Glossar
zu kritischen Infrastrukturen

Hier finden Sie wichtige Begriffe und Definitionen rund um Sicherheit, Resilienz und gesetzliche Vorgaben im KRITIS-Umfeld — verständlich und kompakt erklärt.

7

Warum ein Glossar für kritische Infrastrukturen unverzichtbar ist

Im Bereich der kritischen Infrastrukturen begegnen einem viele spezifische Sicherheitsbegriffe, Abkürzungen und technische Fachausdrücke. Ob Resilienz, Betriebssicherheit oder Notfallmanagement – all diese Begriffe spielen eine zentrale Rolle für den Schutz und die Aufrechterhaltung wichtiger Versorgungssysteme. Ein Glossar erleichtert das Verständnis, indem es präzise und verständliche Definitionen liefert.

Gerade für Betreiber, Verantwortliche und Interessierte ist ein solches Glossar wertvoll, um sich schnell und zuverlässig in der komplexen Welt gesetzlicher Vorgaben, Meldepflichten und Schutzmaßnahmen zurechtzufinden. Die prägnanten Erklärungen helfen dabei, Zusammenhänge einzuordnen und die Bedeutung einzelner Begriffe in der Praxis besser einschätzen zu können.

Glossar: Fachbegriffe von A bis Z

In diesem Glossar finden Sie zentrale Begriffe zu den Themen kritische Infrastrukturen, Sicherheit, Resilienz und gesetzliche Vorgaben. Sie können entweder einen Anfangsbuchstaben auswählen oder alle Einträge durchsuchen, um sich schnell und gezielt zu informieren.

7

A

Absicherung
Maßnahmen zum Schutz von Gebäuden, Anlagen oder IT-Systemen vor Gefahren und Angriffen.

Alarmierungskette
Vorgegebene Abfolge von Benachrichtigungen, um im Ernstfall schnell die richtigen Stellen zu informieren.

Abwehrstrategie
Planung von Maßnahmen zur Vorbeugung, Erkennung und Abwehr von Angriffen oder Störungen.

Asset-Management
Verwaltung und Schutz aller physischen und digitalen Vermögenswerte in einer Organisation.

Authentifizierung
Überprüfung der Identität von Nutzern oder Systemen, um unbefugten Zugriff zu verhindern.

Angriffsvektor
Weg oder Schwachstelle, über die ein Angriff auf ein System oder eine Infrastruktur erfolgt.

Ausfallsicherheit
Eigenschaft von Systemen, auch bei Teilausfällen oder Störungen weiter zu funktionieren.

Auditing
Systematische Prüfung von Prozessen und Systemen zur Einhaltung von Sicherheitsstandards.

Awareness
Das Bewusstsein für Risiken und sicherheitsrelevante Themen bei Mitarbeitenden und Führungskräften.

Abschaltung
Geplantes oder erzwungenes Herunterfahren von Systemen, um Schäden zu verhindern oder Wartung durchzuführen.

Alarmplan
Dokument, das regelt, wer bei einem Vorfall informiert wird und welche Maßnahmen einzuleiten sind.

Alarmserver
Technisches System, das Warnmeldungen verarbeitet und automatisiert weiterleitet.

Abhärtung (Hardening)
Maßnahmen zur gezielten Verringerung von Schwachstellen in IT-Systemen oder Geräten.

Angriffsfläche
Gesamtheit aller möglichen Angriffspunkte, über die Bedrohungen ein System erreichen können.

Arbeitsanweisung
Verbindliche Vorgabe zur Durchführung sicherheitsrelevanter Tätigkeiten oder Prozesse.

Ausfallmanagement
Strategien und Prozesse zur Handhabung von Störungen oder Ausfällen in kritischen Infrastrukturen.

Analyseverfahren
Methoden zur Auswertung von Vorfällen, Bedrohungen oder Schwachstellen.

Audit-Trail
Protokollierung von sicherheitsrelevanten Aktionen zur Nachvollziehbarkeit und späteren Analyse.

Alarmierungssystem
Technische oder organisatorische Lösung, um Personen bei Notfällen rasch zu informieren.

Anomalieerkennung
Verfahren, um ungewöhnliche Muster oder Abweichungen zu erkennen, die auf Angriffe hindeuten können.

B

Backup
Erstellung einer Sicherheitskopie von Daten, um im Notfall eine Wiederherstellung zu ermöglichen.

Backup-Strategien
Backup-Strategien umfassen geplante Verfahren zur regelmäßigen Sicherung und Wiederherstellung wichtiger Daten. Dadurch können Ausfälle, Cyberangriffe oder Datenverluste wirksam abgefedert werden.

Bedrohungsanalyse
Systematische Untersuchung möglicher Gefahren und Angriffe auf Systeme oder Prozesse.

Behördenkommunikation
Abgestimmte Prozesse für Informationsaustausch zwischen Betreiber und zuständigen Behörden.

Beobachtungssystem
Technische oder organisatorische Einrichtung, um kritische Zustände oder Angriffe frühzeitig zu erkennen.

Berichtspflicht
Verpflichtung zur Meldung von Vorfällen an Behörden oder Aufsichtsstellen.

Berührungsschutz
Schutzmaßnahmen gegen elektrischen Schlag oder andere physische Gefährdungen an Anlagen.

Betriebskontinuität
Sicherstellung, dass Geschäftsprozesse auch im Notfall möglichst unterbrechungsfrei ablaufen.

Betriebsrisiko
Potenzielle Gefahren, die aus dem laufenden Betrieb heraus entstehen können.

Betriebssicherheit
Gesamtheit aller technischen und organisatorischen Maßnahmen zur sicheren Durchführung von Betriebsprozessen.

Bewertungskriterium
Faktor oder Maßstab zur Einstufung von Risiken oder Schutzbedarfen.

Brandmeldeanlage
System zur automatischen Erkennung und Meldung von Bränden.

Brandfallsteuerung
Technische Einrichtungen, die bei Brandauslösung automatisch sicherheitsrelevante Prozesse steuern.

Brandabschottung
Bauliche Maßnahmen, um die Ausbreitung von Feuer in Gebäuden zu verhindern.

Brandbekämpfung
Alle organisatorischen und technischen Maßnahmen zur Eindämmung oder Löschung von Bränden.

Business Continuity Management (BCM)
Ganzheitliches Managementsystem zur Sicherstellung der Geschäftskontinuität bei Krisen oder Katastrophen.

Beleuchtungssicherheit
Maßnahmen, um im Krisenfall eine ausreichende Not- und Sicherheitsbeleuchtung zu gewährleisten.

Barrierefreiheit
Gestaltung von Infrastrukturen so, dass sie für Menschen mit Behinderungen zugänglich und nutzbar sind.

Baseline-Schutz
Minimalstandard an Sicherheitsmaßnahmen, auf dem weiterführende Schutzkonzepte aufbauen.

Brandfrüherkennung
Systeme oder Sensoren, die bereits vor Brandausbruch kritische Veränderungen erfassen.

Benutzermanagement
Organisation und Verwaltung von Benutzerrechten, Rollen und Zugängen in IT-Systemen.

C

Compliance
Einhaltung gesetzlicher Vorschriften, interner Richtlinien und ethischer Standards im Unternehmen.

Cyberangriff
Gezielte Attacke auf IT-Systeme oder Netzwerke mit dem Ziel, Schaden anzurichten oder Informationen zu stehlen.

Cyber-Resilienz
Fähigkeit von IT-Systemen, Angriffe abzuwehren und sich schnell von Cybervorfällen zu erholen.

Cloud-Backup
Datensicherung in externen Rechenzentren, um Redundanz und Verfügbarkeit zu erhöhen.

Cloud-Security
Sicherheitsmaßnahmen, die speziell auf Cloud-Infrastrukturen zugeschnitten sind.

Containerisierung
Technologie zur isolierten Bereitstellung von Anwendungen, um Stabilität und Sicherheit zu verbessern.

