Schutzmethodik

Sektion 09 Schutzmethodik

Begriffsdefinition

Kapi­tel inner­halb der Ter­mi­no­lo­gie Smart Ener­gy zur Defi­ni­ti­on der Schutz­me­tho­dik sowie zuge­hö­ri­ger Begriffe.

Quel­lekei­ne

Abkür­zungkei­ne

Bemer­kungkei­ne

Bezie­hun­genhat den Ober­be­griff Ter­mi­no­lo­gie Smart Energy

Einführung zu Grundbegriffen der Sektion 09

Lis­te der Begriffe

Schutzmethodik und Schutzbedürfnisse

Um die Schutz­be­dürf­nis­se (pro­tec­tion needs) im intel­li­gen­ten Ener­gie­sys­tem zu ana­ly­sie­ren, wird die in nach­fol­gen­der Abbil­dung ver­an­schau­lich­te Begriffs­struk­tur sowie das im EU-Man­dat M/490 zur Stan­dar­di­sie­rung im Smart Grid vor­ge­schla­ge­ne Ver­fah­ren für Smart Grid Infor­ma­ti­ons­si­cher­heit (SGIS) [SEG-CG/CSP (12/2016)] zur Ana­ly­se der Schutz­be­dürf­nis­se benutzt. Aus­gangs­punkt sind dabei Use Cases, die Anwen­dun­gen im intel­li­gen­ten Ener­gie­sys­tem definieren.

Schutzziele und Schutzkategorien

Die Schutz­be­dürf­nis­se wer­den im Rah­men einer Use Case-Ana­ly­se als Schutz­an­for­de­run­gen der Sys­tem­an­wen­der zur Sicher­stel­lung der gewünsch­ten Funk­ti­on for­mu­liert und in zwei Grup­pen unter­glie­dert. Dies betrifft ers­tens die not­wen­di­ge Sicher­heit der kor­rek­ten Funk­ti­on des Ener­gie­sys­tems und zwei­tens die Anfor­de­rung zur siche­ren Anwen­dung durch den Menschen.

Es gilt also einen hohen Grad an Ver­sor­gungs­si­cher­heit (secu­ri­ty of sup­p­ly) zu errei­chen, so dass weit­ge­hend Aus­fäl­le bei der Ver­sor­gung mit benö­tig­ter End­ener­gie ver­mie­den wer­den. Ander­seits brin­gen Ener­gie­flüs­se mit den Medi­en Elek­tri­zi­tät, Wär­me und Gas auch poten­ti­el­le Gefah­ren für den Men­schen und des­sen Umwelt mit sich. Schutz­be­dürf­nis­se adres­sie­ren hier die not­wen­di­ge hohe Betriebs­si­cher­heit (safe­ty) bezüg­lich der phy­si­schen und recht­li­chen Sicher­heit der betrof­fe­nen Men­schen und Umgebung.

Nun exis­tie­ren Bedro­hun­gen, die ein gewis­ses Risi­ko bewir­ken, dass die kor­rek­te Funk­ti­on beein­träch­tigt wird. Zur Erfül­lung der Schutz­be­dürf­nis­se der Anwen­der sind des­halb mit­tels Risi­ko­ana­ly­se die Bedro­hun­gen als poten­ti­el­le Risi­ken zur Ver­let­zung der Schutz­be­dürf­nis­se, die Risi­ko­aus­wir­kun­gen beim Ein­tre­ten sowie die Wahr­schein­lich­kei­ten des Ein­tre­tens zu bewer­ten, um nach­fol­gend die not­wen­di­gen Anfor­de­run­gen und Maß­nah­men abzuleiten.

Dazu wer­den auf Basis der Use Case-Ana­ly­se mess­ba­re Risi­ko­aus­wir­kungs-Kate­go­rien for­mu­liert und mit­tels Risi­ko­be­wer­tung zur Ablei­tung von Schutz­zie­len unter­sucht. Die For­mu­lie­rung von Schutz­zie­len erfolgt dabei mit der Fest­le­gung von Sicher­heits­ni­veaus (secu­ri­ty level) auf Basis der Bewer­tung von Risi­ko­aus­wir­kungs-Niveaus sowie von Ein­tritts­wahr­schein­lich­kei­ten.

