21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Glossar<br />

<strong>IT</strong>-Grundschutzhandbuch<br />

Im <strong>IT</strong>-Grundschutzhandbuch werden Standardsicherheitsmaßnahmen für typische<br />

<strong>IT</strong>-Systeme empfohlen, herausgegeben vom BSI<br />

(http://www.bsi.de/gshb/deutsch/menue.htm)<br />

<strong>IT</strong>-Grundschutz für <strong>IT</strong>-Personal<br />

Hierin werden allen <strong>IT</strong>-Mitarbeitern ergänzende Handlungsanweisungen <strong>zu</strong>r Umset<strong>zu</strong>ng<br />

des Grundschutzes für Anwender an die Hand gegeben.<br />

<strong>IT</strong>-Personal<br />

sind System- und Netzadministratoren, PC-Service-Mitarbeiter, Verfahrensbetreuer,<br />

Programmentwickler, <strong>IT</strong>-Verfahrensverantwortliche und <strong>IT</strong>-Bereichsverantwortliche<br />

<strong>IT</strong>-Sicherheitsbeauftragter<br />

ist <strong>zu</strong>ständig für alle <strong>IT</strong>-Sicherheitsfragen, die Erstellung einer <strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong>,<br />

wirkt mit im <strong>IT</strong>-Sicherheitsprozess und führt den Vorsitz in der AG <strong>IT</strong>-Sicherheit.<br />

Außerdem koordiniert er die Erstellung von weiteren Konzepten <strong>zu</strong>r <strong>IT</strong>-Sicherheit.<br />

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong><br />

ist eine systematische Bestandsaufnahme und Analyse der Anforderungen und Maßnahmenplanung<br />

für den Bereich der <strong>IT</strong>-Sicherheit. Es beschreibt die Ziele und Organisation<br />

von <strong>IT</strong>-Sicherheit sowie deren praktische Umset<strong>zu</strong>ng, um die Verfügbarkeit,<br />

Vertraulichkeit und Integrität der Verarbeitung von Daten in den <strong>IT</strong>-Verfahren<br />

<strong>zu</strong> gewährleisten. (Üblicherweise ist die Bezeichnung „<strong>IT</strong>-Sicherheitskonzept“ gebräuchlich.<br />

Der Begriff „Richtlinie“ wurde gewählt, um die Verbindlichkeit der Regelungen<br />

und Maßnahmen <strong>zu</strong> unterstreichen.)<br />

<strong>IT</strong>-Systeme<br />

Oberbegriff für Geräte und Programme <strong>zu</strong>r Datenverarbeitung<br />

<strong>IT</strong>-Verfahren<br />

Ein <strong>IT</strong>-Verfahren ist eine Zusammenfassung <strong>IT</strong>-gestützter Arbeitsabläufe. Sie werden<br />

beschrieben unter Angabe der technischen und organisatorischen Konzepte und<br />

Maßnahmen. Beispiele für <strong>IT</strong>-Verfahren: HIS für die Studierendenverwaltung, PICA in<br />

den Bibliotheken der teilnehmenden Institutionen.<br />

Key-User<br />

besonders geschulte Anwender, die erste Ansprechpartner bei aufgabenbezogenen<br />

Problemen des <strong>IT</strong>-Einsatzes sind. Sie geben ihre besonderen Kenntnisse an die Anwender<br />

weiter (Multiplikatoren).<br />

LAN<br />

Local Area Network – ist das im Haus/Campus verlegte Datennetz<br />

LDSG<br />

Landesdatenschutzgesetz Schleswig-Holstein<br />

71 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!