Cyberkriminalität
Gesetzeswidrige Aktivitäten, die sich gegen digitale Systeme richten oder digitale Technologien nutzen.

Cyber-Sicherheitsstrategie
Übergreifendes Konzept zur Planung und Umsetzung von Schutzmaßnahmen gegen Cyberbedrohungen.

Chaos Engineering
Ansatz, bei dem absichtlich Fehler provoziert werden, um die Resilienz von Systemen zu testen.

Cybersicherheit
Übergeordneter Begriff für alle technischen und organisatorischen Schutzmaßnahmen gegen Cyberangriffe.

Cyber-Forensik
Untersuchung digitaler Spuren nach Sicherheitsvorfällen, um Ursachen und Täter zu identifizieren.

Cyberabwehr
Maßnahmen und Technologien zur aktiven Verteidigung gegen Cyberangriffe.

CSIRT
Abkürzung für „Computer Security Incident Response Team“ — Experten zur Reaktion auf IT-Sicherheitsvorfälle.

Cyber-Versicherung
Versicherungsprodukt, das Unternehmen vor finanziellen Schäden durch Cyberangriffe schützt.

Cloud-Dienstleister
Unternehmen, das Speicher, Rechenleistung oder Software über das Internet bereitstellt.

Cyber-Risikobewertung
Analyse möglicher Schwachstellen und deren Auswirkungen auf die Informationssicherheit.

Cyber-Sicherheitsgesetz
Gesetzliche Rahmenbedingungen zur Stärkung der IT-Sicherheit und Abwehr von Cyberbedrohungen.

Command & Control
Zentrale Steuerung von Schadsoftware oder Botnetzen durch einen Angreifer.

Cyber-Phishing
Methode, mit der Angreifer sensible Daten durch gefälschte Nachrichten oder Webseiten stehlen.

Cyber-Informationsplattform
Plattformen zum Austausch sicherheitsrelevanter Informationen zwischen Behörden und Betreibern.

D

Datensicherheit
Schutz von Daten vor Verlust, Manipulation oder unbefugtem Zugriff.

Datenschutz
Rechtlicher und technischer Schutz personenbezogener Daten vor Missbrauch.

Disaster Recovery
Wiederherstellungsprozesse nach einem schwerwiegenden Ausfall oder einer Katastrophe.

DoS-Angriff
Abkürzung für „Denial of Service“ — Angriff, der Systeme durch Überlastung funktionsunfähig macht.

Dezentrales System
Struktur, bei der Aufgaben oder Ressourcen auf mehrere Standorte verteilt werden, um Ausfallsicherheit zu erhöhen.

Detektion
Erkennung von sicherheitsrelevanten Vorfällen oder Anomalien in IT- oder Betriebssystemen.

Datenintegrität
Sicherstellung, dass Daten vollständig, unverändert und korrekt bleiben.

Dokumentationspflicht
Verpflichtung, sicherheitsrelevante Maßnahmen, Prozesse und Vorfälle schriftlich festzuhalten.

Digitalisierung
Umwandlung analoger Prozesse in digitale Strukturen zur Effizienzsteigerung und Automatisierung.

Datenträgervernichtung
Sichere und vollständige Zerstörung von Datenträgern, um Datenmissbrauch zu verhindern.

Deeskalation
Maßnahmen zur Beruhigung kritischer Situationen, um Schäden oder Konflikte zu minimieren.

Desastervorsorge
Vorbereitungen, um Auswirkungen von Katastrophen oder Großschäden abzufedern.

Datenklassifizierung
Einstufung von Daten nach Schutzbedarf, um angemessene Sicherheitsmaßnahmen zu definieren.

Doppelabsicherung
Redundante Sicherheitsmaßnahmen, die zusätzlich zur Primärsicherung greifen.

Datenaustauschplattform
Systeme oder Schnittstellen, die einen sicheren Austausch sensibler Informationen ermöglichen.

Dezentrale Energieversorgung
Erzeugung von Strom oder Wärme direkt am Verbrauchsort, um Versorgungsnetze zu entlasten.

Datenleck
Unbeabsichtigte Preisgabe vertraulicher oder sensibler Informationen.

Domänencontroller
Server, der Benutzeranmeldungen und Rechte in einem IT-Netzwerk steuert.

Detektionsrate
Maßzahl dafür, wie zuverlässig ein Sicherheitssystem Angriffe oder Fehler erkennt.

E

Erreichbarkeit
Fähigkeit, in Notfällen oder unter besonderen Bedingungen kommunikationsfähig zu bleiben.

Entstörungsmanagement
Organisierte Prozesse zur schnellen Behebung von technischen oder organisatorischen Störungen.

Evakuierungsplan
Planung zur geordneten Räumung von Gebäuden oder Anlagen im Gefahrenfall.

Energieversorgung
Bereitstellung von Strom, Gas oder Wärme für Haushalte, Industrie und öffentliche Einrichtungen.

Erkennungssystem
Technische Einrichtung zur frühzeitigen Identifikation von Angriffen oder Störungen.

Einbruchmeldeanlage
Technisches System zur Erkennung und Meldung unbefugten Zutritts.

Einfallstor
Schwachstelle oder Zugang, über die Angriffe oder Bedrohungen ins System gelangen können.

Erpressungstrojaner
Schadsoftware, die Daten verschlüsselt und erst gegen Lösegeld wieder freigibt.

Erneuerbare Energien
Energiequellen wie Wind, Sonne oder Wasser, die nachhaltig verfügbar sind und zur Versorgung beitragen.

Erste-Hilfe-Konzept
Vorgaben und Maßnahmen zur Versorgung von Verletzten bei Notfällen.

Ereigniserfassung
Protokollierung und Dokumentation sicherheitsrelevanter Vorfälle.

Erreichbarkeitsnachweis
Dokumentation, dass Systeme oder Personen im Krisenfall erreichbar sind.

Entschärfungsteam
Spezialkräfte zur Beseitigung von Sprengkörpern oder gefährlichen Stoffen.

Erweiterte Authentifizierung
Sichere Mehrfaktorauthentifizierung zur Verhinderung unbefugter Zugriffe.

Entschlüsselung
Technischer Vorgang zur Rückführung verschlüsselter Daten in lesbare Form.

Ergebnisprotokoll
Dokumentation der Ergebnisse von Prüfungen, Tests oder Übungen.

Erreichbarkeitsprüfung
Test, ob Kontaktpersonen oder Systeme im Ernstfall tatsächlich erreichbar sind.

Einsatzleitung
Führungseinheit bei Großschadenslagen oder Notfällen, die Maßnahmen koordiniert.

Erfahrungswerte
Aus Vergangenem abgeleitete Kenntnisse, die bei zukünftigen Maßnahmen helfen.

F

Firewall
Sicherheitsmechanismus, der Netzwerke vor unbefugten Zugriffen und Angriffen schützt.

Feuerwehrplan
Dokumentation, die Einsatzkräften bei Bränden oder Notfällen wichtige Informationen liefert.

Fernüberwachung
Kontrolle und Steuerung technischer Systeme aus der Ferne, meist über sichere Verbindungen.

Fehleranalyse
Systematische Untersuchung der Ursachen für Störungen oder Schwachstellen.

Fernwartung
Wartung und Instandhaltung von Systemen durch externe Dienstleister über eine gesicherte Verbindung.

Frühwarnsystem
Technische oder organisatorische Maßnahmen zur rechtzeitigen Erkennung von Gefahren.

Funktionsprüfung
Regelmäßige Tests zur Überprüfung, ob Sicherheits- oder Betriebssysteme wie geplant arbeiten.

Fluchtweg
Baulich gesicherter Weg, der Personen im Notfall eine sichere Rettung ermöglicht.

Feuerwiderstand
Eigenschaft von Bauteilen oder Materialien, einer Brandeinwirkung für eine bestimmte Zeit zu widerstehen.