Die mit der Risi­ko­ana­ly­se bestimm­ten Sicher­heits­ni­veaus gehen in die nach­fol­gen­de Ana­ly­se der Schutz­an­for­de­run­gen (pro­tec­tion requi­re­ments)an Sicher­heits­ar­chi­tek­tu­ren zur Gewähr­leis­tung der Schutz­zie­le ein. Die Schutz­an­for­de­run­gen der Anbie­ter im Ener­gie­sys­tem kön­nen hier­bei in die drei nach­fol­gen­den Klas­sen ein­ge­ord­net werden:

  • Regeln für Netz und Markt,
  • Regeln an die Ener­gie­tech­nik sowie
  • Schutz­an­for­de­run­gen an die Infor­ma­ti­ons- und Kom­mu­ni­ka­ti­ons­tech­nik (IKT).

Mit dem ers­ten Punkt wer­den Schutz­an­for­de­run­gen zur Gewähr­leis­tung von Ver­sor­gungs­si­cher­heit durch tech­ni­sche und betriebs­wirt­schaft­li­che Regeln im Netz und Markt defi­niert und umge­setzt. Sie sichern den Fluss an benö­tig­ter Ener­gie. Die­se Regeln ste­hen in die­ser Betrach­tung nicht wei­ter im Fokus.

Zwei­tens sor­gen hier auch nicht wei­ter betrach­te­te Regeln an die Ener­gie­tech­nik dafür, dass das Schutz­be­dürf­nis Betriebs­si­cher­heit gewähr­leis­tet wird. Dazu gehö­ren funk­tio­na­le Anfor­de­run­gen an ener­gie­tech­ni­sche Gerä­te und Anla­gen sowie Trans­port­ein­rich­tun­gen zur Sicher­stel­lung der mensch­li­chen Unver­sehrt­heit im Betrieb der jewei­li­gen Einrichtungen.

Auf Basis der Schutz­be­dürf­nis­se Betriebs­si­cher­heit und Ver­sor­gungs­si­cher­heit erge­ben sich drit­tens Schutz­an­for­de­run­gen an die IKT. Ins­be­son­de­re die­se Anfor­de­run­gen wer­den mit­tels Schutz­me­tho­dik zur Smart Grid Infor­ma­ti­ons­si­cher­heit (SGIS) bestimmt.

Schutz­an­for­de­run­gen adres­sie­ren einer­seits den Betriebs­schutz (secu­ri­ty) zur Siche­rung der Ver­füg­bar­keit und der Funk­tio­na­li­tät des IKT-Betrie­bes. Ander­seits han­delt es sich auch um Anfor­de­run­gen zum Schutz der Pri­vat­sphä­re von Per­so­nen sowie von Geschäfts­ge­heim­nis­sen recht­li­cher Enti­tä­ten unter der Bezeich­nung Daten­schutz (pri­va­cy, busi­ness secrets pro­tec­tion). Bei­de Anfor­de­rungs­ka­te­go­rien unter­stüt­zen sowohl Betriebs­si­cher­heit des Ener­gie­sys­tems zur Mini­mie­rung des Ein­flus­ses auf Mensch und Umwelt als auch Ver­sor­gungs­si­cher­heit zur Siche­rung der Ener­gie­flüs­se. Aus der Schutz­ana­ly­se fol­gen somit Schutz­an­for­de­run­gen an die IKT zum Betriebs­schutz und Daten­schutz sowohl für die Zie­le zur Ver­sor­gungs­si­cher­heit als auch für die Zie­le zur Betriebssicherheit.

