RICHARD BOORBERG VERLAG

×

17.05.2018

Jörg H. Trauboth (Hrsg.)

Krisenmanagement in Unternehmen und öffentlichen Einrichtungen

   

Glossar, Teil 1

Advanced Persistence Threat (APT) – anhaltender, zeitlich ausgedehnter Angriff. Ziel ist, möglichst lange unentdeckt zu bleiben und immer tiefer in die IT-Infrastrukturen vorzudringen. Dadurch eine sehr gefährliche, allerdings für den Angreifer aufwendige Angriffsform.

Airborne Early Warning and Control System (AWACS) – ist ein fliegendes Radarsystem. Aufgabe ist die luftgestützte Luftraumaufklärung und -überwachung mit dem Ziel der Früherkennung und Vorwarnung. Es wird gleichzeitig als Einsatzleitzentrale eingesetzt, um eigene Verbände oder Einheiten direkt dirigieren oder koordinieren zu können.

Agreement – hier Vereinbarung in der Lösegeldverhandlung

Al Qaida – ist ein loses, weltweit operierendes Terrornetzwerk meist sunnitischer Herkunft

Amok – Als Amok wird ein psychischer Ausnahmezustand mit blindwütig zerstörerischem Verhalten einer Person bezeichnet, die plötzlich und willkürlich mit oder ohne Vorplanung Personen lebensgefährlich angreift oder tötet, oft mehrere in einer Kette von Gewalttaten. Der Täter wird als Amokläufer bezeichnet – oder auch als Amokschütze, wenn er eine Schusswaffe verwendet. Falls der Täter ein Fahrzeug bzw. Flugzeug als Tötungsmittel einsetzt, spricht man von einem Amokfahrer beziehungsweise Amokflieger. Ein Amoktäter handelt in der Regel auf Grund einer psychischen Störung und kann seine Tat auch mit einer islamistisch-terroristischen Motivation begründen.

Angst – ein unbestimmtes, ungerichtetes Gefühl der Beengung, Bedrohung oder des Ausgeliefertseins. Es bezieht sich nicht auf eine Ursache. (Definition1)

Application Programming Interfaces, APIs – sind Programmierschnittstellen. Diese kann man sich als „Softwareadapter“ vorstellen. Programmierer können damit Funktionalitäten von Softwaremodulen oder Online-Diensten nutzen.

Asymmetrischer Krieg – eine militärische Auseinandersetzung zwischen Parteien, die waffentechnisch, organisatorisch und strategisch stark unterschiedlich ausgerichtet sind.

Asymmetrische Kryptographie, Sender und Empfänger haben je zwei Schlüssel, die mathematisch voneinander abhängig sind (bei RSA invers). Zur Verschlüsselung nutzt der Sender den öffentlichen Schlüssel des Empfängers, dieser entschlüsselt mit dem nur ihm bekannten eigenen privaten Schlüssel.

Asymmetrisches Verschlüsselungsverfahren – ist ein Verschlüsselungsverfahren ohne Austausch des Schlüssels. Dies wird möglich durch die Aufteilung des Schlüssels in einen privaten Schlüssel und einen öffentlichen Schlüssel. Beide Schlüssel sind zahlentheoretisch verbunden. Der private Schlüssel kann daher die mit dem öffentlichen Schlüssel vorgenommene Verschlüsselung rückgängig machen.

Attack Tree ist eine Methode zur Angriffsplanung auf IT-Einrichtungen. Alle Möglichkeiten werden dabei systematisch erfasst und bewertet.

Authentizität – bedeutet Echtheit, kein Verstellen oder Täuschung. Das Handeln wird nicht durch äußere Einflüsse bestimmt, sondern von Personen auf Grund der eigenen Motive, Ziele und Werte selbst entschieden. Eine authentische Person wird als „echt“ und „integer“ wahrgenommen. Sie vermittelt dadurch Klarheit, Stabilität und Selbstvertrauen, kann aber aus Sicht der Führung, welche andere Werte vertritt, als störend und unnachgiebig gelten. In diesem Buch wird die Wichtigkeit des authentisch handelnden Krisenmanagers besonders betont.

