Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

Ihr Inhalt

10000:03

3 Begriffe

VdS 10000
D1 Administrativer Zugang:
Zugang, der einen Nutzer dazu befähigt, ein IT-System zu verwalten, d. h. der einem Nutzer umfangreiche Rechte in einem IT-System einräumt.
D2 Administrator:
Person, die für Einrichtung, Betrieb, Überwachung und/oder Wartung eines IT-Systems oder Netzwerks zuständig ist.
D3 Aktive Netzwerkkomponente:
Netzwerkkomponente, die über eine eigene Logik verfügt, wie z. B. Hub, Switch, Repeater, Bridge, Medienkonverter, Gateway, Firewall usw. Eine aktive Netzwerkkomponente benötigt in aller Regel eine Stromversorgung. Eine aktive Netzwerkkomponente ist ein IT-System.
D4 Archivierung:
Entfernen aus der operativen Umgebung und Langzeitspeicherung bis zum Erreichen der Aufbewahrungsfrist.
D5 Aufgabe:
Dauerhaft wirksame Aufforderung an Handlungsträger, festgelegte Handlungen wahrzunehmen.
D6 Ausfall:
Erliegen eines Prozesses, weil notwendige Ressourcen nicht in ausreichender Menge und/oder in ausreichender Qualität zur Verfügung stehen.
D7 Authentizität:
Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit.
D8 Authentifizierungsmerkmal:
Merkmal, mit dessen Hilfe eine anfragende Instanz ihre Identität nachweisen kann. Authentifizierungsmerkmale können Wissen (z. B. Passwort oder PIN), Besitz (z. B. Chipkarte oder Token) oder biometrische Merkmale (z. B. Fingerabdruck oder Iris) sein.
D9 Bedrohung:
Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung.
D10 Business Continuity Management (BCM):
Ganzheitlicher Managementprozess für die systematische Vorbereitung auf das Bewältigen von Schadenereignissen mit dem Ziel, zentrale Geschäftsprozesse auch beim Eintreten von Notfällen, Krisen oder Katastrophen weiter zu betreiben, bzw. schnellstmöglich wieder in Gang zu setzen.
D11 Cloud Computing:
Technologie, die es erlaubt über ein Netz auf einen geteilten Pool von konfigurierbaren IT-Ressourcen zuzugreifen.
D12 Daten:
Gebilde aus Zeichen, die aufgrund bekannter Abmachungen Informationen darstellen.
D13 Datenleitung:
Physisches Medium, über das Daten ausgetauscht werden können.
D14 Echtzeitbetrieb:
Elektronische Datenverarbeitung, die (nahezu) simultan mit den entsprechenden Prozessen in der Realität abläuft.
D15 Externer:
Natürliche Person, die kein Mitarbeiter ist. Externe sind z. B. Geschäftspartner oder Gäste.
D16 Funktion:
Bündel von Aufgaben, durch die ein Teil der Ziele der Organisation erreicht werden soll.
D17 Gefahr:
Möglichkeit einer Schadwirkung auf ein zu schützendes Objekt.
D18 Gefährdung:
Bedrohung, die konkret über eine Schwachstelle auf ein zu schützendes Objekt einwirkt (Bedrohung plus Schwachstelle).
D19 Information:
Sinn und Bedeutung, die der Empfänger aus erhaltenen Daten interpretiert.
D20 Informationssicherheit:
Schutz von Informationen hinsichtlich gegebener Sicherheitsanforderungen (bspw. Vertraulichkeit, Verfügbarkeit oder Integrität).
D21 Informationssicherheitsbeauftragter (ISB):
Person, die die Aufgaben gem. Abschnitt 4.3 wahrnimmt.
D22 Informationssicherheitsteam (IST):
Gremium, das die Aufgaben gem. Abschnitt 4.4 wahrnimmt.
D23 Informationstechnik (IT):
Oberbegriff für die Informations- und Datenverarbeitung sowie –übertragung inklusive der dafür benötigten Hard- und Software.
D24 Integrität:
Korrektheit (Unversehrtheit) von Informationen bzw. die korrekte Funktionsweise der Datenverarbeitung.
D25 Inventarisierung:
Bestandsaufnahme zu einem definierten Zeitpunkt.
D26 IS-Leitlinie:
Leitlinie zur Informationssicherheit, die die Anforderungen gem. Kapitel 5 erfüllt.
D27 IS-Richtlinie:
Sammlung von Regelungen zur Informationssicherheit, die die Anforderungen gem. Kapitel 6 erfüllt.
D28 IT-Infrastruktur:
Alle langlebigen Einrichtungen materieller und institutioneller Art für den Betrieb von Anwendungssoftware.
D29 IT-Ressource:
Betriebsmittel für die elektronische Informationsverarbeitung. Hierzu zählen u. a. IT-Systeme, Datenträger, Verbindungen, Daten, Informationen sowie Mitarbeiter.
D30 IT-Verantwortlicher:
Leiter der IT-Abteilung, bzw. das für die Informationstechnik zuständige Management.
D31 IT-Outsourcing:
Auslagerung von IT-Aufgaben an einen von der Organisation rechtlich unabhängigen Anbieter.
D32 IT-System:
Technische Anlage, die der Informationsverarbeitung dient und eine abgeschlossene Funktionseinheit aus Hard- und Software bildet. Typische IT-Systeme sind z. B. Server (physisch und virtuell), Clients, Drucker, Mobiltelefone, Smartphones, Telefonanlagen, Laptops, Tablets und aktive Netzwerkkomponenten.
D33 Katastrophaler Schaden:
Schaden, auf den eines der folgenden Kriterien zutrifft:
D33.1 1. Auswirkungen auf Leib und Leben von Personen: Es werden Menschen schwer verletzt oder kommen ums Leben.
D33.2 2. Auswirkung auf zentrale Prozesse: Zentrale Prozesse der Organisation werden zum Erliegen gebracht und die Rückkehr zum Regelbetrieb ist (innerhalb eines akzeptablen Zeitraums) nicht möglich.
D33.3 3. Auswirkung auf zentrale Werte: Zentrale Werte der Organisation gehen verloren oder werden zerstört und ihre Wiederherstellung ist (mit den Ressourcen der Organisation) nicht mehr möglich.
D33.4 4. Auswirkungen auf die Rechtskonformität: Gesetze, Verträge oder Normen werden gebrochen und die daraus resultierende Haftung ist für die Organisation oder für die Verantwortlichen ruinös.
D34 Kritische Individualsoftware:
Software, die für den Betrieb von kritischen IT-Systemen zwingend benötigt wird und individuell für die Organisation erstellt oder angepasst wurde.
D35 Kritische Informationen:
Informationen, die die Bedingungen gem. Abschnitt 9.2 erfüllen.
D36 Kritisches IT-System:
IT-System, das die Bedingungen gem. Abschnitt 9.3 erfüllt.
D37 Kritischer mobiler Datenträger:
Mobiler Datenträger, der die Bedingungen gem. Abschnitt 9.3 erfüllt.
D38 Kritische Verbindung:
Verbindung, die die Bedingungen gem. Abschnitt 9.3 erfüllt.
D39 Leitlinie:
Dokument des Topmanagements, das ein Ziel der Organisation und seine Priorität definiert sowie Verantwortlichkeiten zu seiner Erreichung festlegt.
D40 Maximal tolerierbare Ausfallzeit (MTA):
Zeit, bis zu der eine definierte Leistung (z. B. ein Notbetriebsniveau) wieder verfügbar sein muss.
D41 Maximal tolerierbarer Datenverlust (MTD):
Zeitspanne, die als noch akzeptierbar für einen Datenverlust erachtet wird.
D42 Mitarbeiter:
Natürliche Person, die in einem Vertragsverhältnis oder in einem öffentlich-rechtlichen Dienst- und Treueverhältnis mit der Organisation steht und eine oder mehrere Positionen in der Organisation einnimmt. Mitarbeiter sind z. B. Angestellte, Arbeiter, Beamte, freier Mitarbeiter, Dienstleister oder deren Mitarbeiter bzw. Erfüllungsgehilfen.
D43 Mobiler Datenträger:
Datenträger, dessen Einsatzzweck durch Mobilität gekennzeichnet ist. Typische mobile Datenträger sind z. B. Speichersticks und –karten sowie externe Festplatten, aber auch Speichermedien wie CD-ROMs, DVDs und Disketten.
D44 Mobiles IT-System:
IT-System, dessen Einsatzzweck durch Mobilität gekennzeichnet ist. Typische mobile IT-Systeme sind z. B. Notebooks, Smartphones, Tablets oder Digitalkameras.
D45 Netzwerkkomponente:
Technische Anlage, die der Weiterleitung von Daten dient. Es werden aktive und passive Netzwerkkomponenten unterschieden.
D46 Netzübergang:
Schnittstelle zwischen zwei unterschiedlichen Netzwerken. Dabei können sich die Netzwerke durch die physikalischen Übertragungsmedien, durch die verwendeten Protokolle oder durch eine unterschiedliche administrative Hoheit voneinander unterscheiden.
D47 Notbetrieb:
Auf ein Minimum reduzierte Funktionstüchtigkeit, mit der ein Prozess aufrechterhalten werden kann.
D48 Notbetriebsniveau:
Definition, welche Funktionen von einer IT-Ressource erbracht werden müssen, damit ein Notbetrieb aufrechterhalten werden kann.
D49 Organisationseinheit:
Einheit, in der artverwandte (Teil-)Aufgaben oder Tätigkeiten zusammengefasst sind.
D50 Passive Netzwerkkomponente:
Netzwerkkomponente ohne eigene Logik, z. B. Kabel, Patchfeld, Dose, Stecker usw. Eine passive Netzwerkkomponente benötigt in aller Regel keine Stromversorgung.
D51 Position:
Platz, den ein Mitarbeiter in der Hierarchie einer Organisation einnimmt.
D52 Projektverantwortlicher:
Person, die für die ordnungsgemäße Durchführung eines Projekts verantwortlich ist.
D53 Prozess:
System von Tätigkeiten, das Eingaben mit Hilfe von Ressourcen in Ergebnisse umwandelt.
D54 Prozess mit hohem Schadenspotential:
Prozess, bei dessen Fehlfunktion oder kurzzeitigem Ausfall ein katastrophaler Schaden entstehen kann.
D55 Prozessverantwortlicher:
Person, die inhaltlich für einen oder mehrere Prozesse verantwortlich ist. Sie besitzt den Überblick über die für diese Prozesse benötigten Ressourcen und über die an sie gestellten Anforderungen.
D56 Regelung:
Verbindliche Vorgabe.
D57 Ressource:
Betriebsmittel, das der Organisation gehört oder ihr zur Verfügung steht.
D58 Risiko:
Eine nach Eintrittswahrscheinlichkeit und Schadenshöhe bewertete Gefährdung.
D59 Schnittstelle:
Teil eines IT-Systems, das der Kommunikation dient, wie z. B. Ethernet- und Wireless-LAN-Adapter, ISDN-Karten, Modems, USB-Ports, NFC- und Infrarot-Schnittstellen, SD-Slots oder Tastaturen.
D60 Schwachstelle:
Umstand, der es ermöglicht, dass eine Bedrohung mit einem zu schützenden Objekt räumlich und/oder zeitlich zusammentreffen kann.
D61 Server:
Zentrales IT-System, über das funktionale und/oder infrastrukturelle Netzdienste realisiert werden.
D62 Sicherheitsvorfall:
Unerwünschtes Ereignis, das Auswirkungen auf die Informationssicherheit hat und große Schäden nach sich ziehen kann. Was genau als Sicherheitsvorfall eingestuft wird, wird von der Organisation selbst definiert.
D63 Speicherort:
Ort, an dem Nutzer bzw. Applikationen ihre Daten speichern.
D64 Störung:
Situation, in der Prozesse oder Ressourcen nicht wie vorgesehen funktionieren. Die dadurch entstehenden Schäden sind als gering einzustufen. Die Beseitigung einer Störung kann im allgemeinen Tagesgeschäft vorgenommen werden.
D65 Systemsoftware:
Firmware, Betriebssystem und systemnahe Software. Systemsoftware verwaltet die internen und externen Hardwarekomponenten eines IT-Systems.
D66 Topmanagement:
Oberste Führungsebene, wie z. B. Vorstände, Geschäftsführer oder Behördenleiter.
D67 Verbindung:
Kanal, über den Daten ausgetauscht werden können.
D68 Verfahren:
Festgelegte Art und Weise, wie ein Prozess (oder auch eine einzelne Tätigkeit innerhalb eines Prozesses) auszuführen ist.
D69 Verfügbarkeit:
Eine Ressource kann wie vorgesehen genutzt werden.
D70 Vertraulichkeit:
Eigenschaft einer Information, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.
D71 Zentraler Prozess:
Prozess, der mitentscheidend für die Aufgabenerfüllung der Organisation ist. Dies kann z. B. ein Prozess für die Wertschöpfung oder für den Erhalt bzw. die Verbesserung der Wettbewerbsfähigkeit sein.
D72 Zugang:
Einrichtung, die es erlaubt, die nichtöffentliche IT der Organisation zu nutzen.
D73 Zugriff:
Datenaustausch zwischen einer zugreifenden Instanz und einer IT-Ressource.
D74 Zutritt:
Umstand, der es ermöglicht, physisch mit einer IT-Ressource zu interagieren.
10000/03.txt · Zuletzt geändert: 24.01.2020 16:52 (Externe Bearbeitung)

Hier finden Sie unser Impressum und unsere Datenschutzerklärung.