Der Betriebs­schutz umfasst die Anfor­de­run­gen an die IKT zur Siche­rung der Ver­füg­bar­keit und der robus­ten Funk­tio­na­li­tät, um den Schutz der die ener­gie­tech­ni­schen Kom­po­nen­ten ver­net­zen­den IKT-Sys­te­me gegen­über Stö­run­gen und Angrif­fen zu gewähr­leis­ten. Unter Stö­run­gen wer­den hier unge­plan­te Fehl­funk­tio­nen von IKT-Sys­te­men durch Hard­ware­aus­fäl­le, Soft­ware­feh­ler oder mensch­li­che, nicht vor­sätz­li­che Fehl­be­die­nun­gen ver­stan­den, wäh­rend Angrif­fe das vor­sätz­li­che Ver­hal­ten von Men­schen gegen­über den Sys­te­men ande­rer Men­schen beschrei­ben. Infor­ma­ti­ons­tech­ni­sche Angrif­fe kön­nen dazu gestar­tet werden,

  • um Sys­tem­nut­zern kör­per­li­chen Scha­den durch bei­spiels­wei­se elek­tri­sche Ein­wir­kung oder tech­ni­sche Schä­den zu berei­ten (betrifft Schutz­zie­le zur Betriebssicherheit)
  • die Ener­gie­lie­fe­rung durch Erzeu­gung eines Black­outs zu behin­dern (betrifft Schutz­zie­le zur Versorgungssicherheit)

Dem Daten­schutz zum Schutz der Pri­vat­sphä­re und der Geschäfts­ge­heim­nis­se ist in beson­de­rer Wei­se durch die zuneh­men­de infor­ma­ti­ons- und kom­mu­ni­ka­ti­ons­tech­ni­sche Ver­net­zung im intel­li­gen­ten Ener­gie­sys­tem Auf­merk­sam­keit zu widmen.

Ver­let­zun­gen des Daten­schut­zes kön­nen dazu genutzt werden,

  • um mit dem ver­netz­ten Sys­tem die per­sön­li­chen Gren­zen des Men­schen oder die Gren­zen des Unter­neh­mens durch den nicht ord­nungs­ge­mä­ßen Umgang mit den schüt­zens­wer­ten Infor­ma­tio­nen zu ver­let­zen (betrifft Schutz­zie­le zur Betriebssicherheit)
  • oder durch Nicht­be­ach­tung der Daten­ho­heit und durch Iden­ti­täts­dieb­stahl mit fal­scher Authen­ti­fi­zie­rung eine nicht ord­nungs­ge­mä­ße Ver­sor­gung zu initi­ie­ren (betrifft Schutz­zie­le zur Versorgungssicherheit)

Daten­schutz geht also der Fra­ge nach, wie die miss­bräuch­li­che Daten­ver­ar­bei­tung gegen die Inter­es­sen der betrof­fe­nen Per­so­nen und Unter­neh­men ver­hin­dert wer­den kann.

Mit Daten­schutz­klas­sen wer­den Anfor­de­run­gen für bestimm­te Rol­len grup­piert (sie­he auch Pro­tec­tion Pro­files), um hier­mit die abzu­lei­ten­den Schutz­maß­nah­men rol­len- und funk­ti­ons­ab­hän­gig defi­nie­ren zu können.

 

Mit der Ana­ly­se der Schutz­maß­nah­men (pro­tec­tion mea­su­res) auf Basis von Schutz­an­for­de­run­gen im Betriebs­schutz und Daten­schutz erge­ben sich in drei Kate­go­rien mit

  • Daten­schutz­maß­nah­men,
  • Infor­ma­ti­ons­si­cher­heit,
  • IKT-Ver­läss­lich­keit.

Auf der einen Sei­te wird die Ein­hal­tung der Anfor­de­run­gen zum Betriebs­schutz durch Maß­nah­men zur IKT-Ver­läss­lich­keit und zur Infor­ma­ti­ons­si­cher­heit gewähr­leis­tet. Mit den zur Bestim­mung von Betriebs­schutz­an­for­de­run­gen ermit­tel­ten Sicher­heits­ni­veaus kön­nen not­wen­di­ge Maß­nah­men grup­piert und den jewei­li­gen Anfor­de­rungs­ni­veaus zuge­ord­net und damit Sicher­heits­richt­li­ni­en fest­ge­legt werden.