Fehlerresilienz
Fähigkeit von Systemen, auch bei Fehlern weiter stabil zu arbeiten.

Funktionserhalt
Sicherstellung, dass wesentliche Betriebsfunktionen trotz Störungen oder Schäden erhalten bleiben.

Funkkommunikation
Drahtlose Kommunikation, zum Beispiel für Einsatzkräfte oder Leitstellen.

Falschalarme
Auslösung eines Alarms ohne tatsächliches Ereignis, häufig durch technische Defekte oder Bedienfehler.

Fachkonzept
Dokument, das die Anforderungen und Abläufe sicherheitsrelevanter Prozesse beschreibt.

Festplattenvernichtung
Sichere Zerstörung von Datenträgern, um Missbrauch vertraulicher Daten zu verhindern.

Feuerlöschanlage
Automatisches oder manuelles System zur Brandbekämpfung in Gebäuden oder Anlagen.

Fernalarm
Alarmierung einer Leitstelle oder anderer Stellen aus der Distanz bei Gefahrenereignissen.

Fahndungsdatenbank
Datenbank, in der sicherheitsrelevante Informationen über gesuchte Personen oder Objekte gespeichert sind.

Führungskreis
Personengruppe, die im Krisenfall Entscheidungen trifft und Maßnahmen koordiniert.

G

Gefährdungsanalyse
Systematische Bewertung potenzieller Risiken, die den Betrieb oder die Sicherheit beeinträchtigen können.

Gebäudesicherheit
Maßnahmen zum Schutz von Gebäuden vor Einbruch, Brand oder anderen Gefahren.

Gefahrenabwehr
Gesamtheit aller Maßnahmen, um Schäden durch Gefahren oder Bedrohungen zu verhindern.

Gefahrenmeldeanlage
Technisches System zur Erkennung und Alarmierung bei sicherheitsrelevanten Ereignissen.

Gefahrenstofflager
Spezielle Lagerbereiche für gefährliche Stoffe unter besonderen Sicherheitsauflagen.

Genehmigungspflicht
Vorgabe, bestimmte sicherheitsrelevante Anlagen oder Maßnahmen nur mit behördlicher Genehmigung zu betreiben.

Generatorsicherung
Schutzmechanismen für Notstromaggregate und Generatoren gegen Überlastung oder Ausfall.

Gefährdungspotenzial
Einschätzung, wie stark eine mögliche Bedrohung die Sicherheit beeinträchtigen kann.

Gebäudetechnik
Technische Ausstattung in Gebäuden, die Sicherheit und Komfort gewährleisten soll.

Gefahrenermittlung
Feststellung von Risiken im Vorfeld, um passende Schutzmaßnahmen abzuleiten.

Gefahrstoffkataster
Verzeichnis aller im Betrieb vorhandenen Gefahrstoffe und deren Gefährdungspotenzial.

Georedundanz
Sicherung von Daten und Systemen an mehreren räumlich getrennten Standorten.

Gefahrenmanagement
Planung und Koordination von Maßnahmen zur Abwehr und Bewältigung von Gefahrenlagen.

Gefahrenübung
Simulierte Einsatzszenarien, um Abläufe im Krisenfall zu trainieren.

Gefahrenindex
Kennzahl zur Bewertung des Risikopotenzials bestimmter Bedrohungen oder Szenarien.

Gefährdungsklasse
Einstufung der Risiken nach Schweregrad und Wahrscheinlichkeit.

Gefahrenanalyse-Tool
Software zur systematischen Bewertung und Dokumentation von Risiken.

Gefährdungskommunikation
Austausch von Informationen zwischen Behörden, Unternehmen und Öffentlichkeit über Risiken.

Gefahrenschwerpunkte
Bereiche oder Objekte, die besonders stark bedroht oder gefährdet sind.

H

Havarie
Plötzlicher Schaden oder Ausfall an technischen Anlagen, oft mit schwerwiegenden Folgen.

Hochverfügbarkeit
Konzept, das sicherstellt, dass Systeme auch bei Teilausfällen ohne Unterbrechung funktionieren.

Härtung
Maßnahmen zur gezielten Reduzierung von Schwachstellen in IT- oder physischen Systemen.

Handlungsanweisung
Dokumentierte Vorgaben für korrektes Verhalten im Krisen- oder Notfall.

Hot Standby
Bereitstehende Ersatzsysteme, die sofort übernehmen können, wenn ein Primärsystem ausfällt.

Hygienekonzept
Plan zur Sicherstellung hygienischer Standards, insbesondere bei Gesundheits- oder Versorgungseinrichtungen.

Hochwasserschutz
Technische und organisatorische Maßnahmen zum Schutz vor Überschwemmungen.

Hauptschaltstelle
Zentrale Steuer- oder Überwachungseinrichtung in kritischen Infrastrukturen.

Haftungsrisiko
Gefahr, bei Schäden oder Sicherheitsvorfällen rechtlich belangt zu werden.

Handlungsfähigkeit
Fähigkeit einer Organisation, auch in Krisenlagen effektiv Maßnahmen umzusetzen.

Hilfskräfte
Zusätzliches Personal, das im Notfall unterstützend eingesetzt wird.

Hardware-Redundanz
Mehrfach vorhandene Hardware-Komponenten zur Erhöhung der Ausfallsicherheit.

Hinweisschild
Beschilderung zur Information oder Warnung bei Gefahrensituationen.

Heimatschutz
Maßnahmen zum Schutz der Bevölkerung und der Infrastruktur vor Bedrohungen im Inland.

Hybrid-Cloud
IT-Architektur, die öffentliche und private Cloud-Dienste kombiniert, um Flexibilität und Sicherheit zu erhöhen.

Havarieplan
Plan, der Abläufe zur Eindämmung von Schäden nach technischen Ausfällen beschreibt.

Hochsicherheitsbereich
Teil einer Einrichtung, der besonders sensibel und daher besonders geschützt ist.

Hilferufsystem
Technisches System zur Alarmierung in Gefahrensituationen, z.B. über Funk oder Telefon.

Havarieübung
Trainingsmaßnahme, bei der ein technischer Großschaden simuliert wird.

I

Incident Response
Strukturierte Vorgehensweise zur Reaktion und Bewältigung von Sicherheitsvorfällen.

IT-Sicherheit
Gesamtheit aller technischen und organisatorischen Maßnahmen zum Schutz von Informationssystemen.

Informationssicherheit
Schutz von Informationen in Bezug auf Verfügbarkeit, Integrität und Vertraulichkeit.

Interventionsplan
Festgelegte Maßnahmen, um bei Störungen oder Bedrohungen schnell zu reagieren.

Identitätsmanagement
Verwaltung von Benutzeridentitäten und Zugriffsrechten innerhalb von IT-Systemen.

Integritätsprüfung
Kontrolle, ob Daten vollständig und unverändert vorliegen.

Instandhaltung
Maßnahmen zur Wartung und Pflege von Anlagen, damit diese funktionsfähig bleiben.

Intrusion Detection
System zur Erkennung unbefugter Zugriffe oder verdächtiger Aktivitäten.

Informationspflicht
Gesetzliche Verpflichtung, bestimmte Vorfälle oder Sachverhalte zu melden.

Initialisierung
Erstinbetriebnahme oder Startvorgang eines technischen Systems.

ISO-Norm
Internationaler Standard, der Vorgaben und Verfahren zur Qualitätssicherung beschreibt.

IT-Notfallhandbuch
Dokument, das Prozesse zur Bewältigung von IT-Störungen und Krisen festlegt.

IoT-Sicherheit
Schutzmaßnahmen für Geräte im „Internet of Things“ gegen Cyberangriffe.

Incident Management
Gesamter Prozess zur Bearbeitung und Dokumentation von Sicherheits- oder Systemvorfällen.

Insider Threat
Bedrohung durch Personen innerhalb der Organisation, die absichtlich oder versehentlich Schaden verursachen.

Informationsverbund
Verknüpfte Systeme und Prozesse, die gemeinsam Daten verarbeiten und speichern.

