY 4.0.