Ander­seits fol­gen aus Anfor­de­run­gen zum Daten­schutz ent­spre­chen­de Daten­schutz­maß­nah­men als auch Maß­nah­men zur Infor­ma­ti­ons­si­cher­heit. Hier gilt es eben­so, den zu Daten­schutz­klas­sen defi­nier­ten und in Schutz­pro­fi­len grup­pier­ten Schutz­an­for­de­run­gen not­wen­di­ge Maß­nah­men ent­spre­chend den jewei­li­gen Niveaus oder Pro­fi­len Schutz­maß­nah­men zuzu­ord­nen und die­se in Sicher­heits­richt­li­ni­en zu bün­deln (sie­he auch Tech­ni­sche Richtlinie).

In Sicher­heits­richt­li­ni­en zu Daten­schutz­klas­sen zur Gewähr­leis­tung bestimm­ter Daten­schutz­an­for­de­run­gen wer­den ent­spre­chen­de Daten­schutz­maß­nah­men (pri­va­cy and busi­ness secrets enhan­cing tech­no­lo­gies) als auch wei­te­re unter­stüt­zen­de Maß­nah­men zur Infor­ma­ti­ons­si­cher­heit (infor­ma­ti­on secu­ri­ty) eingeordnet.

Zu Daten­schutz­maß­nah­men gehö­ren neben recht­lich-orga­ni­sa­to­ri­schen Maß­nah­men für die Umset­zung von Daten­schutz auch eine Rei­he tech­ni­scher Schutz­maß­nah­men. Dies betrifft ins­be­son­de­re Maß­nah­men zur Sicher­stel­lung von Anony­mi­tät, Trans­pa­renz und Inter­ve­nier­bar­keit. Tech­ni­sche Daten­schutz­maß­nah­men umfas­sen dabei sowohl IKT-Maß­nah­men sowie auch orga­ni­sa­to­ri­sche und bau­li­che Maßnahmen.

Maß­nah­men zur Infor­ma­ti­ons­si­cher­heit beschäf­ti­gen sich mit dem eigent­li­chen Schutz von in IKT-Sys­te­men vor­han­de­ner Daten (Daten­si­cher­heit) und der Infor­ma­ti­ons­flüs­se zur Sicher­stel­lung von Daten­schutz, aber auch mit dem Schutz des Betrie­bes. Eine schar­fe Tren­nung von Schutz­maß­nah­men bezüg­lich der Schutz­aspek­te (Safe­ty) sowie Sicher­heits­aspek­te (Secu­ri­ty) ist sicher­lich schwierig.

Zur Kate­go­rie der Infor­ma­ti­ons­si­cher­heit gehö­ren Maß­nah­men zur Gewähr­leis­tung von Ver­trau­lich­keit (con­fi­den­tia­li­ty), Inte­gri­tät (inte­gri­ty), Ver­füg­bar­keit (avai­la­bi­li­ty) und Authentizität/Echtheit (authen­ti­ci­ty). Fol­ge­rich­tig bedie­nen sich auch die Anfor­de­run­gen zum Daten­schutz der Metho­den der Infor­ma­ti­ons­si­cher­heit zusätz­lich zu orga­ni­sa­to­ri­schen und wei­te­ren tech­ni­schen Maßnahmen.

In Sicher­heits­richt­li­ni­en zur Gewähr­leis­tung bestimm­ter Betriebs­schutz­an­for­de­run­gen wer­den eben­so sowohl Maß­nah­men zur Sicher­stel­lung der IKT-Ver­läss­lich­keit (depen­da­bili­ty) sowie auch ent­spre­chen­de, oben auf­ge­führ­te Maß­nah­men zur Infor­ma­ti­ons­si­cher­heit ein­ge­ord­net.

