21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Glossar<br />

Mengengerüst<br />

Angaben über die Mengen aller in dem betreffenden Zusammenhang interessierenden<br />

Ressourcen<br />

Netzknoten<br />

Netzwerkkomponenten, die für den Weitertransport von Daten zwischen Rechnersystemen<br />

und Netzwerksegmenten verantwortlich sind<br />

Netzwerksegmente<br />

Logisch oder physisch getrennte Teile eines Netzwerkes<br />

Passwort<br />

Geheimer Schlüssel, um den unbefugten Zugang <strong>zu</strong> einem persönlichen Datenbereich<br />

<strong>zu</strong> verhindern<br />

Risiko<br />

Risiko ist ein Maß für die Gefährdung, die von einer Bedrohung ausgeht. Es setzt sich<br />

<strong>zu</strong>sammen aus zwei Komponenten: der Wahrscheinlichkeit, mit der das Ereignis eintritt,<br />

und der Höhe des Schadens, der als Folge des Ereignisses auftritt.<br />

Rolle<br />

Eine Rolle bündelt die Kompetenzen, die <strong>zu</strong>r Bearbeitung von Aufgaben innerhalb eines<br />

<strong>IT</strong>-gestützten Geschäftsprozesses benötigt werden. Sie beschreibt somit, für welche<br />

Aufgaben man mit welchen Rechten auf welche Ressourcen <strong>zu</strong>greift.<br />

Schützenswerte Daten<br />

Sind Daten, deren Verlust, Bekanntwerden oder Verfälschung einen erheblichen materiellen<br />

und immateriellen Schaden bedeutet (siehe Kapitel 3 Schutzbedarfsanalyse)<br />

Server<br />

Zentrale Systeme, auf denen Daten und Programme für eine Gruppe von Anwendern<br />

<strong>zu</strong>r Verfügung gestellt werden<br />

Verfügbarkeit<br />

Wahrscheinlichkeit, ein System oder einen Dienst <strong>zu</strong> einem vorgegebenen Zeitpunkt<br />

in einem funktionsfähigen Zustand an<strong>zu</strong>treffen<br />

Verschlüsselung<br />

Schützt Daten vor der Einsicht durch Dritte. Nur berechtigte Personen können die Daten<br />

wieder entschlüsseln und verwenden.<br />

Vertraulichkeit<br />

Die Wahrung der Privatsphäre und der Schutz der personenbezogenen Daten<br />

Viren<br />

Schadprogramme, meist unsichtbar über E-Mail-Anhänge oder Datenträger auf<br />

den Arbeitsplatzrechner geladen, die bei Ausführung leichten bis schweren Schaden<br />

hervorrufen können<br />

72 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!