BBK – Bundesamt für Bevölkerungs- und Katastrophenschutz

BCM steht für Business Continuity Management und ist eine Leitungsaufgabe, die darin besteht, den geordneten Geschäftsbetrieb auch in der Krise fortzuführen. Nähere Normierungen bietet die DIN EN ISO 22301 bzw. BSI Grundschutz 100-4.

Bedrohungslage – eine besondere Form der Gefahrenlage

Binary Digits, Bits – ein Ausdruck, den der amerikanische Mathematiker John W. Tukey Mitte der 40er Jahre des vorigen Jahrhunderts geprägt hat. Er bezeichnet eine binäre Einheit, die zwei beliebige Wahrheitswerte (0 oder 1 bzw. wahr oder falsch, Strom an oder Strom aus, etc.) annehmen kann. C. Shannon verwendete 1948 (in: A Mathematical Theory of Communication) das Bit als Maßeinheit für Information. Heute wird daher die Übertragungskapazität von Leitungen in der IT mit Bit pro Sekunde bzw. Megabit/S bezeichnet.

Boko Haram – eine islamistisch terroristische Gruppierung im Norden von Nigeria

BSI – ist das Bundesamt für Sicherheit in der Informationstechnologie. Es ist dem Bundesministerium des Innern zugeordnet und für alle Fragen der IT-Sicherheit zuständig.

BSI IT-Grundschutz – ein ISMS des BSI. Es ist kompatibel mit der ISO/IEC-Normenreihe 27000, insbesondere mit dem ISO/IEC 27001.

Business Continuity Management – ist ein System von Regeln und Vorgehensweisen, um einen geordneten Geschäftsbetrieb trotz Krise aufrecht zu erhalten. Hier ist insbesondere die ISO 22301 maßgeblich.

CISM – Critical-Incident-Stressmanagement nach Mitchell & Everly

Client – Teil der Client-Server-Architektur des Internets. Derjenige Rechner, der eine Anfrage an einen Server stellt.

CMB – Crisis-Management-Briefing – Kriseninterventionstechnik

Compliance –  in der betriebswirtschaftlichen Fachsprache als Regeltreue (auch Regelkonformität) bezeichnet und steht für die Einhaltung von Gesetzen und Richtlinien, aber auch von freiwilligen Kodizes in Unternehmen.

Computer Emergency Response Team (CERT) – eine spezialisierte Form des „Incident Response“ ist die Abwehr von Gefahrenlagenlagen in der IT-Infrastruktur.

Computerforensik – beschäftigt sich mit der „gerichtsfesten“ Feststellung von rechtlich bedeutsamen IT-Vorfällen. Bei IT-Angriffen geht es daher meist um die Spuren- und Beweissicherung zur Feststellung des Täters oder der Täter.

Core Team – Kern-Team im Krisenstab

Cyberwar/arms race – nehmen staatliche oder staatlich gesteuerte Akteure an IT-Angriffen gegen wichtige Infrastrukturen anderer Staaten teil, kann man von „Cyberwar“ oder „Cyberkrieg“ sprechen. Hierbei kommt es zunehmend zu einem „arms race“ also einem „Rüstungswettlauf“, weil die Expertise, um Angriffe abzuwehren, immer mit der Expertise, Angriffe zu führen, gekoppelt ist.

Darknet – (englisch für „Dunkles Netz“) beschreibt in der Informatik eine Rechner zu Rechner-Querverbindung, deren Teilnehmer ihre Verbindungen untereinander manuell herstellen. Das Darknet bietet ein höheres Maß an Sicherheit, da einem Angreifer der Zugriff auf das Netzwerk nicht ohne weiteres möglich ist – oder er im Idealfall gar nichts von der Existenz des Netzwerks weiß. Das Darknet wird von Personen benutzt, die nicht identifiziert werden möchten.