Maß­nah­men zur Ver­läss­lich­keit, ins­be­son­de­re zur Gewähr­leis­tung des Betriebs­schut­zes, zie­len dabei auf die Stei­ge­rung der Belast­bar­keit (resi­li­ence) eines Sys­tems, die Mini­mie­rung der Ver­wund­bar­keit (vul­nerabi­li­ty) sowie die Erhö­hung der Zuver­läs­sig­keit (relia­bi­li­ty). Ver­läss­lich­keit wird ins­be­son­de­re unter dem Aspekt betrach­tet, der dem Schutz von Mensch und Umwelt durch zuver­läs­si­gen Erhalt des Ener­gie­sys­tems als kri­ti­sche Infra­struk­tur dient.

Für die Spe­zi­fi­ka­ti­on der Maß­nah­men zur Erfül­lung der Schutz­be­dürf­nis­se im Ener­gie­sys­tem sind somit zuerst nach­fol­gen­de vier Schrit­te zu beschreiten.

Mit der im Schritt 1 durch­ge­führ­te Use Case Ana­ly­se erfolg­te die For­mu­lie­rung von Schutzbedürfnissen.

Die im Schritt 2 fol­gen­de Risi­ko­ana­ly­se ermit­telt Bedro­hun­gen, die die Schutz­be­dürf­nis­se ver­let­zen kön­nen. Mit der Bestim­mung des Aus­wir­kungs­gra­des bei Ver­let­zun­gen sowie der Ein­tritts­wahr­schein­lich­keit wer­den Schutz­zie­le in Form zu gewähr­leis­ten­der Sicher­heits­le­vel abgeleitet.

Schritt 3 wid­met sich der Ana­ly­se von Schutz­an­for­de­run­gen, um Schutz­zie­le ein­hal­ten zu können.

Dies ist wie­der­um im Schritt 4 die Grund­la­ge, um die Ana­ly­se von Schutz­maß­nah­men durch­zu­füh­ren, deren Umset­zung die Ein­hal­tung der Anfor­de­run­gen gewährleistet.

Verweise

VDEITG FGEIS (10/2014): VDE ITG Fokus­grup­pe „Ener­gie­in­for­ma­ti­ons­net­ze“. VDE-Posi­ti­ons­pa­pier “Ener­gie­in­for­ma­ti­ons­net­ze und ‑sys­te­me – Smart Grid Secu­ri­ty”. Ber­lin, 10/2014

Blaue_Linie

Begriff Anonymität

Begriff Anony­mi­tät Defi­ni­ti­on Eigen­schaft des Sys­tems für Akteu­re, Diens­te und Res­sour­cen nut­zen kön­nen, ohne die Iden­ti­tät offen­zu­le­gen – auch nicht gegen­über dem Kom­mu­ni­ka­ti­ons­part­ner Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: anony­mi­ty Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Anony­mi­tät ist Teil der Begriffs­sek­ti­on Schutz­me­tho­dik Begriff …

Begriff Anony­mi­tät Read More »

Blaue_Linie

Begriff Authentizität

Begriff Authen­ti­zi­tät Defi­ni­ti­on Eigen­schaft zur Gewähr­leis­tung, dass ein Kom­mu­ni­ka­ti­ons­part­ner tat­säch­lich der­je­ni­ge ist, der er vor­gibt zu sein Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: authen­ti­ci­ty Abkür­zung: kei­ne Bemer­kung: Bei authen­ti­schen Infor­ma­tio­nen ist sicher­ge­stellt, dass sie von der ange­ge­be­nen Quel­le erstellt wur­den. Der Begriff …

Begriff Authen­ti­zi­tät Read More »

