4Grundbegriffe

Im Folgenden werden die zentralen Begriffe der IT-Sicherheitsrichtlinie der Freien Universität Berlin erläutert.

  • Geschäftsprozess
    Ein Geschäftsprozess ist eine Menge zusammenwirkender Einzeltätigkeiten (Aufgaben, Arbeitsabläufe), die ausgeführt werden, um ein bestimmtes geschäftliches Ziel zu erreichen.
  • IT-Verfahren
    Die Summe aller IT-Verfahren soll den gesamten IT-Einsatz an der Freien Universität beschreiben.
     
  • Verfügbarkeit
    Das Schutzziel „Verfügbarkeit“ bezieht sich auf Daten bzw. Verfahren und bedeutet, dass sie zeitgerecht zur Verfügung stehen.
  • Vertraulichkeit
    Das Schutzziel „Vertraulichkeit ist gewährleistet, wenn nur Personen, die dazu berechtigt sind, von schützenswerten Daten Kenntnis erhalten können.
  • Integrität
    Das Schutzziel „Integrität ist gewährleistet, wenn Daten unversehrt und vollständig bleiben.
  • Transparenz
    Das Schutzziel „Transparenz ist gewährleistet, wenn die organisatorischen und technischen Maßnahmen zur Datenverarbeitung so dokumentiert sind, dass sie für die jeweils Sachkundigen in zumutbarer Zeit mit zumutbarem Aufwand nachvollziehbar sind.
  • Authentizität
    Das Schutzziel „Authentizität bedeutet, dass Daten jederzeit ihrem Ursprung zugeordnet werden können.
  • Revisionsfähigkeit
    Das Schutzziel „Revisionsfähigkeit ist gewährleistet, wenn alle Änderungen an Daten nachvollzogen werden können.
  • Datenvermeidung, Datensparsamkeit und Erforderlichkeit
    Personenbezogene Daten dürfen nur erhoben und verarbeitet werden, so lange sie für die Erfüllung der Aufgaben erforderlich sind. Werden personenbezogene Daten nicht mehr benötigt, sind sie zu löschen. Es muss stets begründet werden, warum die Daten benötigt werden.
  • Zweckbindung
    Personenbezogene Daten dürfen nur für den Zweck verwendet werden, zu dem sie erhoben wurden. Werden personenbezogene Daten für diesen Zweck nicht mehr benötigt, sind sie zu löschen.
  • Belastbarkeit
    IT muss so ausgelegt sein, dass sie ungewollten oder mutwilligen Störungen bis zu einem gewissen Grad widerstehen kann.

AG IT-Sicherheit

IT-Sicherheitsrichtlinie - Grundbegriffe der IT-Sicherheit

  1. Verzeichnis der Grundschutzmassnahmen
  2. Präambel
  3. Kurzbeschreibung
  4. Teil IAllgemeines
  5. 1Geltungsbereich
  6. 2Leitlinienfunktion für andere Dokumente
  7. 3Verantwortlichkeiten und Organisation der IT-Sicherheit
  8. 4Grundbegriffe
  9. Teil IIIT-Verfahren
  10. 5Dokumentation von IT-Verfahren
    1. 5.1IT-Verfahrensdatenbank
    2. 5.2Struktur der IT-Verfahrensdokumentation
    3. 5.3Beziehungen zwischen Komponenten der IT-Verfahrensdokumentation
    4. 5.4Rollen innerhalb eines IT-Verfahrens
    5. 5.5IT-Verfahren mit kurzer Betriebsdauer
  11. 6Schutzbedarfsanalyse
    1. 6.1Vorgehensweise
    2. 6.2Bewertungstabellen
      1. 6.2.1Verlust von Vertraulichkeit
      2. 6.2.2Verletzung von Integrität
      3. 6.2.3Beeinträchtigung von Verfügbarkeit
      4. 6.2.4Verstoß gegen Gesetze, Vorschriften und Verträge
  12. 7Risikoanalyse
    1. 7.1Begriffsdefinitionen
    2. 7.2Vorgehensweise
    3. 7.3Beispiel
  13. Teil IIIRegeln
  14. 8Maßnahmen des IT-Grundschutzes
    1. 8.1Allgemeines
    2. 8.2Organisation von IT
    3. 8.3IT-Personal
    4. 8.4Sicherung der Infrastruktur
    5. 8.5Hard- und Softwareeinsatz
    6. 8.6Einsatz von mobilen Geräten
    7. 8.7Zugriffsschutz
    8. 8.8Protokollierung
    9. 8.9System- und Netzwerkmanagement
    10. 8.10Datensicherung
    11. 8.11Datenträgerkontrolle
    12. 8.12Verschiedenes
  15. Teil IVAusführungsbestimmungen
  16. 9Inkraftsetzen und Aktualisierung der IT-Sicherheitsrichtlinie
  17. 10Konfliktlösung bei der Umsetzung der IT-Sicherheitsrichtlinie
  18. Anhang
  19. 11Abbildungsverzeichnis
  20. 12Tabellenverzeichnis
  21. 13Glossar
  22. 14Literaturverzeichnis
Betreff:

Seite: 7


 

Seite: 7a

Betreff:
  • Informationelles Selbstbestimmungsrecht
    Betroffene haben das Recht, selbst über die Preisgabe und Verwendung ihrer Daten zu entscheiden.
     
  • IT-Grundschutz
    Der IT-Grundschutz ist eine Sammlung von Sicherheitsmaßnahmen zum Aufbau und zur Aufrechterhaltung eines angemessenen Basis-Schutzes für IT-Systeme und aller Informationen der Freien Universität Berlin.
7/24