Interoperabilität
Fähigkeit verschiedener Systeme, ohne Einschränkungen zusammenzuarbeiten.

IT-Infrastruktur
Grundlegende technische Ausstattung wie Server, Netzwerke und Software für den IT-Betrieb.

Incident Simulation
Übungsszenarien zur Vorbereitung auf reale Sicherheitsvorfälle.

J

Journaling
Technik zur Protokollierung von Systemereignissen und Änderungen, um spätere Analysen zu ermöglichen.

Jahresprüfplan
Übersicht aller vorgesehenen Inspektionen, Tests und Sicherheitsüberprüfungen innerhalb eines Jahres.

Jalousiesteuerung
Automatisierte Steuerung von Verschattungssystemen zum Schutz von Gebäuden und Infrastruktur.

Justizsicherheit
Maßnahmen zum Schutz von Gerichten, Justizgebäuden und sensiblen Rechtsverfahren.

Jamming
Störung von Funkfrequenzen oder Kommunikation durch gezielte Aussendung von Störsignalen.

Jahresunterweisung
Regelmäßige Pflichtschulung für Mitarbeitende zu sicherheitsrelevanten Themen.

Junction Box
Verbindungskasten in technischen Anlagen, um Leitungen sicher zu verknüpfen und zu schützen.

JIS-Code
Japanischer Industriestandard, der teilweise auch bei Sicherheitsnormen relevant ist.

Java Security
Sicherheitsfunktionen und Mechanismen innerhalb der Java-Programmiersprache und -Plattform.

JSON-Parsing
Verarbeitung von Daten im JSON-Format, inklusive Sicherheitsmaßnahmen gegen Manipulationen.

Juristische Risikoanalyse
Bewertung rechtlicher Risiken bei Betrieb und Sicherung kritischer Infrastrukturen.

JIT-Delivery
„Just-in-Time“-Lieferkonzepte zur Vermeidung von Lagerkosten und Reduzierung von Verzögerungen.

Journalfile
Datei zur Dokumentation von Änderungen und Zugriffen innerhalb von IT-Systemen.

Jitter
Schwankung in der Datenübertragung, die die Qualität von Kommunikationssystemen beeinflussen kann.

Jahresabschlussprüfung
Regelmäßige, externe Prüfung der wirtschaftlichen und sicherheitsrelevanten Prozesse eines Unternehmens.

Junction Temperature
Temperatur an einem elektronischen Bauteil, die für den sicheren Betrieb relevant ist.

JavaScript Security
Sicherheitsvorkehrungen im Zusammenhang mit JavaScript-Anwendungen und -Skripten.

Jalousienautomatik
System zur automatisierten Steuerung von Sonnenschutzanlagen für Gebäudesicherheit und Energieeffizienz.

Jahreszielplanung
Definition von sicherheitsrelevanten Maßnahmen und Zielen für das kommende Jahr.

K

Kontinuitätsmanagement
Planung und Umsetzung von Maßnahmen, um Betriebsprozesse auch bei Störungen aufrechtzuerhalten.

Katastrophenschutz
Alle organisatorischen, technischen und personellen Maßnahmen zur Bewältigung von Großschadenslagen.

Krisenstab
Führungseinheit, die im Notfall Maßnahmen koordiniert und Entscheidungen trifft.

Kapazitätsplanung
Ermittlung und Steuerung von Ressourcen, um Versorgungsengpässe zu vermeiden.

Knotenpunkt
Zentrale Stelle in einem Netz oder System, über die viele Verbindungen laufen.

Kollaborationsplattform
IT-Systeme, die die Zusammenarbeit in Echtzeit ermöglichen und dabei sicherheitsgeprüft sind.

Kommunikationssicherheit
Schutz der Informationsübertragung vor Abhören, Manipulation oder Ausfall.

Kompromittierung
Unbefugtes Eindringen oder Manipulieren eines Systems oder einer Infrastruktur.

Kontrollraum
Zentrale Steuerstelle für den Betrieb und die Überwachung kritischer Systeme.

Krisenkommunikation
Geplante und gesteuerte Informationsweitergabe in Not- oder Krisensituationen.

Kapazitätsreserven
Zusätzliche Ressourcen, die bei einem Ausfall oder Mehrbedarf genutzt werden können.

Kontrollsystem
Technische Einrichtung zur Überwachung und Steuerung von Prozessen oder Anlagen.

Klimaanlage
Technisches System zur Regulierung von Temperatur und Luftfeuchtigkeit, auch zur Aufrechterhaltung der Betriebssicherheit.

Kaskadierung
Verkettung von Maßnahmen oder Ereignissen, die sich gegenseitig verstärken.

Katastrophenwarnung
Systeme zur schnellen und flächendeckenden Warnung der Bevölkerung bei Gefahr.

Kapazitätsengpass
Situation, in der Ressourcen vorübergehend nicht ausreichen, um alle Aufgaben zu erfüllen.

Kontrollverlust
Zustand, in dem eine Organisation ihre Prozesse oder Ressourcen nicht mehr steuern kann.

Kaskadenfehler
Fehler, die sich über abhängige Systeme weiterverbreiten und so größere Schäden verursachen.

Korridorschutz
Maßnahmen zum Schutz von Transport- und Versorgungswegen vor Unterbrechung oder Angriff.

L

Lastverteilung
Aufteilung von Energie- oder Datenlasten auf mehrere Systeme, um Überlastungen zu vermeiden.

Lagezentrum
Zentrale Stelle zur Koordination und Steuerung von Einsätzen oder Krisenmaßnahmen.

Leitstelle
Zentrale Einrichtung zur Überwachung und Steuerung sicherheitsrelevanter Prozesse.

Langzeitsicherung
Aufbewahrung und Schutz wichtiger Daten über sehr lange Zeiträume hinweg.

Leckageortung
Technisches Verfahren zur Lokalisierung von Undichtigkeiten in Rohrleitungen oder Behältern.

Lebensmittelsicherheit
Maßnahmen zur Sicherstellung hygienisch einwandfreier Lebensmittel entlang der Versorgungskette.

Logistikschutz
Vorkehrungen zur Sicherstellung funktionierender Transport- und Lieferketten in Krisensituationen.

Lastmanagement
Steuerung von Energieverbrauch oder Ressourcen, um Spitzenbelastungen zu vermeiden.

Leistungsgrenze
Technische oder organisatorische Grenze, bis zu der ein System zuverlässig funktioniert.

Leitungsweg
Der Verlauf von Strom-, Daten- oder Wasserversorgungsleitungen inklusive deren Absicherung.

Löschanlage
Automatisches oder manuelles System zur Brandbekämpfung in Gebäuden oder Industrieanlagen.

Lagermanagement
Organisation und Steuerung von Material- oder Ersatzteillagern unter Sicherheitsaspekten.

Leistungsfähigkeit
Fähigkeit eines Systems, definierte Aufgaben innerhalb vorgegebener Zeit zuverlässig zu erfüllen.

Lastprofil
Darstellung des typischen Verbrauchsverlaufs bei Energie oder Ressourcen über einen definierten Zeitraum.

Leittechnik
Systeme zur automatisierten Überwachung und Steuerung von Prozessen in Anlagen oder Netzen.

Lagebild
Aktuelle und zusammenfassende Darstellung einer Gefahren- oder Krisensituation.

Leckwarnsystem
Technische Einrichtung zur frühzeitigen Erkennung von Leckagen in Rohrleitungen oder Tanks.

Langzeitarchivierung
Sichere Aufbewahrung von digitalen oder analogen Informationen über sehr lange Zeiträume.

Lastgangmessung
Erfassung und Analyse von Energie- oder Ressourcenverbräuchen im zeitlichen Verlauf.

M

Maßnahmenplan
Festgelegte Vorgehensweise zur Umsetzung von Sicherheits- oder Schutzmaßnahmen.

