Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

Ihr Inhalt

Dies ist eine alte Version des Dokuments!


3 Begriffe

VdS 10000
B1 Administrativer Zugang Zugang, der einen Nutzer dazu befähigt, ein IT-System zu verwalten, d.h. der einem Nutzer umfangreiche Rechte in einem IT-System einräumt.: Zugang Einrichtung, die es erlaubt, mit der nichtöffentlichen IT des Unternehmens zu kommunizieren., der einen Nutzer dazu befähigt, ein IT-System Technische Anlagen, die der Informationsverarbeitung dienen und eine abgeschlossene Funktionseinheit bilden. Typische IT-Systeme sind z. B. Server, Clients, Drucker, Mobiltelefone, Smartphones, Telefonanlagen, Laptops, Tablets und aktive Netzwerkkomponenten. zu verwalten, d. h. der einem Nutzer umfangreiche Rechte in einem IT-System einräumt.
B2 Administrator Ein Administrator ist zuständig für Einrichtung, Betrieb, Überwachung und Wartung eines IT-Systems oder Netzwerks.: Person, die für Einrichtung, Betrieb, Überwachung und/oder Wartung eines IT-Systems oder Netzwerks zuständig ist.
B3 Aktive Netzwerkkomponente Netzwerkkomponente, die über eine eigene Logik verfügt, wie z. B. Hub, Switch, Repeater, Bridge, Medienkonverter, Gateway, Firewall usw. Eine aktive Netzwerkkomponente benötigt in aller Regel eine Stromversorgung. Eine aktive Netzwerkkomponente ist ein IT-System.: Netzwerkkomponente Technische Anlagen, die der Weiterleitung von Daten dienen. Es werden aktive und passive Netzwerkkomponenten unterschieden., die über eine eigene Logik verfügt, wie z. B. Hub, Switch, Repeater, Bridge, Medienkonverter, Gateway, Firewall usw. Eine aktive Netzwerkkomponente benötigt in aller Regel eine Stromversorgung. Eine aktive Netzwerkkomponente ist ein IT-System.
B4 Archivierung: Entfernen aus der operativen Umgebung und Langzeitspeicherung bis zum Erreichen der Aufbewahrungsfrist.
B5 Aufgabe Dauerhaft wirksame Aufforderung an Handlungsträger, festgelegte Handlungen wahrzunehmen.: Dauerhaft wirksame Aufforderung an Handlungsträger, festgelegte Handlungen wahrzunehmen.
B6 Ausfall: Erliegen eines Prozesses, weil notwendige Ressourcen nicht in ausreichender Menge und/oder in ausreichender Qualität zur Verfügung stehen.
B7 Authentizität Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit.: Echtheit, Überprüfbarkeit und Vertrauenswürdigkeit.
B8 Authentifizierungsmerkmal Merkmal, mit dessen Hilfe die anfragende Instanz ihre Identität nachweisen kann. Authentifizierungsmerkmale können Wissen (z. B. Passwort oder PIN), Besitz (z. B. Chipkarte oder Token) oder biometrische Merkmale (z. B. Fingerabdruck oder Iris) sein.: Merkmal, mit dessen Hilfe eine anfragende Instanz ihre Identität nachweisen kann. Authentifizierungsmerkmale können Wissen (z. B. Passwort oder PIN), Besitz (z. B. Chipkarte oder Token) oder biometrische Merkmale (z. B. Fingerabdruck oder Iris) sein.
B9 Bedrohung Potentielle Möglichkeit, dass ein Schaden entsteht.: Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann. Trifft eine Bedrohung auf eine Schwachstelle Umstand der es ermöglicht, dass eine Bedrohung mit einem zu schützenden Objekt räumlich und/oder zeitlich zusammentreffen kann. (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung Bedrohung plus Schwachstelle..
B10 Business Continuity Management (BCM) Ganzheitlicher Managementprozess für die systematische Vorbereitung auf das Bewältigen von Schadenereignissen mit dem Ziel, zentrale Geschäftsprozesse auch beim Eintreten von Notfällen, Krisen oder Katastrophen weiter zu betreiben, bzw. schnellstmöglich wieder in Gang zu setzen.: Ganzheitlicher Managementprozess für die systematische Vorbereitung auf das Bewältigen von Schadenereignissen mit dem Ziel, zentrale Geschäftsprozesse auch beim Eintreten von Notfällen, Krisen oder Katastrophen weiter zu betreiben, bzw. schnellstmöglich wieder in Gang zu setzen.