Blaue_Linie

Begriff Bedrohung

Begriff Bedro­hung Defi­ni­ti­on Ein­fluss­nah­me auf ein Sys­tem, die ein gewis­ses Risi­ko bewirkt, dass die kor­rek­te Funk­ti­on beein­träch­tigt wird Quel­le: Kieß­ling, A., & Arndt, S. (2020) Eng­li­sches Glos­sar: thre­at Abkür­zung: kei­ne Bemer­kung: Bei authen­ti­schen Infor­ma­tio­nen ist sicher­ge­stellt, dass sie von der ange­ge­be­nen Quelle …

Begriff Bedro­hung Read More »

Blaue_Linie

Begriff Belastbarkeit

Begriff Belast­bar­keit Defi­ni­ti­on Fähig­keit (Wider­stands­fä­hig­keit), bei Stö­run­gen die Sys­tem­funk­ti­on zu erhal­ten Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: offen Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Belast­bar­keit ist Teil der Begriffs­sek­ti­on Schutz­me­tho­dik Begriff Belast­bar­keit ist Bestand­teil von Begriff Ver­läss­lich­keit Begriff Belast­bar­keit hat Syn­onym Begriff Resilienz …

Begriff Belast­bar­keit Read More »

Blaue_Linie

Begriff Betriebsschutz

Begriff Betriebs­schutz Defi­ni­ti­on Schutz mensch­li­cher Akti­vi­tä­ten gegen Angrif­fe durch ande­re Akti­vi­tä­ten von Per­so­nen oder Com­pu­tern, der gewöhn­lich durch den Gebrauch von mecha­ni­schen oder elek­tro­ni­schen Gerä­ten oder Mecha­nis­men erreicht wird Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: secu­ri­ty Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff …

Begriff Betriebs­schutz Read More »

Blaue_Linie

Begriff Betriebssicherheit

Begriff Betriebs­si­cher­heit Defi­ni­ti­on Eigen­schaft eines phy­si­ka­li­schen Gerä­tes oder Ver­fah­rens, die das Aus­maß des Scha­dens bestimmt (und ihn durch Mecha­nis­men, Ver­fah­ren, Vor­schrif­ten und zuläs­si­ge Betriebs­schwel­len­wer­te beschränkt), den das Gerät an einer oder meh­re­ren Per­so­nen ver­ur­sa­chen kann Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glossar: …

Begriff Betriebs­si­cher­heit Read More »

Blaue_Linie

Begriff Datenschutz

Begriff Daten­schutz Defi­ni­ti­on Schutz von Per­so­nen bezüg­lich der Beein­träch­ti­gung sei­ner Per­sön­lich­keits­rech­te beim Umgang Ande­rer mit sei­nen per­so­nen­be­zo­ge­nen Daten Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: pri­va­cy Abkür­zung: kei­ne Bemer­kung: Mit Daten­schutz wird der Schutz per­so­nen­be­zo­ge­ner Daten vor etwa­igem Miss­brauch durch Drit­te bezeich­net (nicht …

Begriff Daten­schutz Read More »

Blaue_Linie

Begriff Datenschutzklasse

Begriff Daten­schutz­klas­se Defi­ni­ti­on Ein­ord­nung der Art zu ver­ar­bei­ten­der Daten, um das Aus­maß der mög­li­chen Gefähr­dung per­so­nen­be­zo­ge­ner Daten und die not­wen­di­ge Art und den Umfang der Siche­rungs­maß­nah­men zu bestim­men Quel­le: Kieß­ling, A., & Arndt, S. (2020) Eng­li­sches Glos­sar: data pri­va­cy class Abkür­zung: kei­ne Bemerkung: …

Begriff Daten­schutz­klas­se Read More »

Blaue_Linie

Begriff Datenschutzmaßnahme

Begriff Daten­schutz­maß­nah­me Defi­ni­ti­on tech­ni­sche und orga­ni­sa­to­ri­sche Schutz­maß­nah­men zur Umset­zung der sich aus den Belan­gen des Daten­schut­zes erge­ben­den Schutz­an­for­de­run­gen Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: data pro­tec­tion mea­su­re Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Daten­schutz­maß­nah­me ist Bestand­teil der Begriffs­sek­ti­on Schutz­me­tho­dik Begriff Daten­schutz­maß­nah­me hat Oberbegriff …

