21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Glossar<br />

6. Glossar<br />

Administrator<br />

Konfiguriert und betreibt <strong>IT</strong>-Systeme<br />

AG <strong>IT</strong>-Sicherheit<br />

Die Arbeitsgruppe <strong>IT</strong>-Sicherheit setzt sich aus Vertretern der teilnehmenden Institutionen<br />

(in der Regel die Leiter bzw. Stellvertreter der <strong>IT</strong> Bereiche) des Landes Schleswig<br />

Holstein <strong>zu</strong>sammen.<br />

Anwender<br />

Endbenutzer von <strong>IT</strong>-Systemen<br />

Anwenderbetreuung / Hotline<br />

Installiert und wartet Endgeräte und ist die erste Hilfe für den Anwender bei Problemen<br />

im Umgang mit Informationstechnik. Kann das Problem nicht sofort gelöst werden,<br />

wird eine weitere Hilfestellung organisiert (z.B. Key-User, Anwendungsbetreuer).<br />

Anwendungsbetreuung<br />

Passt Anwendungen innerhalb eines <strong>IT</strong>-Verfahrens an die Anforderungen der Organisation<br />

an. Dies geschieht in enger Zusammenarbeit mit dem Verfahrensverantwortlichen,<br />

den Systemadministratoren und den Key-Usern.<br />

Arbeitsplatzrechner (APC)<br />

Endgerät für die Aufgaben des Anwenders<br />

Auftragsdatenverarbeitung<br />

Verarbeitung von Daten im Auftrag durch andere Stellen. Für die Verarbeitung personenbezogener<br />

Daten im Auftrag gilt §13 LDSG.<br />

Authentisierung<br />

Nachweis, dass ein Nutzer das Zielsystem benutzen darf. Authentisierung erfolgt z.B.<br />

durch Passwörter. Authentisierung darf nicht mit Identifizierung verwechselt werden:<br />

Bei der Identifizierung wird festgestellt, dass eine bestimmte Person mit einer bestimmte<br />

Identität übereinstimmt. Authentisierung hingegen stellt nur fest, dass ein<br />

Benutzer Kenntnisse (z.B. bei Verwendung eines Passwortes) oder Dinge (z.B. bei<br />

Verwendung von Smartcards) hat, die ihn <strong>zu</strong>r Benut<strong>zu</strong>ng eines Systems berechtigen.<br />

Backbone<br />

Gesonderte Netzwerk-Infrastruktur <strong>zu</strong>r Verbindung einzelner eigenständiger Netzwerke<br />

mit hoher Geschwindigkeit und meist eigener Administration. Backbone-Kabel verbinden<br />

mehrere eigenständige LAN-Netzsegmente <strong>zu</strong> einem größeren Netzwerkverbund<br />

69 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!