B11 Cloud Computing Technologie, die es erlaubt über ein Netz auf einen geteilten Pool von konfigurierbaren IT-Ressourcen zuzugreifen.: Technologie, die es erlaubt über ein Netz auf einen geteilten Pool von konfigurierbaren IT-Ressourcen zuzugreifen.
B12 Daten Gebilde aus Zeichen, die aufgrund bekannter Abmachungen Informationen darstellen.: Gebilde aus Zeichen, die aufgrund bekannter Abmachungen Informationen darstellen.
B13 Datenleitung Physisches Medium, über das Daten ausgetauscht werden können.: Physisches Medium, über das Daten ausgetauscht werden können.
B14 Echtzeitbetrieb: Elektronische Datenverarbeitung, die (nahezu) simultan mit den entsprechenden Prozessen in der Realität abläuft.
B15 Externer: Natürliche Person, die kein Mitarbeiter Natürliche Person, die in einem Vertragsverhältnis mit dem Unternehmen steht und eine oder mehrere Positionen im Unternehmen einnimmt. ist. Externe sind z. B. Geschäftspartner oder Gäste.
B16 Funktion Bündel von Aufgaben, durch die ein Teil des Unternehmungsziels erreicht werden soll.: Bündel von Aufgaben, durch die ein Teil der Ziele der Organisation erreicht werden soll.
B17 Gefahr Mögliche Schadwirkung auf ein zu schützendes Objekt.: Möglichkeit einer Schadwirkung auf ein zu schützendes Objekt.
B18 Gefährdung: Bedrohung, die konkret über eine Schwachstelle auf ein zu schützendes Objekt einwirkt (Bedrohung plus Schwachstelle).
B19 Information Sinn und Bedeutung, die der Empfänger aus erhaltenen Daten interpretiert.: Sinn und Bedeutung, die der Empfänger aus erhaltenen Daten interpretiert.
B20 Informationssicherheit Schutz von Informationen hinsichtlich gegebener Sicherheitsanforderungen (bspw. Vertraulichkeit, Verfügbarkeit oder Integrität).: Schutz von Informationen hinsichtlich gegebener Sicherheitsanforderungen (bspw. Vertraulichkeit Eigenschaft einer Nachricht, nur für einen beschränkten Empfängerkreis vorgesehen zu sein. Die Vertraulichkeit von Informationen ist gegeben, wenn nur der dafür bestimmte Empfängerkreis diese lesen bzw. interpretieren kann., Verfügbarkeit Wahrscheinlichkeit, dass ein System bestimmte Anforderungen zu bzw. innerhalb eines vereinbarten Zeitrahmens erfüllt. Die Verfügbarkeit von Informationen ist vorhanden, wenn diese stets wie vorgesehen genutzt werden können. oder Integrität Korrektheit (Unversehrtheit) von Informationen bzw. die korrekte Funktionsweise der Datenverarbeitung.).
B21 Informationssicherheitsbeauftragter (ISB) Person, die die Aufgaben gem. Abschnitt 4.3 wahrnimmt.: Person, die die Aufgaben gem. Abschnitt 4.3 wahrnimmt.
B22 Informationssicherheitsteam (IST) Gremium, das die Aufgaben gem. Abschnitt 4.4 wahrnimmt.: Gremium, das die Aufgaben gem. Abschnitt 4.4 wahrnimmt.
B23 Informationstechnik (IT) Oberbegriff für die Informations- und Datenverarbeitung sowie –übertragung inklusive der dafür benötigten Hard- und Software.: Oberbegriff für die Informations- und Datenverarbeitung sowie –übertragung inklusive der dafür benötigten Hard- und Software.
B24 Integrität: Korrektheit (Unversehrtheit) von Informationen bzw. die korrekte Funktionsweise der Datenverarbeitung.
B25 Inventarisierung: Bestandsaufnahme zu einem definierten Zeitpunkt.
B26 IS-Leitlinie Dokument des Topmanagements, das ein Ziel des Unternehmens und seine Priorität definiert sowie Verantwortlichkeiten zu seiner Erreichung festlegt.: Leitlinie zur Informationssicherheit, die die Anforderungen gem. Kapitel 5 erfüllt.
B27 IS-Richtlinie Richtlinie zur Informationssicherheit; siehe Kapitel 6.: Sammlung von Regelungen zur Informationssicherheit, die die Anforderungen gem. Kapitel 6 erfüllt.
B28 IT-Infrastruktur Alle langlebigen Einrichtungen materieller und institutioneller Art für den Betrieb von Anwendungssoftware.: Alle langlebigen Einrichtungen materieller und institutioneller Art für den Betrieb von Anwendungssoftware.
B29 IT-Ressource Betriebsmittel für die elektronische Informationsverarbeitung. Hierzu zählen u. a. IT-Systeme, Personal, Datenträger, Verbindungen sowie Daten und Informationen.: Betriebsmittel für die elektronische Informationsverarbeitung. Hierzu zählen u. a. IT-Systeme, Datenträger, Verbindungen, Daten, Informationen sowie Mitarbeiter.
B30 IT-Verantwortlicher Leiter der IT-Abteilung, bzw. das für die Informationstechnik zuständige Management.: Leiter der IT-Abteilung, bzw. das für die Informationstechnik zuständige Management.
B31 IT-Outsourcing Auslagerung von IT-Aufgaben an rechtlich unabhängige Anbieter.: Auslagerung von IT-Aufgaben an einen von der Organisation rechtlich unabhängige Anbieter.
B32 IT-System: Technische Anlage, die der Informationsverarbeitung dient und eine abgeschlossene Funktionseinheit aus Hard- und Software bildet. Typische IT-Systeme sind z. B. Server Zentrales IT-System, über das funktionale und infrastrukturelle Netzdienste realisiert werden. (physisch und virtuell), Clients, Drucker, Mobiltelefone, Smartphones, Telefonanlagen, Laptops, Tablets und aktive Netzwerkkomponenten.
B33 Katastrophaler Schaden Schaden, auf den eines der folgenden Kriterien zutrifft: 1. Es werden Menschen schwer verletzt oder kommen ums Leben. 2. Zentrale Geschäftsprozesse werden zum Erliegen gebracht und die Rückkehr zum Regelbetrieb ist (innerhalb eines akzeptablen Zeitraums) nicht möglich. 3. Zentrale Unternehmenswerte gehen verloren oder werden zerstört und ihre Wiederherstellung ist (mit den Mitteln des Unternehmens) nicht mehr möglich. 4. Gesetze, Verträge oder Normen werden gebrochen und die daraus resultierende Haftung ist für das Unternehmen oder für die Verantwortlichen ruinös. 5. Der Schaden kann mit den Mitteln des Unternehmens nicht wieder behoben werden.: Schaden, auf den eines der folgenden Kriterien zutrifft:
B33.1 1. Auswirkungen auf Leib und Leben von Personen: Es werden Menschen schwer verletzt oder kommen ums Leben.
B33.2 2. Auswirkung auf zentrale Prozesse: Zentrale Prozesse der Organisation werden zum Erliegen gebracht und die Rückkehr zum Regelbetrieb ist (innerhalb eines akzeptablen Zeitraums) nicht möglich.
B33.3 3. Auswirkung auf zentrale Werte: Zentrale Werte der Organisation gehen verloren oder werden zerstört und ihre Wiederherstellung ist (mit den Ressourcen der Organisation) nicht mehr möglich.
B33.4 4. Auswirkungen auf die Rechtskonformität: Gesetze, Verträge oder Normen werden gebrochen und die daraus resultierende Haftung ist für die Organisation oder für die Verantwortlichen ruinös.
B34 Kritische Individualsoftware: Software, die für den Betrieb von kritischen IT-Systemen zwingend benötigt wird und individuell für die Organisation erstellt oder angepasst wurde.
B35 Kritische Informationen: Informationen, die die Bedingungen gem. Abschnitt 9.2 erfüllen.
B36 Kritisches IT-System IT-System, das die Bedingungen gem. Abschnitt 9.3 erfüllt.: IT-System, das die Bedingungen gem. Abschnitt 9.3 erfüllt.
B37 Kritischer mobiler Datenträger Mobiler Datenträger, der die Bedingungen gem. Abschnitt 9.3 erfüllt.: Mobiler DatenträgerDatenträger, dessen Einsatzzweck durch Mobilität gekennzeichnet ist. Typische mobile Datenträger sind z. B. Speichersticks und –karten sowie externe Festplatten, aber auch Speichermedien wie CD-ROMs, DVDs und Disketten., der die Bedingungen gem. Abschnitt 9.3 erfüllt.
B38 Kritische Verbindung Verbindung, die die Bedingungen gem. Abschnitt 9.3 erfüllt.: Verbindung Kanal, über den Daten ausgetauscht werden können., die die Bedingungen gem. Abschnitt 9.3 erfüllt.
B39 Leitlinie: Dokument des Topmanagements, das ein Ziel der Organisation und seine Priorität definiert sowie Verantwortlichkeiten zu seiner Erreichung festlegt.
B40 Maximal tolerierbare Ausfallzeit (MTA): Zeit, bis zu der eine definierte Leistung (z. B. ein Notbetriebsniveau Definition, welche Funktionen von einem IT-System erbracht werden müssen, damit ein Notbetrieb aufrechterhalten werden kann.) wieder verfügbar sein muss.
B41 Maximal tolerierbarer Datenverlust (MTD): Zeitspanne, die als noch akzeptierbar für einen Datenverlust erachtet wird.
B42 Mitarbeiter: Natürliche Person, die in einem Vertragsverhältnis oder in einem öffentlich-rechtlichen Dienst- und Treueverhältnis mit der Organisation steht und eine oder mehrere Positionen in der Organisation einnimmt. Mitarbeiter sind z. B. Angestellte, Arbeiter, Beamte, freier Mitarbeiter, Dienstleister oder deren Mitarbeiter bzw. Erfüllungsgehilfen.
B43 Mobiler Datenträger: Datenträger, dessen Einsatzzweck durch Mobilität gekennzeichnet ist. Typische mobile Datenträger sind z. B. Speichersticks und –karten sowie externe Festplatten, aber auch Speichermedien wie CD-ROMs, DVDs und Disketten.
B44 Mobiles IT-System IT-System, dessen Einsatzzweck durch Mobilität gekennzeichnet ist. Typische mobile IT-Systeme sind z. B. Notebooks, Smartphones, Tablets oder Digitalkameras.: IT-System, dessen Einsatzzweck durch Mobilität gekennzeichnet ist. Typische mobile IT-Systeme sind z. B. Notebooks, Smartphones, Tablets oder Digitalkameras.
B45 Netzwerkkomponente: Technische Anlage, die der Weiterleitung von Daten dient. Es werden aktive und passive Netzwerkkomponenten unterschieden.
B46 Netzübergang Schnittstelle zwischen zwei unterschiedlichen Netzwerken. Dabei können sich die Netzwerke durch die physikalischen Übertragungsmedien, durch die verwendeten Protokolle oder durch eine unterschiedliche administrative Hoheit voneinander unterscheiden.: Schnittstelle Teil eines IT-Systems, das der Kommunikation dient. Dies sind nicht nur Ethernet- oder Wireless-LAN-Adapter sondern z. B. auch andere Komponenten wie ISDN-Karten, Modems, USB-Ports, NFC- und Infrarot-Schnittstellen, SD-Slots oder Tastaturen. zwischen zwei unterschiedlichen Netzwerken. Dabei können sich die Netzwerke durch die physikalischen Übertragungsmedien, durch die verwendeten Protokolle oder durch eine unterschiedliche administrative Hoheit voneinander unterscheiden.
B47 Notbetrieb: Auf ein Minimum reduzierte Funktionstüchtigkeit, mit der ein Prozess System von Tätigkeiten, das Eingaben mit Hilfe von Mitteln in Ergebnisse umwandelt. aufrechterhalten werden kann.
B48 Notbetriebsniveau: Definition, welche Funktionen von einer IT-Ressource erbracht werden müssen, damit ein Notbetrieb aufrechterhalten werden kann.
B49 Organisationseinheit: Einheit, in der artverwandte (Teil-)Aufgaben oder Tätigkeiten zusammengefasst sind.
B50 Passive Netzwerkkomponente Netzwerkkomponente ohne eigene Logik, z. B. Kabel, Patchfeld, Dose, Stecker usw. Eine passive Netzwerkkomponente benötigt in aller Regel keine Stromversorgung.: Netzwerkkomponente ohne eigene Logik, z. B. Kabel, Patchfeld, Dose, Stecker usw. Eine passive Netzwerkkomponente benötigt in aller Regel keine Stromversorgung.
B51 Position Platz, den ein Mitarbeiter in der Hierarchie eines Unternehmens einnimmt.: Platz, den ein Mitarbeiter in der Hierarchie einer Organisation einnimmt.
B52 Projektverantwortlicher Person, die für die ordnungsgemäße Durchführung eines Projekts des Unternehmens verantwortlich ist.: Person, die für die ordnungsgemäße Durchführung eines Projekts verantwortlich ist.
B53 Prozess: System von Tätigkeiten, das Eingaben mit Hilfe von Ressourcen in Ergebnisse umwandelt.
B54 Prozess mit hohem Schadenspotential: Prozess, bei dessen Fehlfunktion oder kurzzeitigem Ausfall ein katastrophaler Schaden entstehen kann.
B55 Prozessverantwortlicher Person, die inhaltlich für einen oder mehrere Geschäftsprozesse verantwortlich ist. Sie besitzt den Überblick über die für diese Geschäftsprozesse benötigten Ressourcen und über die an sie gestellten Anforderungen.: Person, die inhaltlich für einen oder mehrere Prozesse verantwortlich ist. Sie besitzt den Überblick über die für diese Prozesse benötigten Ressourcen und über die an sie gestellten Anforderungen.
B56 Regelung: Verbindliche Vorgabe.
B57 Ressource Betriebsmittel, das dem Unternehmen gehört oder ihm zur Verfügung steht.: Betriebsmittel, das der Organisation gehört oder ihr zur Verfügung steht.
B58 Risiko Eine nach Eintrittswahrscheinlichkeit und Schadenshöhe bewertete Gefährdung.: Eine nach Eintrittswahrscheinlichkeit und Schadenshöhe bewertete Gefährdung.
B59 Schnittstelle: Teil eines IT-Systems, das der Kommunikation dient, wie z. B. Ethernet- und Wireless-LAN-Adapter, ISDN-Karten, Modems, USB-Ports, NFC- und Infrarot-Schnittstellen, SD-Slots oder Tastaturen.
B60 Schwachstelle: Umstand, der es ermöglicht, dass eine Bedrohung mit einem zu schützenden Objekt räumlich und/oder zeitlich zusammentreffen kann.
B61 Server: Zentrales IT-System, über das funktionale und/oder infrastrukturelle Netzdienste realisiert werden.
B62 Sicherheitsvorfall Unerwünschtes Ereignis, das Auswirkungen auf die Informationssicherheit hat und in der Folge große Schäden nach sich ziehen kann. Was genau als Sicherheitsvorfall eingestuft wird, muss von jedem Unternehmen selbst definiert werden.: Unerwünschtes Ereignis, das Auswirkungen auf die Informationssicherheit hat und große Schäden nach sich ziehen kann. Was genau als Sicherheitsvorfall eingestuft wird, wird von der Organisation selbst definiert.
B63 Speicherort: Ort, an dem Nutzer bzw. Applikationen ihre Daten speichern.
B64 Störung Situation, in der Prozesse oder Ressourcen eines Unternehmens nicht wie vorgesehen funktionieren. Die dadurch entstehenden Schäden sind als gering einzustufen. Die Beseitigung einer Störung kann im allgemeinen Tagesgeschäft vorgenommen werden.: Situation, in der Prozesse oder Ressourcen nicht wie vorgesehen funktionieren. Die dadurch entstehenden Schäden sind als gering einzustufen. Die Beseitigung einer Störung kann im allgemeinen Tagesgeschäft vorgenommen werden.
B65 Systemsoftware Firmware, Betriebssystem und systemnahe Software. Systemsoftware verwaltet die internen und externen Hardwarekomponenten eines IT-Systems.: Firmware, Betriebssystem und systemnahe Software. Systemsoftware verwaltet die internen und externen Hardwarekomponenten eines IT-Systems.
B66 Topmanagement Oberste Führungsebene, wie z. B. Vorstände, Geschäftsführer oder Behördenleiter.: Oberste Führungsebene, wie z. B. Vorstände, Geschäftsführer oder Behördenleiter.
B67 Verbindung: Kanal, über den Daten ausgetauscht werden können.
B68 Verfahren Festgelegte Art und Weise, wie ein Prozess (oder auch eine einzelne Tätigkeit innerhalb eines Prozesses) auszuführen ist.: Festgelegte Art und Weise, wie ein Prozess (oder auch eine einzelne Tätigkeit innerhalb eines Prozesses) auszuführen ist.
B69 Verfügbarkeit: Eine Ressource kann wie vorgesehen genutzt werden.
B70 Vertraulichkeit: Eigenschaft einer Information, nur für einen beschränkten Empfängerkreis vorgesehen zu sein.
B71 Zentraler Prozess: Prozess, der mitentscheidend für die Aufgabenerfüllung der Organisation ist. Dies kann z. B. ein Prozess für die Wertschöpfung oder für den Erhalt bzw. die Verbesserung der Wettbewerbsfähigkeit sein.
B72 Zugang: Einrichtung, die es erlaubt, die nichtöffentliche IT der Organisation zu nutzen.
B73 Zugriff Datenaustausch zwischen einer zugreifender Instanz und einem IT-System.: Datenaustausch zwischen einer zugreifenden Instanz und einer IT-Ressource.
B74 Zutritt: Umstand, der es ermöglicht, physisch mit einer IT-Ressource zu interagieren.
Cookies helfen bei der Bereitstellung von Inhalten. Durch die Nutzung dieser Seiten erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Rechner gespeichert werden. Weitere Information
10000/03.1549487986.txt.gz · Zuletzt geändert: 06.02.2019 22:19 von Mark Semmler, 3473 Gurus GbR

Hier finden Sie unser Impressum und unsere Datenschutzerklärung.