21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Ausgangssituation<br />

Die konkrete personelle Zuordnung einer Rolle ist abhängig von dem betreffenden <strong>IT</strong>-<br />

Verfahren bzw. <strong>IT</strong>-Arbeitsprozess. Zum Beispiel kann bei großen und komplexen <strong>IT</strong>-<br />

Arbeitsprozessen die Rolle des Applikationsbetreuers von mehreren Personen übernommen<br />

werden. Anderseits kann bei kleinen <strong>IT</strong>-Arbeitsprozessen diese Rolle von einer Person<br />

übernommen werden, die gleichzeitig auch die Rolle eines Anwenderbetreuers und/oder<br />

Key-Users ausfüllt. Eine Rolle kann also von einer oder mehreren Personen ausgefüllt werden.<br />

Andererseits kann aber auch eine Person mehrere Rollen wahrnehmen. Darüber hinaus<br />

ist <strong>zu</strong> beachten, dass nicht alle dargestellten Rollen in einem konkretem <strong>IT</strong>-<br />

Arbeitsprozess zwingend notwendig sind. Beispielsweise ist die Rolle des Key-Users in<br />

kleineren <strong>IT</strong>-Verfahren bzw. <strong>IT</strong>-Arbeitsprozessen oft nicht vorhanden. Die Rolle des Verfahrensverantwortlichen<br />

ist für jedes <strong>IT</strong>-Verfahren zwingend notwendig.<br />

16 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!