IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Glossar<br />
6. Glossar<br />
Administrator<br />
Konfiguriert und betreibt <strong>IT</strong>-Systeme<br />
AG <strong>IT</strong>-Sicherheit<br />
Die Arbeitsgruppe <strong>IT</strong>-Sicherheit setzt sich aus Vertretern der teilnehmenden Institutionen<br />
(in der Regel die Leiter bzw. Stellvertreter der <strong>IT</strong> Bereiche) des Landes Schleswig<br />
Holstein <strong>zu</strong>sammen.<br />
Anwender<br />
Endbenutzer von <strong>IT</strong>-Systemen<br />
Anwenderbetreuung / Hotline<br />
Installiert und wartet Endgeräte und ist die erste Hilfe für den Anwender bei Problemen<br />
im Umgang mit Informationstechnik. Kann das Problem nicht sofort gelöst werden,<br />
wird eine weitere Hilfestellung organisiert (z.B. Key-User, Anwendungsbetreuer).<br />
Anwendungsbetreuung<br />
Passt Anwendungen innerhalb eines <strong>IT</strong>-Verfahrens an die Anforderungen der Organisation<br />
an. Dies geschieht in enger Zusammenarbeit mit dem Verfahrensverantwortlichen,<br />
den Systemadministratoren und den Key-Usern.<br />
Arbeitsplatzrechner (APC)<br />
Endgerät für die Aufgaben des Anwenders<br />
Auftragsdatenverarbeitung<br />
Verarbeitung von Daten im Auftrag durch andere Stellen. Für die Verarbeitung personenbezogener<br />
Daten im Auftrag gilt §13 LDSG.<br />
Authentisierung<br />
Nachweis, dass ein Nutzer das Zielsystem benutzen darf. Authentisierung erfolgt z.B.<br />
durch Passwörter. Authentisierung darf nicht mit Identifizierung verwechselt werden:<br />
Bei der Identifizierung wird festgestellt, dass eine bestimmte Person mit einer bestimmte<br />
Identität übereinstimmt. Authentisierung hingegen stellt nur fest, dass ein<br />
Benutzer Kenntnisse (z.B. bei Verwendung eines Passwortes) oder Dinge (z.B. bei<br />
Verwendung von Smartcards) hat, die ihn <strong>zu</strong>r Benut<strong>zu</strong>ng eines Systems berechtigen.<br />
Backbone<br />
Gesonderte Netzwerk-Infrastruktur <strong>zu</strong>r Verbindung einzelner eigenständiger Netzwerke<br />
mit hoher Geschwindigkeit und meist eigener Administration. Backbone-Kabel verbinden<br />
mehrere eigenständige LAN-Netzsegmente <strong>zu</strong> einem größeren Netzwerkverbund<br />
69 von 75