IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Glossar<br />
<strong>IT</strong>-Grundschutzhandbuch<br />
Im <strong>IT</strong>-Grundschutzhandbuch werden Standardsicherheitsmaßnahmen für typische<br />
<strong>IT</strong>-Systeme empfohlen, herausgegeben vom BSI<br />
(http://www.bsi.de/gshb/deutsch/menue.htm)<br />
<strong>IT</strong>-Grundschutz für <strong>IT</strong>-Personal<br />
Hierin werden allen <strong>IT</strong>-Mitarbeitern ergänzende Handlungsanweisungen <strong>zu</strong>r Umset<strong>zu</strong>ng<br />
des Grundschutzes für Anwender an die Hand gegeben.<br />
<strong>IT</strong>-Personal<br />
sind System- und Netzadministratoren, PC-Service-Mitarbeiter, Verfahrensbetreuer,<br />
Programmentwickler, <strong>IT</strong>-Verfahrensverantwortliche und <strong>IT</strong>-Bereichsverantwortliche<br />
<strong>IT</strong>-Sicherheitsbeauftragter<br />
ist <strong>zu</strong>ständig für alle <strong>IT</strong>-Sicherheitsfragen, die Erstellung einer <strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong>,<br />
wirkt mit im <strong>IT</strong>-Sicherheitsprozess und führt den Vorsitz in der AG <strong>IT</strong>-Sicherheit.<br />
Außerdem koordiniert er die Erstellung von weiteren Konzepten <strong>zu</strong>r <strong>IT</strong>-Sicherheit.<br />
<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong><br />
ist eine systematische Bestandsaufnahme und Analyse der Anforderungen und Maßnahmenplanung<br />
für den Bereich der <strong>IT</strong>-Sicherheit. Es beschreibt die Ziele und Organisation<br />
von <strong>IT</strong>-Sicherheit sowie deren praktische Umset<strong>zu</strong>ng, um die Verfügbarkeit,<br />
Vertraulichkeit und Integrität der Verarbeitung von Daten in den <strong>IT</strong>-Verfahren<br />
<strong>zu</strong> gewährleisten. (Üblicherweise ist die Bezeichnung „<strong>IT</strong>-Sicherheitskonzept“ gebräuchlich.<br />
Der Begriff „Richtlinie“ wurde gewählt, um die Verbindlichkeit der Regelungen<br />
und Maßnahmen <strong>zu</strong> unterstreichen.)<br />
<strong>IT</strong>-Systeme<br />
Oberbegriff für Geräte und Programme <strong>zu</strong>r Datenverarbeitung<br />
<strong>IT</strong>-Verfahren<br />
Ein <strong>IT</strong>-Verfahren ist eine Zusammenfassung <strong>IT</strong>-gestützter Arbeitsabläufe. Sie werden<br />
beschrieben unter Angabe der technischen und organisatorischen Konzepte und<br />
Maßnahmen. Beispiele für <strong>IT</strong>-Verfahren: HIS für die Studierendenverwaltung, PICA in<br />
den Bibliotheken der teilnehmenden Institutionen.<br />
Key-User<br />
besonders geschulte Anwender, die erste Ansprechpartner bei aufgabenbezogenen<br />
Problemen des <strong>IT</strong>-Einsatzes sind. Sie geben ihre besonderen Kenntnisse an die Anwender<br />
weiter (Multiplikatoren).<br />
LAN<br />
Local Area Network – ist das im Haus/Campus verlegte Datennetz<br />
LDSG<br />
Landesdatenschutzgesetz Schleswig-Holstein<br />
71 von 75