Dark Sites – vorbereitete Internet-Seiten, die im Krisenfall anstelle des üblichen Auftritts freigeschaltet werden.

Deeskalation – das Verhindern von sich aufschaukelnden Konflikten oder die Vermeidung von Gewalt.

Deming-Kreis, Plan-Do-Check-Act (PDCA) – ist ein Qualitätskreislauf, der davon ausgeht, dass Qualität als ständiger, sich verbessernder und sich anpassender Prozess gedacht und umgesetzt werden muss. Nach dem Planen kommt daher das Umsetzen und das Prüfen, ob die gewünschten Effekte eingetreten sind. Danach wird der Prozess angepasst bzw. der Kreislauf von neuem durchlaufen.

D&O Versicherung – (Directors-and-Officers-Versicherung, auch Organ- oder Manager-Haftpflichtversicherung) ist eine  Vermögensschadenhaftpflichtversicherung, die ein Unternehmen für seine Organe und leitenden Angestellten abschließt.

Dissoziation – Trennung von Wahrnehmungs- und Gedächtnisinhalten

Distributed Denial of Service (DDoS) – durch „gekaperte Rechner“ werden an einen Webserver so viele Anfragen gestellt, dass dieser überlastet wird. Er antwortet dann auch auf reguläre einzelne Anfragen nicht mehr.

DoS, DoS-Attacke – ist ein Angriff auf einen Server. Dieser wird mit Anfragen „überschüttet“, bis er seine Funktion nicht mehr erfüllen kann.

Drive-by-Exploits/Exploit-Kits – „Exploits“ sind Schwachstellen eines IT-Systems, die zu Angriffen genutzt werden können. Drive-by-Exploits sind Angriffe, die allein durch den Besuch einer präparierten Website ausgelöst werden.

Drop – Bezeichnung im Entführungsmanagement für die Lösegeldübergabe

DRV – Deutscher Reiseverband

Dschihad – Nach klassischer islamischer Rechtslehre: Kampf zur Erweiterung und Verteidigung islamischen Territoriums, bis der Islam die beherrschende Religion ist. Due Diligence – eine mit „gebotener Sorgfalt“ durchgeführte Risikoprüfung

Dyrias – Dynamische Risiko Abschätzung. Tool zur Einschätzung von möglichen Gewalttaten

Effizienz – ist ein Beurteilungskriterium, mit dem sich beschreiben lässt, ob eine Maßnahme geeignet ist, ein vorgegebenes Ziel auf wirksamste Art und Weise zu erreichen.

ELEFAND – Elektronische Erfassung von Deutschen im Ausland durch das AA

Ende-zu-Ende-Verschlüsselung – ununterbrochene Verschlüsselung vom Rechner des Senders bis zum Rechner des Empfängers

Entführung – Eine Entführung im polizeitaktischen Sinne liegt vor, wenn Täter Personen zur Durchsetzung ihrer Ziele an einen unbekannten Ort gebracht haben (StGB 239 a Erpresserischer Menschenraub, 239 b Geiselnahme).

Ereignis – Als Ereignis (in der Mathematik) wird eine Zusammenfassung von Ergebnissen bezeichnet, die eine Teilmenge der Ergebnismenge ist und der eine bestimmte Wahrscheinlichkeit zwischen 0 und 1 zugeordnet werden kann.

Ersatztäter – verübt eine Straftat an Stelle des ursprünglichen Täters

Express Kidnap/Tiger Kidnap – Entführtes Opfer wird nur für Stunden oder wenige Tage festgehalten und der Druck massiv durch Androhung oder tatsächliche Verletzungen erhöht.

 

Teil 2 des Glossars folgt demnächst.

 

Quelle:
Trauboth (Hrsg.), Krisenmanagement in Unternehmen und öffentlichen Einrichtungen, Richard Boorberg Verlag, Stuttgart 2016
 
Das könnte Sie auch interessieren: