Springe direkt zu Inhalt

Zentrales Glossar für Dokumente zu IT-Sicherheit und Datenschutz

A

Administrator

Konfiguriert und betreibt IT-Systeme

AG IT-Sicherheit

Die Arbeitsgruppe IT-Sicherheit setzt sich aus Vertretern verschiedener Organisationseinheiten der Freien Universität unter dem Vorsitz des IT-Sicherheitsbeauftragten zusammen. Zu den wesentlichen Aufgaben der Arbeitsgruppe gehören u. a. die Entwicklung von IT-Sicherheitszielen und -strategien sowie der IT-Sicherheitsrichtlinie. Darüber hinaus initiiert, steuert und kontrolliert sie den IT-Sicherheitsprozess.

Anwender

Endbenutzer von IT-Systemen.

Anwenderbetreuer

Fungiert als erster Ansprechpartner für Anwender; i. d. R. zuständig für die Installation und Wartung von Endgeräten und Anwendungssoftware.

Anwenderbetreuung / Hotline

Installiert und wartet Endgeräte und ist die erste Hilfe für den Anwender bei Problemen im Umgang mit Informationstechnik. Kann das Problem nicht sofort gelöst werden, wird eine weitere Hilfestellung organisiert (z.B. Key-User, Anwendungsbetreuer).

Anwendungsbetreuer

Passt Anwendungen innerhalb eines IT-Verfahrens an die Anforderungen der Organisation an. Dies geschieht in enger Zusammenarbeit mit dem Verfahrensverantwortlichen, den Systemadministratoren und den Key-Usern.

Applikationsbetreuer

Parametrisiert und konfiguriert die Anwendungssoftware; betreut Anwendungssoftware und sorgt für deren ordnungsgemäßen Betrieb.

Arbeitsplatzrechner (APC)

Endgerät für die Aufgaben des Anwenders

Auftragsdatenverarbeitung

Verarbeitung von Daten im Auftrag durch andere Stellen. Für die Verarbeitung personenbezogener Daten im Auftrag gilt Paragraph 48 BlnDSG.

Authentisierung

Nachweis, dass ein Nutzer das Zielsystem benutzen darf. Authentisierung erfolgt z.B. durch Passwörter. Authentisierung darf nicht mit Identifizierung verwechselt werden: Bei der Identifizierung wird festgestellt, dass eine bestimmte Person mit einer bestimmten Identität übereinstimmt. Authentisierung hingegen stellt nur fest, dass ein Benutzer Kenntnisse (z.B. bei Verwendung eines Passwortes) oder Dinge (z.B. bei Verwendung von Smartcards) hat, die ihn zur Benutzung eines Systems berechtigen.

Authentizität

Daten können jederzeit ihrem Ursprung zugeordnet werden.

Automatisierte Verarbeitung

bezeichnet nach Art. 4 Abs. 2 DSGVO jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.

B

Backbone

Gesonderte Netzwerk-Infrastruktur zur Verbindung einzelner eigenständiger Netzwerke mit hoher Geschwindigkeit und meist eigener Administration. Backbone-Kabel verbinden mehrere eigenständige LAN-Netzsegmente zu einem größeren Netzwerkverbund.

Behördlicher Datenschutzbeauftragter

unterstützt die Leitung der Freien Universität Berlin in allen Fragen der Verarbeitung personenbezogener Daten und überwacht die ordnungsgemäße Anwendung von personenbezogenen Daten verarbeitender Systeme.

Benutzerverwaltung

ist im Wesentlichen die Festlegung, welcher Benutzer auf welche Ressourcen in welcher Art und Weise (Lesen, Ändern, Löschen) zugreifen darf. Die Zulässigkeit des Zugriffs richtet sich nach der Erforderlichkeit der einzelnen Benutzer, auf die vorhandenen Ressourcen im Rahmen ihrer Aufgabenerledigung zugreifen zu müssen.

Bereich

Ein Bereich ist eine Organisationseinheit der Freien Universität Berlin. Die Organisationseinheit kann beispielsweise ein Fachbereich, eine Zentraleinrichtung, ein Zentralinstitut, eine Abteilung der Zentralen Universitätsverwaltung oder ein Institut innerhalb eines Fachbereichs sein.

Bereichsleiter / Bereichsleitung

Die Leitung einer Organisationseinheit trägt die Verantwortung für den IT-Einsatz in ihrem Aufgabenbereich. Die Bereichsleitung ist zuständig für alle bereichsinternen IT-Planungen und für den laufenden internen IT-Betrieb. In diesem Rahmen ist die Bereichsleitung auch verantwortlich für die Umsetzung FU-weiter IT-Richtlinien. Sie bestimmt in Abstimmung mit dem CIO, ob eine dezentrale IT-Organisationseinheit eingerichtet wird. Die Bereichsleitung schlägt eine/n IT-Beauftragte/n vor, die/der in ihrem Auftrag und mit ihrem Einverständnis den IT-Einsatz plant, koordiniert und darüber hinaus die in den CIO-Beschlüssen und im IT-Sicherheitskonzept formulierten Maßnahmen umsetzt.

Berliner Datenschutzgesetz (BlnDSG)

Regelungen des Landes Berlin zum Schutz personenbezogener Daten, vgl. auch Bundesdatenschutzgesetz (BDSG)

Beschäftigte

im Sinne von IT-Dienstvereinbarungen sind Personen, die in einem arbeitsvertraglichen bzw. dienstrechtlichen Verhältnis mit der Freien Universität Berlin stehen, die IT-Systeme auf Anordnung oder in Absprache zur Freien Universität Berlin zur Erfüllung ihrer Aufgaben einsetzen.

Betriebshandbuch

In einem Betriebshandbuch sind (alle) Maßnahmen beschrieben, die für den Betrieb eines IT-Systems notwendig sind.

Betriebssystem

Die Aufgabe des Betriebssystems ist das geordnete Zusammenwirken und Steuern aller Geräte und Programme eines Computersystems.

Bildschirmgeräte

sind im Sinne von IT-Dienstvereinbarungen Bildschirme zur Darstellung alphanumerischer Zeichen oder zur Grafikdarstellung, ungeachtet des Darstellungsverfahrens.

BSI

Bundesamt für Sicherheit in der Informationstechnik (www.bsi.de)

Bundesdatenschutzgesetz (BDSG)

Gesetzliche Regelungen zum Schutz personenbezogener Daten, Gültigkeit für Bundeseinrichtungen und Privatwirtschaft, vgl. auch Berliner Datenschutzgesetz.

C

CIO

Chief Information Officer; Zuständig u.a. für die Fortschreibung und Überwachung der IT-Gesamtstrategie.

Cloud

Cloud-Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Für die Nutzer bleibt die bereitgestellte IT-Infrastruktur verborgen.

D

Datenschutz

Regelungen und Maßnahmen für die Verarbeitung und zum Schutz personenbezogener Daten.

Datenschutz-Grundverordnung (DS-GVO oder kürzer DSGVO)

ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten EU-weit vereinheitlicht werden.

Datenschutzbeauftragter

Die Freie Universität Berlin bestellt eine/n Mitarbeiter/in zur Wahrnehmung der Aufgaben der/s Behördlichen Datenschutzbeauftragten. Bestellung und Aufgaben sind im Berliner Datenschutzgesetz beschrieben.

Datenverarbeitendes System

ist ein technisches Gerät zum Erheben, Speichern, Verändern, Übermitteln, Sperren, Löschen sowie Nutzen von Daten.

Dienst

(auch Service) ist die Bereitstellung einer Funktionalität zu einer zusammengehörenden Themengruppe (z. B. E-Mail, Webserver, PC-Pool).

Dienstleister

stellt eine oder mehrere IT-Dienstleistungen zur Verfügung.

E

E-Mail

ist ein Verfahren zum elektronischen Versenden und Empfangen von Texten und Dateien. Der Transport erfolgt standardmäßig unverschlüsselt (analog zur Postkarte).

E-Mail-Sammeldienst

Mithilfe eines E-Mail-Sammeldienstes können E-Mails aus verschiedenen Postfächern mehrerer E-Mail-Dienstleister in einem Postfach eingesammelt werden. Damit können alle E-Mails an einer einzigen Stelle abgerufen werden. Damit der E-Mail-Sammeldienst funktionieren kann, müssen dem Anbieter des Sammeldienstes die Zugangsdaten (inkl. Passwort) aller Dienste übergeben werden, von denen E-Mails abgerufen werden sollen.

Einrichtung

Zu den Einrichtungen der Freien Universität Berlin zählen alle organisatorisch abgegrenzten Stellen, die auf den offiziellen Webseiten der Freien Universität als Einrichtungen aufgezählt werden: Fachbereiche, Gremien & Organe, Verwaltung, Zentraleinrichtungen, Service-Einrichtungen, Bibliotheken, Vertretungen. (Stand: November 2018)

Endgerät

Gerät (zum Beispiel PC oder Telefon), welches an ein Daten- oder Telekommunikationsnetz angeschlossen ist.

Erforderlichkeit

Personenbezogene Daten dürfen nicht über das notwendige Maß hinaus verarbeitet oder gespeichert werden.

F

Fernunterstützung

Fernwartung

ist ein System zur Wartung räumlich entfernt stehender Rechner. Die Verbindung zum fernen Computer wird üblicherweise über Computer-Netzwerke oder anderen Kommunikationsmöglichkeiten aufgebaut.

Fernwartungs- und -pflegeservice

bedeutet, dass Wartungsaufgaben bzw. -arbeiten von betriebsfremden Personal bzw. Firmen ausgeführt werden.

Firewall

Netzkomponente, die den Datenverkehr aus/in Netzsegmente/n unter definierten Sicherheitsaspekten regelt

FIT

Die zentralen IT-Servicebereiche (ZEDAT, eAS und UB) bilden einen kooperativen Verbund (FIT) und stellen gemäß ihren Kernkompetenzen die erforderliche IT-Infrastruktur sowie übergreifende IT-Dienste für alle Bereiche der Freien Universität Berlin (Forschung, Lehre, Informationsversorgung und Verwaltung) bereit. Im Auftrag des CIO planen, realisieren, betreiben und gestalten sie IT-Infrastrukturen und IT-Services gemäß den universitätsintern geltenden Regelungen und entsprechend den Anforderungen der zu realisierenden IT-Verfahren. Außerdem unterstützt FIT den CIO bei der strategischen IT-Planung und setzt die Entscheidungen des CIOs operativ um.

Fremdpersonal

Personen, die über keine originären Privilegien, insbesondere Zutritts- und Zugangsberechtigungen, der Freien Universität Berlin verfügen.

G

Gerät der IT

entspricht einem IT-System.

Geschäftsprozess

Abfolge von zusammenhängenden IT-gestützten Prozessen.

Gesetz zur Gleichstellung behinderter Menschen

Behindertengleichstellungsgesetz - BGG vom 27. April 2002 (BGBl. I S. 1467) Die in Paragraph 11 Abs. 1 Satz 2 angesprochene Verordnung heißt: Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz (Barrierefreie Informationstechnik-Verordnung - BITV).

Gesundheitsförderlichkeit

Ziel einer präventiven Arbeitsgestaltung ist nicht die Beseitigung festgestellter Arbeitsschutzmängel, sondern deren vorausschauende Vermeidung im Sinne einer Gesundheitsförderlichkeit. Gesundheit wird dabei nicht über die "Abwesenheit von Krankheit" definiert, vielmehr wird vollständiges körperliches, geistiges und soziales Wohlbefinden anstrebt.

Grundschutz für Anwender

Schreibt allen Anwendern der Freien Universität Berlin einen einheitlichen Katalog von Sicherheitsmaßnahmen im Umgang mit Informationstechnik vor, um einen definierten Grundschutz zu erlangen.

H

Hardware

sind sämtliche technischen, physikalischen Komponenten eines IT-Systems.

I

Informationelles Selbstbestimmungsrecht

Betroffene haben das Recht, selbst über die Preisgabe und Verwendung ihrer Daten zu entscheiden.

Informationssicherheit

Sicherstellung von Integrität, Vertraulichkeit und Verfügbarkeit von Informationen.

Informationstechnik

im Sinne von IT-Dienstvereinbarungen sind alle technischen Einrichtungen und Hilfsmittel (Bildschirmgeräte aller Art und Datenverarbeitungsanlagen), die dazu dienen, Daten zu erfassen, zu speichern und zu verarbeiten sowie diese Daten zu übertragen und zu übermitteln.

Informationsverarbeitungsgesetz (IVG)

Das Informationsverarbeitungsgesetz regelt die Verarbeitung personenbezogener Daten bei der manuellen und automatisierten allgemeinen Verwaltungstätigkeit, soweit hierfür keine besonderen gesetzlichen Vorschriften gelten oder im Hinblick auf das informationelle Selbstbestimmungsrecht erforderlich sind.

Infoservice IT

IT-Support der ZEDAT am Standort Silberlaube

Integrität

Die Integrität eines Dokumentes oder von Daten versichert dessen Vollständigkeit und Unversehrtheit, d. h. für den Empfänger, dass das Dokument bzw. die Daten in der geprüften Form auch so vom Absender erstellt wurden.

Internet-Autoren

Als Internet-Autoren werden Personen, Personengruppen oder Einrichtungen bezeichnet, die mit Hilfe der Internet-Online-Dienste Internet-Inhalte erstellen.

Internet-Dienstanbieter der FU

Anbieter der Internet-Online-Dienste der Freien Universität Berlin sind vom CIO beauftragte Einrichtungen der Freien Universität Berlin oder externe Einrichtungen ("Internet-Dienstanbieter" genannt). Die beauftragten Einrichtungen sind für die Einrichtung, Unterhaltung und Bereitstellung von Internet-Online-Diensten an der Freien Universität Berlin zuständig. Die beauftragten Einrichtungen können vom CIO berechtigt werden, weitere Einrichtungen der Freien Universität Berlin als Internet-Dienstanbieter zu benennen.

Internet-Inhalte der FU, offizielle

(1) Als offizielle Internet-Inhalte der Freien Universität Berlin werden elektronische Inhalte und Dokumente bezeichnet, welche durch bestimmte die Universität identifizierende äußere Merkmale gekennzeichnet sind. Als solche Merkmale gelten das Corporate Design und/oder das Logo der Freien Universität Berlin. Auf die aktuellen Regelungen bei der Verwendung des Corporate Design der Freien Universität (siehe http://www.fu-berlin.de/cd) wird verwiesen.

(2) Als offizielle Internet-Inhalte der Freien Universität Berlin gelten außerdem - unabhängig davon, ob sie durch Merkmale der Freien Universität Berlin gekennzeichnet sind - von berechtigten Personen oder Einrichtungen erstellte elektronische Inhalte und Dokumente, die unter der Domain "www.fu-berlin.de" oder unter einer Sub-Domain von "fu-berlin.de" zugänglich sind. Begründete Ausnahmen von dieser Grundregel zur Kennzeichnung offizieller Internet-Inhalte werden durch die Nutzungsbedingungen der jeweiligen Internet-Online-Dienste festgelegt.

(3) Offizielle Internet-Inhalte sind zudem alle elektronischen Inhalte und Dokumente, die von der Zentralen Online-Redaktion der Kommunikations- und Informationsstelle der Freien Universität Berlin als solche gekennzeichnet bzw. anerkannt werden.

Internet-Online-Dienste der FU

Als Internet-Online-Dienste werden Systeme bezeichnet, welche mit Hilfe der (eigenen oder angemieteten) technischen Infrastruktur der Freien Universität Berlin die Erstellung, Pflege und Bereitstellung von Internet-Inhalten ermöglichen. Dazu gehören u. a. allgemeine Webserver, Mail-Systeme, News-Server, Content-Management-Systeme, Learning-Management-Systeme, E-Publishing-Systeme, Administrationssysteme, Dokumentenserver, Kollaborationssysteme, Blogs, Wikis, Medien-Server (Audio/Video), IPTV-Systeme usw.

Intervenierbarkeit

Datenschutzrechtliches Ziel: Die Technik muss es ermöglichen, dass die Rechte von Betroffenen jederzeit gewahrt werden können.

Intranet der FU

Das Intranet der Freien Universität Berlin besteht aus durch technische Mechanismen zugangsbeschränkten Bereichen des Internets, deren Inhalte ohne besondere Identifikation nicht zugänglich sind.

IT

Informationstechnik

IT-Arbeitsplatz

Arbeitsplatz, an dem Informationstechnik eingesetzt wird.

IT-Arbeitsprozess

Ein IT-Arbeitsprozess ist eine sequenzielle und/oder parallele Abfolge von zusammenhängenden IT-gestützten und/oder IT-unterstützenden Tätigkeiten. Ein oder mehrere IT-Arbeitsprozesse bilden ein IT-Verfahren.

IT-Beauftragte

Der IT-Beauftragte bildet die Schnittstelle zwischen der von ihm vertretenden Einrichtung und anderen FU-Bereichen sowie der Universitätsleitung. Zum einen bündelt er die Anforderungen und den Bedarf an IT-Unterstützung seiner Einrichtung und kommuniziert diese an die universitären IT-Servicebereiche bzw. an die Universitätsleitung. Zum anderen informiert er die Beschäftigten der Einrichtung über zentrale Vorgaben und sorgt für deren Umsetzung in seiner Einrichtung. Die Rolle des IT-Beauftragten ist ausführlich in der Richtlinie „Aufgabenprofil der IT-Beauftragten“ beschrieben.

IT-Dienstleister

Stellen zentral IT-Services für die Freie Universität Berlin bereit.

IT-Grundschutzhandbuch

Im IT-Grundschutzhandbuch werden Standardsicherheitsma?nahmen f?r typische IT-Systeme empfohlen, herausgegeben vom BSI.

IT-Leiter, zentrale

Die Leiter/innen der zentralen IT-Servicebereiche tragen die Verantwortung f?r die Bereitstellung der zentralen IT-Services ihres Bereichs und nehmen zudem Aufgaben im FIT-Gremium wahr. Die Aufgaben, Struktur und das Zusammenwirken der zentralen IT-Servicebereiche im FIT wurden im Pr?sidium beraten und beschlossen.

IT-Personal

Sind System- und Netzadministratoren, PC-Servicemitarbeiter, IT-Verfahrensverantwortliche Verfahrensbetreuer, Programmentwickler und IT-Bereichsverantwortliche.

IT-Ressourcen

(Informationstechnisches) Mittel für einen Vorgang bzw. zum Handlungsablauf. In der Regel wird unter einer IT-Ressource ein informationstechnisches Betriebsmittel oder IT-Personal verstanden.

IT-Sicherheitsbeauftragter

ist zuständig für alle IT-Sicherheitsfragen, die Erstellung einer IT-Sicherheitsrichtlinie, wirkt mit im IT-Sicherheitsprozess und führt den Vorsitz in der AG IT-Sicherheit. Außerdem koordiniert er die Erstellung von weiteren Konzepten zur IT-Sicherheit.

IT-Sicherheitsrichtlinie

ist eine systematische Bestandsaufnahme und Analyse der Anforderungen und Maßnahmenplanung für den Bereich der IT-Sicherheit der Freien Universität Berlin. Es beschreibt die Ziele und Organisation von IT-Sicherheit sowie deren praktische Umsetzung, um die Verfügbarkeit, Vertraulichkeit und Integrität der Verarbeitung von Daten in den IT-Verfahren zu gewährleisten.

IT-System

ist der Oberbegriff für Geräte und Programme zur Datenverarbeitung.

IT-Verantwortlicher

Frühere Funktionsbezeichnung für IT-Beauftragte.

IT-Verfahren

Ein IT-Verfahren ist eine Zusammenfassung IT-gestützter Arbeitsabläufe. Sie werden beschrieben unter Angabe der technischen und organisatorischen Konzepte und Maßnahmen. Beispiele für IT-Verfahren: Personalverwaltung, ALMA in den Bibliotheken der Freien Universität.

IT-Verfahrensdokumentation

ist die Gesamtheit aller Konzepte und Dokumente, die ein IT-Verfahren beschreiben.

IT-Verfahrensverantwortlicher

ist für die Erfüllung einer Fachaufgabe unter dem Einsatz von Informationstechnik verantwortlich und ist Besitzer der Daten. Er organisiert den laufenden IT-Einsatz in Abstimmung mit den Beteiligten.

IT-Vorhaben

ist ein geplantes IT-Verfahren.

K

Key-User

besonders geschulte Anwender, die erste Ansprechpartner bei aufgabenbezogenen Problemen des IT-Einsatzes sind. Sie geben ihre besonderen Kenntnisse an die Anwender weiter (Multiplikatoren).

L

LAN

Local Area Network; ist das im Haus/Campus verlegte Datennetz.

M

Mengengerüst

Angaben über die Mengen aller in dem betreffenden Zusammenhang interessierenden Ressourcen.

Missbrauch, schwerer

liegt vor, zum Beispiel bei strafbaren Handlungen, bei Nutzung von Ressourcen der Freien Universit?t Berlin für offensichtlich privat-gewerbliche Zwecke, bei dem beabsichtigten Betrieb von Schadsoftware auf dem Arbeitsplatz-Computer, die zu erheblichen Beeinträchtigungen der Funktion der IT-Infrastruktur führen.

N

Netzknoten

Netzwerkkomponenten, die für den Weitertransport von Daten zwischen Rechnersystemen und Netzwerksegmenten verantwortlich sind.

Netzwerksegmente

Logisch oder physisch getrennte Teile eines Netzwerkes.

Notfall

bezeichnet eine Situation, in der der Schutz und die Verfügbarkeit der Daten nicht mehr gegeben ist und ein verhältnismäßig hoher Schaden entstehen kann.

O

Organisationseinheit

Eine Organisationseinheit ist eine Einheit, in der verwandte (Teil-)Aufgaben und Tätigkeiten zusammengefasst sind. In den IT-Regelwerken fallen darunter zum Beispiel alle Einrichtungen der Freien Universität, Institute und Abteilungen der zentralen Universitätsverwaltung.

P

Passphrase

Geheime Zeichenfolge um den unbefugten Zugang zu einem persönlichen Datenbereich zu verhindern. Wird häufig synonym zu Passwort verwendet. Als Unterscheidungsmerkmal zum Passwort kann eine Passphrase Leerzeichen enthalten, deren Verwendung beim Passwort häufig nicht erlaubt sind.

Passwort

Geheime Zeichenfolge, um den unbefugten Zugang zu einem persönlichen Datenbereich zu verhindern.

Personaldaten

sind alle personenbezogenen Angaben über Mitarbeiterinnen und Mitarbeiter der Freien Universität Berlin. Sie umfassen alle Angaben, durch die eine der genannten Personen identifizierbar ist.

Personalvertretung

achtet auf die Einhaltung der relevanten gesetzlichen Bestimmungen; Vertretung in Gremien der Freien Universität; schließt Dienstvereinbarungen zum IT-Betrieb ab; ist beteiligt an der Genehmigung von IT-Verfahren.

Personenbezogene Daten

sind im Sinne Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).

PersVG Berlin

bedeutet Personalvertretungsgesetz des Landes Berlin. Aus dem PersVG ergeben sich u. a. die Aufgaben und Rechte des Personalrats.

Projektleitung

Die Projektleitung ist die organisatorische Stelle, der die operative Kontrolle eines Projektes unterliegt. Ihre Aufgabe ist primär das Projektmanagement.

Präsidium

Höchste Entscheidungsinstanz der Freien Universität Berlin in allen IT-Fragen.

R

Remote Access

Remote Access bezeichnet die Möglichkeit des Zugriffs auf Anwendungen und Daten eines berechtigten, räumlich entfernten Systems zu anderen PCs via Netzwerk oder Telefonleitung. Diese Zugriffe dienen i.d.R. dazu, Fernbedienungs- und Fernwartungsaufgaben, wie beispielsweise Fehlerbehebung und Administration, durchzuführen.

Remote Assistance

Remote Assistance (Fernunterstützung) bezeichnet die vollständige Kontrolle eines räumlich entfernten Computers, insbesondere den Zugriff auf Applikationen und Daten. Die Bildschirmausgabe des entfernten Rechners wird auf den Bildschirm des zugreifenden Rechners „geholt“. Tastaturanschläge und Mausbewegungen des zugreifenden Rechners können auf den entfernten Rechner übertragen werden. Remote Assistance ist eine spezielle Form von Remote Access, bei der ebenfalls auf einen entfernten Computer zuge-griffen wird. Im Unterschied zu Remote Assistance, wird bei Remote Access auf dem ent-fernten Computer i.d.R. eine eigene Session generiert bzw. genutzt.

Risiko

Risiko ist ein Maß für die Gefährdung, die von einer Bedrohung ausgeht. Es setzt sich zusammen aus zwei Komponenten: der Wahrscheinlichkeit, mit der das Ereignis eintritt, und der Höhe des Schadens, der als Folge des Ereignisses auftritt.

Risikoanalyse

ist ein Prozess, der die bestehenden Sicherheitsrisiken identifiziert, ihre Größenordnung bestimmt und die Bereiche festlegt, die Sicherheitsmaßnahmen erfordern. Zu berücksichtigen sind hierbei ggf. die IT-Sicherheitsrichtlinie und das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI). (Dieser Prozess wird im BSI-Standard 200-3 auch "Risikoanalyse" und im Kontext der DSGVO "Datenschutzfolgeabschätzung" genannt.)

Rolle

Eine Rolle bündelt die Komponenten, die zur Bearbeitung von Aufgaben innerhalb eines IT-gestützten Geschäftsprozesses benötigt werden. Sie beschreibt somit, für welche Aufgaben man mit welchen Rechten auf welche Ressourcen zugreift.

S

Schutzbedarfsanalyse

ist ein Werkzeug zur Ermittlung des Schutzbedarfs von Daten bzw. eines IT-Verfahrens. (Das Werkzeug wird im BSI-Standard 200-2 "Schutzbedarfsfeststellung" und im Kontext der DSGVO "Schwellwertanalyse" oder "Schwellwertermittlung" genannt.)

Schützenswerte Daten

sind Daten, deren Verlust, Bekanntwerden oder Verfälschung einen erheblichen materiellen und immateriellen Schaden bedeutet.

Server

sind Systeme, auf denen Daten und Programme für eine Gruppe von Anwendern zur Verfügung gestellt werden.

Software

entspricht der Gesamtheit von Programmen einschließlich Betriebssystemen eines IT-Systems.

Systemadministrator

Der Systemadministrator konfiguriert und betreibt IT-Systeme und ist für den ordnungsgemäßen Betrieb der Systeme verantwortlich, die zu seinem Aufgabenbereich gehören. Neben den betriebssichernden Aufgaben ist der Administrator auch ganz oder teilweise für die Erstellung und Einhaltung eines Betriebs- und eines Datensicherungskonzepts zuständig.

T

Tarifvertrag über die Arbeitsbedingungen von Arbeitnehmern auf Arbeitsplätzen mit Geräten der Informationstechnik

regelt die Arbeitsbedingungen von Arbeitnehmern auf Arbeitsplätzen mit Geräten der Informations- und Kommunikationstechnik.

Technische Abteilung

gewährleistet die Nutzung und Sicherheit der Gebäude und Räume sowie die Funktionsfähigkeit der betriebstechnischen Anlagen.

Transparenz

ist gewährleistet, wenn das IT-Verfahren für die jeweils Sachkundigen in zumutbarer Zeit mit zumutbarem Aufwand nachvollziehbar ist.

Trouble-Ticket

Trouble-Ticket-Systeme verwalten Fehlermeldungen als eigene Dokumente und unterstützen den Fehlerbehebungsprozess von der Erfassung des Fehlers, über die Fehlerdiagnose bis hin zur Fehlerbehebung.

V

Verarbeitung

Verarbeitung von Daten umfasst das Erheben, Erfassen, Ordnen, Speichern, Verändern, Auslesen, Abfragen, Übermitteln, Sperren, Löschen, Nutzen sowie Verknüpfen von Daten.

Verfahrensverantwortlicher

Trägt die Verantwortung für den Betrieb aller IT-Systeme und für die Datenverarbeitung innerhalb eines Verfahrens.

Verfügbarkeit

Wahrscheinlichkeit, ein System oder einen Dienst zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand anzutreffen.

Verschlüsselung

Schützt Daten vor der Einsicht durch Dritte. Nur berechtigte Personen können die Daten wieder entschlüsseln und verwenden.

Vertraulichkeit

Die Wahrung der Privatsphäre und der Schutz der personenbezogenen Daten.

Videoüberwachung

Videoüberwachung ist die Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen, so die Definition im Berliner Datenschutzgesetz. Zu einer Videoüberwachungsanlage zählen neben dem Kamerasystem auch die zugehörigen Stromversorgungseinrichtungen (Leitungen), Datenübertragungsmedien (Leitungen, Funk), Datendosen, Hinweisschilder und alle technischen Einrichtungen zur Datenübertragung und -speicherung.

Viren

Schadprogramme, meist unsichtbar über E-Mail-Anhänge, Webseiten oder Datenträger auf den Arbeitsplatzrechner geladen, die bei Ausführung leichten bis schweren Schaden hervorrufen können.

Virenscanner

Entsprechende Programme, die in der Lage sind, Schadprogramme zu identifizieren. Wegen der schnellen Entwicklung und Verbreitung neuer Viren ist der Virenscanner immer auf dem neuesten Stand zu halten.

Z

Zugriffsberechtigung

Wird im Allgemeinen vom Administrator vergeben und bezeichnet die Möglichkeiten, bestimmte Daten und Verfahren zu verwenden und zu bearbeiten (z.B. lesen, ausführen, ändern, löschen).

Zumutbarer Arbeitsplatz

Zumutbar ist ein Arbeitsplatz, wenn er in funktioneller (Befähigung, Ausbildung, Eignung), zeitlicher, räumlicher (Umsetzungen, Abordnungen, Versetzung), gesundheitlicher (körperliche und geistige Eignung) und sozialer (soziale Härte wie z.B. ortsgebundene Pflege des Ehegatten) Hinsicht tragbar ist.

Zuständige Stelle

Dieser Begriff wird in der IT-Sicherheitsrichtlinie immer dann verwendet, wenn die betreffenden Personen oder Dienststellen, die bestimmte Aufgaben wahrnehmen bzw. für bestimmte Sachverhalte zuständig sind, je nach Organisationseinheit innerhalb der Freien Universität unterschiedlich sein können.

ZUV

Zentrale Universitätsverwaltung

Zweckbindung

Datenschutz: Personenbezogene Daten dürfen nur für den Zweck verwendet werden, zu dem sie erhoben wurden.