Begriff Daten­schutz­maß­nah­me Read More »

Blaue_Linie

Begriff Echtheit

Begriff Echt­heit Defi­ni­ti­on Eigen­schaft zur Gewähr­leis­tung, dass ein Kom­mu­ni­ka­ti­ons­part­ner tat­säch­lich der­je­ni­ge ist, der er vor­gibt zu sein Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: authen­ti­ci­ty Abkür­zung: kei­ne Bemer­kung: Bei ech­ten (authen­ti­schen) Infor­ma­tio­nen ist sicher­ge­stellt, dass sie von der ange­ge­be­nen Quel­le erstellt wur­den. Der …

Begriff Echt­heit Read More »

Blaue_Linie

Begriff Eintrittswahrscheinlichkeit

Begriff Ein­tritts­wahr­schein­lich­keit Defi­ni­ti­on Grad einer Bedro­hung mit dem Ergeb­nis einer bestimm­ten Risi­ko­aus­wir­kung Quel­le: Kieß­ling, A., & Arndt, S. (2020) Eng­li­sches Glos­sar: likeli­hood of occur­rence Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Ein­tritts­wahr­schein­lich­keit ist Bestand­teil der Begriffs­sek­ti­on Schutz­me­tho­dik Begriff Ein­tritts­wahr­schein­lich­keit ist Bestand­teil von Begriff Risi­ko­ana­ly­se Wei­te­re Erläuterungen …

Begriff Ein­tritts­wahr­schein­lich­keit Read More »

Blaue_Linie

Begriff Informationssicherheit

Begriff Infor­ma­ti­ons­si­cher­heit Defi­ni­ti­on Schutz von Infor­ma­tio­nen, die sowohl auf Papier, in Rech­nern oder auch im Gedächt­nis von Per­so­nen gespei­chert sein kön­nen, wobei sich IT-Sicher­heit ins­be­son­de­re mit dem Schutz von elek­tro­nisch gespei­cher­ten Infor­ma­tio­nen und deren Ver­ar­bei­tung beschäf­tigt Quel­le: VDEITG FGEIS (10/2014) …

Begriff Infor­ma­ti­ons­si­cher­heit Read More »

Blaue_Linie

Begriff Integrität

Begriff Inte­gri­tät Defi­ni­ti­on Sicher­stel­lung der Kor­rekt­heit (Unver­sehrt­heit) von Daten und der kor­rek­ten Funk­ti­ons­wei­se von Sys­te­men Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: inte­gri­ty Abkür­zung: kei­ne Bemer­kung: Wenn der Begriff Inte­gri­tät auf „Daten“ ange­wen­det wird, drückt er aus, dass die Daten voll­stän­dig und …

Begriff Inte­gri­tät Read More »

Blaue_Linie

Begriff Intervenierbarkeit

Begriff Inter­ve­nier­bar­keit Defi­ni­ti­on Eigen­schaft, die es Akteu­ren ermög­licht, mit ver­tret­ba­rem Auf­wand in ange­mes­se­ner Zeit ihre Rech­te tat­säch­lich wahr­zu­neh­men Quel­le: VDEITG FGEIS (10/2014) Eng­li­sches Glos­sar: inter­vena­b­i­li­ty Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Inter­ve­nier­bar­keit ist Bestand­teil der Begriffs­sek­ti­on Schutz­me­tho­dik Begriff Inter­ve­nier­bar­keit ist Bestand­teil von Daten­schutz­maß­nah­me Weitere …

Begriff Inter­ve­nier­bar­keit Read More »

Blaue_Linie

Begriff Risiko

Begriff Risi­ko Defi­ni­ti­on Kom­bi­na­ti­on der Gefahr eines Scha­dens­ein­tritts und des Scha­den­aus­ma­ßes Quel­le: DKE-IEV (2020) Eng­li­sches Glos­sar: risk Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Risi­ko ist Bestand­teil der Begriffs­sek­ti­on Schutz­me­tho­dik Wei­te­re Erläu­te­run­gen zum Begriff Unter­ka­pi­tel Text. Abbil­dung: Bild­un­ter­schrift Ver­wei­se DKE-IEV (2020). Deut­sche Online-Ausgabe …

Begriff Risi­ko Read More »

Blaue_Linie

Begriff Risikoanalyse

Begriff Risi­ko­ana­ly­se Defi­ni­ti­on auf Grund­la­ge von Bedro­hun­gen die Risi­ken für die kor­rek­te Funk­ti­on von Sys­te­men sowie deren Aus­wir­kun­gen und die Ein­tritts­wahr­schein­lich­kei­ten bewer­ten, um die not­wen­di­gen Anfor­de­run­gen und Maß­nah­men abzu­lei­ten Quel­le: Kieß­ling, A., & Arndt, S. (2020) Eng­li­sches Glos­sar: risk ana­ly­sis Abkür­zung: kei­ne Bemer­kung: keine …

Begriff Risi­ko­ana­ly­se Read More »

Blaue_Linie

Begriff Risikoauswirkung

Begriff Risi­ko­aus­wir­kung Defi­ni­ti­on Aus­maß eines Scha­dens­ein­trit­tes, wenn eine Bedro­hung ein­tritt Quel­le: Kieß­ling, A., & Arndt, S. (2020) Eng­li­sches Glos­sar: risk impact Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Risi­ko­aus­wir­kung ist Teil der Begriffs­sek­ti­on Schutz­me­tho­dik Wei­te­re Erläu­te­run­gen zum Begriff Unter­ka­pi­tel Text. Abbil­dung: Bild­un­ter­schrift Verweise …

Begriff Risi­ko­aus­wir­kung Read More »

Blaue_Linie

Begriff Risikoauswirkungs-Niveau

Begriff Risi­ko­aus­wir­kungs-Niveau Defi­ni­ti­on Stu­fen des Aus­ma­ßes eines Scha­dens­ein­trit­tes, wenn eine Bedro­hung ein­tritt Quel­le: Kieß­ling, A., & Arndt, S. (2020) Eng­li­sches Glos­sar: risk impact level Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Risi­­ko­aus­­wir­­kungs-Niveau ist Teil der Begriffs­sek­ti­on Schutz­me­tho­dik Wei­te­re Erläu­te­run­gen zum Begriff Unter­ka­pi­tel Text. …

Begriff Risi­ko­aus­wir­kungs-Niveau Read More »

Blaue_Linie

Begriff Schutzanforderung

Begriff Schutz­an­for­de­rung Defi­ni­ti­on Aus­sa­gen zur not­wen­di­gen Beschaf­fen­heit oder Fähig­keit des Ener­gie­sys­tems, die aus den Schutz­zie­len abge­lei­tet wer­den Quel­le: Kieß­ling, A., & Arndt, S. (2020) Eng­li­sches Glos­sar: pro­tec­tion requi­re­ments Abkür­zung: kei­ne Bemer­kung: kei­ne Bezie­hun­gen Begriff Schutz­an­for­de­rung ist Bestand­teil der Begriffs­sek­ti­on Schutz­me­tho­dik Wei­te­re Erläuterungen …

Begriff Schutz­an­for­de­rung Read More »

Blaue_Linie

Begriff Schutzbedürfnis

Begriff Schutz­be­dürf­nis Defi­ni­ti­on grund­le­gen­de Bedürf­nis­se der Akteu­re in einem Sys­tem zur Erlan­gung von Sicher­heit sowie zur Gewähr­leis­tung des Schut­zes von Sys­tem und Akteur bei deren Umgang mit dem Sys­tem Quel­le: Kieß­ling, A., & Arndt, S. (2020) Eng­li­sches Glos­sar: pro­tec­tion needs Abkür­zung: keine …

Begriff Schutz­be­dürf­nis Read More »