Monitoring
Kontinuierliche Überwachung von Systemen, Prozessen oder Anlagen zur Früherkennung von Störungen.

Meldepflicht
Verpflichtung, sicherheitsrelevante Ereignisse oder Vorfälle an Behörden zu melden.

Modularität
Aufbau von Systemen aus austauschbaren und unabhängigen Einheiten zur Verbesserung der Flexibilität.

Mobilfunknetz
Struktur zur drahtlosen Sprach- und Datenkommunikation, Teil der kritischen Infrastruktur.

Messwerterfassung
Erhebung technischer Parameter zur Analyse und Steuerung von Prozessen.

Multifaktor-Authentifizierung
Sicherheitsverfahren, bei dem mehrere unabhängige Nachweise zur Identitätsprüfung verwendet werden.

Medienbruch
Übergang von digitalen in analoge Prozesse oder umgekehrt, häufig ein Sicherheitsrisiko.

Mindestsicherheitsstandard
Grundlegende Anforderungen, die zum Schutz eines Systems mindestens erfüllt sein müssen.

Materialbevorratung
Lagerhaltung von Ersatzteilen oder Betriebsmitteln zur Aufrechterhaltung der Versorgung im Notfall.

Meldernetzwerk
Zusammenschluss von Sensoren oder Detektoren zur Überwachung sicherheitsrelevanter Bereiche.

Mitigation
Abmilderung von Schäden oder negativen Folgen durch präventive Maßnahmen.

Messwarte
Zentrale Überwachungsstelle für technische Anlagen oder Systeme.

Maschinenabsicherung
Technische und organisatorische Maßnahmen zum Schutz von Maschinen gegen Manipulation oder Ausfall.

Migration
Übertragung von Systemen, Daten oder Prozessen auf neue Plattformen oder Strukturen.

Monitoring-Tool
Software zur Überwachung von IT-Systemen, Prozessen oder Infrastrukturen.

Messdatenspeicher
Gerät oder Software zur Aufzeichnung und Archivierung von Messwerten.

Mobiles Einsatzteam
Flexibel einsetzbare Gruppe zur schnellen Reaktion bei Störungen oder Krisen.

Materialfluss
Gesamtheit der Bewegungen von Materialien und Gütern innerhalb einer Organisation.

N

Notfallmanagement
Gesamtheit aller organisatorischen und technischen Maßnahmen zur Bewältigung von Notfällen.

Netzwerksegmentierung
Aufteilung von IT-Netzwerken in getrennte Bereiche zur besseren Sicherheitskontrolle.

Notstromversorgung
Bereitstellung elektrischer Energie bei Ausfall des regulären Stromnetzes.

Normenkonformität
Einhaltung festgelegter technischer oder gesetzlicher Standards.

Nachrichtensicherheit
Schutz von Kommunikationsinhalten vor unbefugtem Zugriff oder Manipulation.

Notrufsystem
Technische Einrichtung zur Alarmierung und schnellen Kommunikation im Gefahrenfall.

Netzwerkredundanz
Mehrfach vorhandene Verbindungen oder Komponenten, um Ausfälle zu verhindern.

Notfallplan
Dokumentierte Handlungsanweisungen für das Vorgehen im Krisen- oder Störungsfall.

Netzleitstelle
Zentrale Steuerstelle zur Überwachung und Regelung von Versorgungsnetzen.

Nachschublogistik
Organisation der Versorgung mit Materialien oder Gütern während einer Krise.

Notabschaltung
Schnelles Herunterfahren von Anlagen oder Systemen zur Gefahrenabwehr.

Netzwerksicherheit
Maßnahmen zum Schutz von IT-Netzen vor Angriffen, Störungen oder Ausfällen.

Notfallteam
Gruppe speziell ausgebildeter Personen zur schnellen Reaktion bei Notfällen.

Nachrichtentechnik
Technologien und Verfahren zur sicheren Übermittlung von Informationen.

Netzschutz
Technische Maßnahmen zur Stabilisierung und Absicherung von Versorgungsnetzen.

Notbeleuchtung
Beleuchtung, die bei Ausfall des Stromnetzes weiterhin die Orientierung ermöglicht.

Notrufleitstelle
Zentrale Einrichtung zur Annahme und Koordination von Notrufen.

Normprüfung
Überprüfung, ob Geräte, Systeme oder Prozesse geltende Normen einhalten.

Nachvollziehbarkeit
Möglichkeit, Abläufe oder Entscheidungen lückenlos zu dokumentieren und zu prüfen.

O

Objektschutz
Maßnahmen zum Schutz von Gebäuden, Anlagen oder technischen Einrichtungen vor unbefugtem Zutritt oder Sabotage.

Organisationshandbuch
Dokumentation von Prozessen, Zuständigkeiten und Maßnahmen innerhalb einer Organisation.

Observation
Überwachung von Personen, Objekten oder Prozessen zur Gefahrenabwehr oder Beweissicherung.

Offboarding
Prozess, der den Austritt von Mitarbeitenden aus der Organisation inklusive Zugriffsrechte regelt.

Ordnungsbehörde
Öffentliche Stelle, die für die Aufrechterhaltung der öffentlichen Sicherheit zuständig ist.

Operationelle Sicherheit
Schutz von Betriebsabläufen und deren kontinuierlicher Aufrechterhaltung.

Ortsfeste Anlage
Technische Einrichtung, die dauerhaft an einem festen Standort betrieben wird.

Online-Monitoring
Kontinuierliche Überwachung von Systemen oder Prozessen über das Internet oder Netzwerk.

Optimierungspotenzial
Möglichkeiten zur Verbesserung von Sicherheitsmaßnahmen oder Abläufen.

Organisationssicherheit
Gesamtheit aller Maßnahmen, um Strukturen und Abläufe innerhalb einer Organisation abzusichern.

Ordnungslage
Beschreibung des aktuellen Zustands in Bezug auf Sicherheit und öffentliche Ordnung.

Outsourcing
Auslagerung von Dienstleistungen oder Prozessen an externe Partner, unter Beachtung von Sicherheitsaspekten.

Objektüberwachung
Technische oder personelle Maßnahmen zur Sicherung eines definierten Bereichs.

Obsoleszenz
Veralterung von Geräten oder Systemen, die Sicherheitsrisiken verursachen kann.

Operationelles Risiko
Risiko von Verlusten aufgrund fehlerhafter interner Prozesse oder Systemausfälle.

Offsite-Backup
Datensicherung an einem vom Betriebsstandort getrennten Ort zur Risikominimierung.

Öffentlichkeitsarbeit
Kommunikation von Maßnahmen und Informationen an die Öffentlichkeit zur Vertrauensbildung.

Organigramm
Darstellung der Aufbau- und Ablauforganisation inklusive Verantwortlichkeiten.

Objektanalyse
Prüfung und Bewertung sicherheitsrelevanter Schwachstellen an Gebäuden oder Anlagen.

P

Prävention
Vorbeugende Maßnahmen zur Verhinderung von Schäden, Angriffen oder Störungen.

Passwortmanagement
Verwaltung und Sicherung von Passwörtern zur Gewährleistung der Zugriffskontrolle.

Penetrationstest
Simulierter Angriff auf ein System, um Schwachstellen aufzudecken und zu beheben.

Prozesssicherheit
Sicherstellung, dass Abläufe zuverlässig und ohne Gefährdung funktionieren.

Personenschutz
Schutzmaßnahmen für gefährdete Personen, zum Beispiel bei Veranstaltungen oder Einsätzen.

Protokollierung
Aufzeichnung von sicherheitsrelevanten Ereignissen zur späteren Auswertung.

Prüfplan
Dokumentation, wann und wie Sicherheitsprüfungen durchzuführen sind.

Perimeterschutz
Absicherung der äußeren Grenzen eines Geländes oder Gebäudes gegen unbefugten Zutritt.

Physische Sicherheit
Schutz von Gebäuden, Anlagen und Personen vor physischen Bedrohungen wie Einbruch oder Vandalismus.

Priorisierung
Festlegung der Reihenfolge von Maßnahmen nach Dringlichkeit und Relevanz.

Planaustausch
Weitergabe und Aktualisierung technischer oder organisatorischer Sicherheitspläne.

Patchmanagement
Einspielen von Software-Updates zur Schließung von Sicherheitslücken.

Post-Mortem-Analyse
Nachträgliche Untersuchung von Vorfällen zur Verbesserung von Prozessen und Systemen.

Personalschulung
Training und Weiterbildung von Mitarbeitenden zu Sicherheits- und Notfallthemen.

Prozessdokumentation
Festhalten aller Abläufe und Maßnahmen zur Sicherstellung von Transparenz und Nachvollziehbarkeit.

Planungsstab
Gruppe zur Vorbereitung und Koordination sicherheitsrelevanter Maßnahmen.

Projektsteuerung
Planung, Überwachung und Koordination von Projekten unter Sicherheitsaspekten.

Prüfsystem
Technisches System zur regelmäßigen Kontrolle von Anlagen und Prozessen.

Protokollserver
Server zur Sammlung, Speicherung und Auswertung von sicherheitsrelevanten Logs.

Q

Qualitätsmanagement
Systematische Maßnahmen zur Sicherung und Verbesserung von Prozessen und Ergebnissen.

Quarantänenetzwerk
Abgesicherter Bereich im IT-Netz, um infizierte oder unsichere Geräte zu isolieren.

Qualifizierung
Ausbildung oder Schulung von Personal, um sicherheitsrelevante Aufgaben korrekt ausführen zu können.

Quittierung
Bestätigung des Erhalts von Meldungen oder Alarmen durch autorisierte Personen.

Quellensicherung
Dokumentation und Schutz von Beweismitteln im Rahmen von Sicherheitsvorfällen.

Querschnittsfunktion
Aufgaben, die verschiedene Bereiche einer Organisation gleichzeitig betreffen.

Qualitätskontrolle
Überprüfung, ob Prozesse oder Produkte vorgegebene Standards erfüllen.

Quotenregelung
Vorgaben zur geregelten Verteilung von Ressourcen oder Aufgaben in Krisenfällen.

Quellcodeprüfung
Analyse von Programmcode, um Sicherheitslücken zu identifizieren.

Quorum
Mindestanzahl an Beteiligten, die für eine gültige Entscheidung erforderlich ist.

Quellcodeverwaltung
System zur Versionierung und Absicherung von Programmcode gegen Manipulation.

Qualitätsaudit
Systematische Überprüfung von Prozessen oder Produkten im Hinblick auf Qualität und Sicherheit.

Querschnittsrisiko
Risiken, die mehrere Geschäftsbereiche oder Prozesse gleichzeitig betreffen können.

Quittungsarchiv
Aufbewahrung aller elektronischen oder physischen Empfangsbestätigungen zur Nachverfolgung.

Quick-Response-Team
Schnelleingreiftruppe zur kurzfristigen Bewältigung von Störungen oder Notfällen.

Qualifikationsmatrix
Darstellung von Kompetenzen und Ausbildungsständen von Mitarbeitenden.

Quellenprüfung
Validierung von Informationen und Daten auf ihre Echtheit und Korrektheit.

Quantifizierung
Messung und Bewertung von Risiken oder Sicherheitsvorfällen anhand fester Kennzahlen.

Quarantänemaßnahmen
Abschirmung von gefährdeten Bereichen oder Personen zur Verhinderung von Ausbreitung.

R

Risikomanagement
Gesamtheit aller Maßnahmen zur Identifikation, Bewertung und Steuerung von Risiken.

Redundanz
Mehrfache Auslegung von Systemen oder Komponenten zur Erhöhung der Ausfallsicherheit.

Resilienz
Fähigkeit eines Systems oder einer Organisation, Krisen zu überstehen und sich schnell zu erholen.

Rettungsweg
Vorgesehene Flucht- und Rettungswege, die im Gefahrenfall eine schnelle Evakuierung ermöglichen.

Revision
Prüfung von Prozessen und Systemen im Hinblick auf Effizienz, Sicherheit und Einhaltung von Vorschriften.

Reaktionszeit
Zeitspanne zwischen Erkennen eines Vorfalls und Einleitung von Gegenmaßnahmen.

Risikobewertung
Analyse der Eintrittswahrscheinlichkeit und des Schadenspotenzials bestimmter Risiken.

Ressourcenplanung
Vorausschauende Planung von Personal, Technik oder Material für den Krisenfall.

Rückfallebene
Ersatzsysteme oder Prozesse, die bei einem Ausfall der Primärsysteme einspringen.

Richtlinie
Verbindliche Vorgaben, die Prozesse und Maßnahmen steuern und absichern.

Revisionssicherheit
Sicherstellung, dass Dokumentationen und Daten jederzeit prüfbar und unverändert sind.

Risikoklasse
Einstufung von Risiken nach ihrer Gefährlichkeit und Eintrittswahrscheinlichkeit.

Restrisiko
Nicht vollständig eliminierbares Risiko, das nach Maßnahmen zur Risikominimierung verbleibt.

Rollback
Zurücksetzen eines Systems auf einen definierten vorherigen Zustand, um Schäden zu begrenzen.

Rufbereitschaft
Bereitschaft von Mitarbeitenden, außerhalb der regulären Arbeitszeit bei Notfällen zu reagieren.

Räumungskonzept
Plan zur geordneten Evakuierung von Gebäuden oder Arealen im Gefahrenfall.

Risikokatalog
Sammlung potenzieller Gefahren und Bedrohungen für ein Unternehmen oder eine Infrastruktur.

Rechteverwaltung
Steuerung von Benutzerrechten und -rollen in IT-Systemen zur Absicherung sensibler Bereiche.

Redundanztest
Überprüfung, ob Ersatzsysteme oder Notfallkonzepte wie geplant funktionieren.

S

Sicherheitskonzept
Gesamtheit aller Maßnahmen und Strategien zum Schutz von Infrastrukturen, Prozessen und Menschen.

Schwachstellenanalyse
Systematische Untersuchung potenzieller Sicherheitslücken in Systemen oder Prozessen.

Schutzbedarf
Einschätzung, wie kritisch ein System oder eine Information für die Aufrechterhaltung des Betriebs ist.

Stromausfall
Unterbrechung der Energieversorgung, die erhebliche Auswirkungen auf kritische Infrastrukturen haben kann.

Sicherheitsüberprüfung
Prüfung von Personen oder Prozessen im Hinblick auf ihre Zuverlässigkeit und Vertrauenswürdigkeit.

Schutzmaßnahmen
Technische und organisatorische Vorkehrungen zur Abwehr von Bedrohungen.

Selbstschutz
Fähigkeit von Personen oder Organisationen, sich eigenständig vor Gefahren zu schützen.

Schadensbegrenzung
Maßnahmen zur Minimierung von Folgen eines eingetretenen Schadens oder Angriffs.

Simulation
Nachbildung realistischer Szenarien, um Abläufe und Reaktionen zu testen.

Sicherheitsmanagement
Koordination und Steuerung aller sicherheitsrelevanten Aufgaben innerhalb einer Organisation.

Schutzschichtmodell
Konzept, bei dem mehrere abgestufte Schutzebenen zur Risikoabwehr eingesetzt werden.

Schließsystem
Technische Einrichtung zur Zugangskontrolle und Sicherung von Gebäuden oder Anlagen.

Störfall
Ungeplanter und potenziell gefährlicher Betriebszustand in technischen Anlagen.

Schutzobjekt
Gebäude, Anlagen oder Einrichtungen, die besonders gesichert werden müssen.

Schadsoftware
Software, die Systeme manipuliert, ausspäht oder beschädigt (z. B. Viren oder Trojaner).

Sensorik
Einsatz technischer Sensoren zur Erfassung von Umwelt- oder Betriebsdaten.

Schutzziel
Definierte Zielvorgaben für den Schutz bestimmter Prozesse, Daten oder Bereiche.

Systemhärtung
Maßnahmen zur Reduzierung von Schwachstellen in technischen Systemen.

Schwachstellenmanagement
Systematischer Prozess zum Erkennen, Bewerten und Beheben von Sicherheitslücken.

T

Technisches Sicherheitsmanagement
Planung, Umsetzung und Überwachung technischer Schutzmaßnahmen in einer Organisation.

Telekommunikation
Übertragung von Sprache, Daten oder Bildern über technische Netze, ein zentraler Teil kritischer Infrastrukturen.

Trojaner
Schadsoftware, die sich als nützlich tarnt, um unbemerkt Schaden anzurichten.

Transparenz
Nachvollziehbarkeit und Offenheit bei Prozessen und Entscheidungen im Sicherheitsbereich.

Transportlogistik
Organisation und Steuerung des Güter- oder Personenverkehrs inklusive Sicherheitsaspekten.

Testkonzept
Plan zur systematischen Überprüfung von Systemen, Prozessen oder Maßnahmen.

Technische Redundanz
Doppelte oder mehrfache Auslegung technischer Systeme zur Erhöhung der Ausfallsicherheit.

Teamkommunikation
Strukturierte Informationsweitergabe innerhalb von Einsatz- oder Krisenteams.

Tunnelüberwachung
Kontrollsysteme zur Gewährleistung der Sicherheit in Tunnelbauwerken.

Temporäre Schutzmaßnahmen
Kurzfristig eingerichtete Sicherheitsvorkehrungen bei besonderen Ereignissen.

Threat Intelligence
Sammlung und Auswertung von Informationen über Bedrohungen zur Verbesserung der Sicherheitslage.

Transportwegsicherheit
Absicherung von Transportstrecken gegen Angriffe, Sabotage oder Ausfälle.

Technisches Hilfswerk (THW)
Deutsche Katastrophenschutzorganisation mit technischen Einsatzschwerpunkten.

Tokenisierung
Technisches Verfahren zur sicheren Abbildung sensibler Daten durch Ersatzwerte.

Tracking-System
Überwachung und Nachverfolgung von Waren, Fahrzeugen oder Personen.

Transportschutz
Begleitung und Sicherung von wichtigen Lieferungen oder Personen auf dem Transportweg.

Teilabschaltung
Gezieltes Abschalten von Teilbereichen, um größere Schäden zu verhindern.

Taktische Reserve
Zusätzliche Einsatzkräfte oder Ressourcen, die kurzfristig aktiviert werden können.

Technikraum
Speziell gesicherter Bereich für technische Anlagen und Systeme innerhalb von Gebäuden.

U

Überwachungssystem
Technische Einrichtung zur kontinuierlichen Kontrolle von Prozessen, Anlagen oder Bereichen.

Umsetzungsplan
Dokumentation, wie Sicherheitsmaßnahmen konkret eingeführt und umgesetzt werden.

Unterbrechungsfreie Stromversorgung (USV)
Technische Einrichtung, die bei Stromausfall kurzfristig Energie bereitstellt.

Umschaltbetrieb
Wechsel zwischen Primär- und Ersatzsystemen zur Aufrechterhaltung des Betriebs.

Unterweisung
Schulung von Mitarbeitenden zu sicherheitsrelevanten Themen und Verhaltensweisen.

Untersuchungsbericht
Dokumentation der Ergebnisse nach einem Vorfall oder einer Störung.

Update-Management
Steuerung von Software- und Systemaktualisierungen zur Schließung von Sicherheitslücken.

Unfallverhütung
Maßnahmen zur Vermeidung von Arbeits- oder Betriebsunfällen.

Umweltschutz
Maßnahmen zum Schutz natürlicher Ressourcen und zur Vermeidung von Gefahren durch Umwelteinflüsse.

Ursachenanalyse
Systematische Untersuchung, warum ein Schaden oder Vorfall eingetreten ist.

Übertragungsweg
Technische Strecke oder Leitung, über die Daten oder Energie transportiert werden.

Uplink
Datenverbindung vom Endgerät hin zu einem zentralen Netz oder Server.

Unternehmenssicherheit
Gesamtheit aller Maßnahmen zum Schutz von Mitarbeitern, Daten und Prozessen.

Überlastschutz
Technische Einrichtungen zur Vermeidung von Schäden durch Überlastung.

Untersuchungskommission
Team, das nach einem Vorfall die Ursachen ermittelt und Verbesserungen vorschlägt.

Umlaufreserve
Bereithaltung von Materialien oder Ersatzteilen zur schnellen Verfügbarkeit bei Ausfällen.

Unterbringungssicherheit
Maßnahmen zur sicheren Unterbringung von Personen in Notunterkünften oder Einrichtungen.

Unterschriftenregelung
Vorgaben, wer sicherheitsrelevante Dokumente freigeben oder unterzeichnen darf.

Unterstützungskräfte
Zusätzliche Einsatzkräfte, die bei größeren Schadensereignissen hinzugezogen werden.

V

Verschlüsselung
Technisches Verfahren zum Schutz von Daten vor unbefugtem Zugriff durch Umwandlung in einen Geheimtext.

Verfügbarkeit
Maß für die Betriebsbereitschaft eines Systems oder einer Infrastruktur über einen definierten Zeitraum.

Verhaltensanweisung
Richtlinien für Mitarbeitende, wie sie sich im Gefahren- oder Krisenfall verhalten sollen.

Verifikationsprozess
Prüfung, ob Sicherheitsmaßnahmen oder Systeme wie vorgesehen funktionieren.

Vorfalldokumentation
Protokollierung und Archivierung aller Details eines sicherheitsrelevanten Ereignisses.

Vertrauensschutz
Maßnahmen zum Schutz sensibler Informationen und zur Sicherstellung der Vertraulichkeit.

Verhaltenskodex
Festgelegte Verhaltensregeln innerhalb einer Organisation zur Förderung von Sicherheit und Zusammenarbeit.

Verfügbarkeitstest
Überprüfung, ob Systeme und Prozesse auch im Notfall einsatzbereit sind.

Verkabelungsplan
Dokumentation aller Kabelwege und Anschlusspunkte innerhalb einer technischen Infrastruktur.

Verteilnetz
Technisches Netz zur Weiterleitung von Strom, Wasser oder Daten an Endverbraucher.

Vorfallmanagement
Prozesse zur Bearbeitung und Analyse von sicherheitsrelevanten Ereignissen.

Vorratshaltung
Lagerung von wichtigen Ressourcen oder Materialien zur Absicherung der Versorgung.

Verfahrensanweisung
Detaillierte Vorgaben zur Durchführung von sicherheitsrelevanten Abläufen.

Vollschutz
Maximale Schutzmaßnahmen, die für besonders kritische Bereiche vorgesehen sind.

Verkehrssicherheit
Maßnahmen zur Abwehr von Gefahren im Straßen-, Luft- oder Schiffsverkehr.

Verfügbarkeitsklasse
Einstufung, wie wichtig die ständige Betriebsbereitschaft eines Systems ist.

Verhaltensregeln
Festgelegte Maßnahmen zur Einhaltung der Betriebssicherheit und zum Schutz von Menschen.

Versorgungssicherheit
Gewährleistung, dass die Bevölkerung im Krisenfall mit notwendigen Gütern versorgt wird.

Verzeichnisdienst
IT-Dienst zur zentralen Verwaltung von Benutzer- und Zugriffsrechten.

W

Wiederanlaufstrategie
Planung für die schrittweise Wiederherstellung von Prozessen nach einem Ausfall oder Notfall.

Warnsystem
Technische oder organisatorische Einrichtungen zur frühzeitigen Alarmierung bei Gefahren.

Widerstandsfähigkeit
Synonym für Resilienz, beschreibt die Fähigkeit, Krisen zu bewältigen und gestärkt daraus hervorzugehen.

Wasserstoffsicherheit
Maßnahmen zum sicheren Umgang und Transport von Wasserstoff in technischen Anwendungen.

Wartungsplan
Vorgaben, wann und wie technische Anlagen überprüft oder instandgesetzt werden.

Werksschutz
Betriebsinterner Sicherheitsdienst zum Schutz von Unternehmensgelände und Mitarbeitenden.

Wechselstromnetz
Technisches Netz, das mit Wechselstrom betrieben wird, Teil der Energieinfrastruktur.

Wärmeversorgung
Bereitstellung von Heizenergie für Gebäude und Anlagen.

Warnmeldesystem
System zur automatisierten Übermittlung von Gefahrenhinweisen an die Bevölkerung.

Wachdienst
Personal, das vor Ort für Objektschutz, Zutrittskontrollen oder Patrouillen zuständig ist.

Wiederherstellungszeit
Zeitraum, der benötigt wird, um Systeme oder Prozesse nach einem Vorfall wiederherzustellen.

Wasseraufbereitung
Reinigung und Aufbereitung von Wasser zur sicheren Nutzung oder Versorgung.

Wiederholungsprüfung
Regelmäßige Überprüfung von Anlagen oder Systemen zur Sicherstellung der Betriebssicherheit.

Warnplan
Dokumentierte Vorgaben, wie und wann Warnmeldungen herausgegeben werden sollen.

Wiederinbetriebnahme
Prozess, bei dem nach einer Unterbrechung der normale Betrieb wieder aufgenommen wird.

Wertschöpfungskette
Gesamtheit aller Schritte von der Rohstoffgewinnung bis zum Endprodukt, inklusive Sicherheitsabsicherung.

Wasserbevorratung
Lagerung von Wasserreserven zur Absicherung bei Versorgungsengpässen.

Wetterwarnung
Informationen über drohende Unwetter zur Gefahrenabwehr und Vorsorge.

Werkzeugverwaltung
Organisation und Kontrolle von Werkzeugen, um Verfügbarkeit und Sicherheit sicherzustellen.

X

X.509-Zertifikat
Standard für digitale Zertifikate, die bei der Authentifizierung und Verschlüsselung in IT-Systemen eingesetzt werden.

Xenon-Notbeleuchtung
Beleuchtungssystem mit Xenon-Lampen, das bei Stromausfall für Sicherheit sorgt.

X-Ray-Inspektion
Röntgentechnologie zur Kontrolle von Gepäck, Paketen oder Frachtgütern auf gefährliche Inhalte.

XSS-Schutz
Maßnahmen gegen Cross-Site-Scripting-Angriffe auf Webanwendungen.

X-Firewall
Erweiterte Firewall-Technologie zur Filterung von komplexen Bedrohungen.

XaaS (Everything as a Service)
Cloud-Modell, bei dem unterschiedlichste IT-Dienstleistungen flexibel aus der Cloud bereitgestellt werden.

X-Mode
Spezielle Betriebsart technischer Systeme für den Notfallbetrieb oder reduzierte Funktionen.

X-Bus-System
Kommunikationssystem für den Datenaustausch zwischen sicherheitsrelevanten Komponenten.

XML-Sicherheit
Schutz von XML-Daten vor Manipulation oder Missbrauch in digitalen Prozessen.

X-Redundanz
Zusätzliche Sicherungsmechanismen in IT-Netzwerken zur Vermeidung von Ausfällen.

Y

Y-Modul
Technische Baugruppe, die in Steuer- und Überwachungssystemen eingesetzt wird.

Yellow Alert
Warnstufe bei erhöhter Gefährdungslage, oft im Bevölkerungsschutz genutzt.

Yield Management
Strategie zur Optimierung von Ressourcen oder Kapazitäten unter Sicherheits- und Effizienzaspekten.

Y-Achse
Darstellung von Messwerten oder Kennzahlen in Diagrammen zur Sicherheitsüberwachung.

Yttrium-Schutzschicht
Korrosions- und brandschutztechnische Beschichtung, vor allem in der Industrie relevant.

Yagi-Antenne
Richtantenne zur drahtlosen Kommunikation in sicherheitskritischen Bereichen.

Y-Kabel
Verkabelungstechnik zur sicheren Signalverteilung in redundanten Systemen.

Yellow Tag
Kennzeichnung für Geräte oder Anlagen, die eingeschränkt betriebsbereit sind.

Yield Test
Prüfverfahren zur Bewertung von Leistung und Stabilität technischer Systeme.

Yttrium-Aluminium-Granat-Laser
Präzisionslaser für industrielle oder sicherheitstechnische Anwendungen.

Z

Zugangskontrolle [mehr erfahren]
Maßnahmen zur Steuerung und Überwachung, wer Zugang zu bestimmten Bereichen oder Systemen erhält.

Zertifizierung
Offizielle Bestätigung, dass Produkte, Prozesse oder Systeme definierte Sicherheitsstandards erfüllen.

Zeiterfassung
Dokumentation von Arbeits- oder Einsatzzeiten, insbesondere zur Nachvollziehbarkeit im Krisenfall.

Zusatzversorgung
Bereithaltung zusätzlicher Ressourcen oder Materialien zur Absicherung im Notfall.

Zentralisierung
Konzentration von Steuerungs- oder Verwaltungsaufgaben an einem Ort zur Effizienzsteigerung.

Zugangssicherung
Technische oder organisatorische Maßnahmen zum Schutz von Ein- und Ausgängen.

Zieldefinition
Festlegung klarer Vorgaben und Prioritäten für Sicherheitsmaßnahmen.

Zonenmodell
Sicherheitskonzept, bei dem Bereiche in verschiedene Schutzzonen unterteilt werden.

Zeitschaltsteuerung
Automatisierte Steuerung von Systemen nach definierten Zeitplänen, z. B. bei der Gebäudeabsicherung.

Zugangsdaten
Benutzernamen und Passwörter, die zum Einloggen in geschützte Systeme erforderlich sind.

Zugriffsrechte
Definition, welche Personen oder Rollen auf bestimmte Daten oder Systeme zugreifen dürfen.

Zertifikatsmanagement
Verwaltung und Pflege digitaler Zertifikate für sichere Kommunikation.

Zwischenlager
Vorübergehende Lagerung von Materialien oder Ressourcen als Sicherheitsreserve.

Zutrittsprotokoll
Dokumentation darüber, wer wann ein bestimmtes Gebäude oder Areal betreten hat.

Zugangsalarm
Alarmfunktion, die ausgelöst wird, wenn unbefugter Zutritt festgestellt wird.

Zustandsüberwachung
Kontinuierliche Kontrolle von Anlagen oder Systemen zur Erkennung von Störungen.

Zentrale Leitstelle
Koordinationszentrum zur Steuerung von Einsätzen oder Prozessen im Krisenfall.

Zweitversorgung
Alternative Versorgungswege, um Ausfälle der Primärversorgung abzusichern.

Zielabweichung
Feststellung, dass definierte Ziele oder Vorgaben nicht wie geplant erreicht wurden.

Warum kritis-info.de?

Kritis-Info.de steht für unabhängige, fundierte und praxisnahe Informationen zum Schutz kritischer Infrastrukturen. Wir unterstützen Betreiber und Verantwortliche mit verlässlichem Wissen und aktuellen Informationen dabei, ihre Sicherheitsanforderungen optimal umzusetzen.

Unabhängig und neutral

Wir berichten unabhängig und ohne kommerzielle Interessen, damit Sie objektive Informationen erhalten.

Praxisnah und verständlich

Alle Inhalte sind leicht verständlich aufbereitet – speziell für Betreiber und Verantwortliche kritischer Infrastrukturen.

Aktuell & fundiert

Wir verfolgen kontinuierlich die Entwicklungen im Bereich KRITIS und Sicherheitsgesetzgebung, um Sie immer auf dem neuesten Stand zu halten.