Glossar

GRUNDBEGRIFFE

Besonders bei Nutzerkonten, die sensible Daten enthalten, setzen Dienstleister auf die 2-Faktor-Authentifizierung:

Ein Account (Konto) stellt ein Benutzerkonto in einem IT-System mit Zugangsbeschränkungen dar.

Konfiguriert und betreibt IT-Systeme

Angular ist ein TypeScript-basiertes Front-End-Webapplikationsframework.

Endbenutzer von IT-Systemen.

Fungiert als erster Ansprechpartner für Anwender; i. d. R. zuständig für die Installation und Wartung von Endgeräten und Anwendungssoftware.

Installiert und wartet Endgeräte und ist die erste Hilfe für den Anwender bei Problemen im Umgang mit Informationstechnik. Kann das Problem nicht sofort gelöst werden, wird eine weitere Hilfestellung organisiert (z.B. Key-User, Anwendungsbetreuer).

Passt Anwendungen innerhalb eines IT-Verfahrens an die Anforderungen der Organisation an. Dies geschieht in enger Zusammenarbeit mit dem Verfahrensverantwortlichen, den Systemadministratoren und den Key-Usern.

Parametrisiert und konfiguriert die Anwendungssoftware; betreut Anwendungssoftware und sorgt für deren ordnungsgemäßen Betrieb.

Nachweis, dass ein Nutzer das Zielsystem benutzen darf.

Daten können jederzeit ihrem Ursprung zugeordnet werden.

Verarbeitung personenbezogener Daten z.B. mittels Computer, Tablet, Smartphone, Scanner, usw.

Gesonderte Netzwerk-Infrastruktur zur Verbindung einzelner eigenständiger Netzwerke mit hoher Geschwindigkeit und meist eigener Administration. Backbone-Kabel verbinden mehrere eigenständige LAN-Netzsegmente zu einem größeren Netzwerkverbund.

Benutzerverwaltung ist im Wesentlichen die Festlegung, welcher Benutzer auf welche Ressourcen in welcher Art und Weise (Lesen, Ändern, Löschen) zugreifen darf.

Die Aufgabe des Betriebssystems ist das geordnete Zusammenwirken und Steuern aller Geräte und Programme eines Computersystems.

Eine natürliche Person, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, einer Kennnummer usw., identifiziert werden kann.

Bundesamt für Sicherheit in der Informationstechnik (www.bsi.de)

Gesetzliche Regelungen zum Schutz personenbezogener Daten, Gültigkeit für Bundeseinrichtungen und Privatwirtschaft, vgl. auch Berliner Datenschutzgesetz.

Core Invoice Usage Specification

Bezeichnet das Endgerät eines Netzwerks, das mit einem Server kommuniziert.

Cloud-Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Für die Nutzer bleibt die bereitgestellte IT-Infrastruktur verborgen.

Ein gezielter Angriff auf wichtige Computernetze.

Regelungen und Maßnahmen für die Verarbeitung und zum Schutz personenbezogener Daten.

Eine Bewertung der Auswirkungen der geplanten Verarbeitungsvorgänge auf die Rechte und Freiheiten der betroffenen Personen.

Datensicherheit ist der Schutz von Daten vor Verfälschung, Zerstörung oder Verlust

(auch Service) ist die Bereitstellung einer Funktionalität zu einer zusammengehörenden Themengruppe (z. B. E-Mail, Webserver, PC-Pool).

ist ein Verfahren zum elektronischen Versenden und Empfangen von Texten und Dateien. Der Transport erfolgt standardmäßig unverschlüsselt (analog zur Postkarte).

E-Mail-Verschlüsselung wird verwendet, um vertrauliche Informationen per E-Mail vom Absender zum Empfänger zu sicher schicken.

Gerät (zum Beispiel PC oder Telefon), welches an ein Daten- oder Telekommunikationsnetz angeschlossen ist.

Personenbezogene Daten dürfen nicht über das notwendige Maß hinaus verarbeitet oder gespeichert werden.

Die EU-Datenschutz-Grundverordnung (EU-DSGVO oder einfach nur DSGVO) ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten EU-weit vereinheitlicht werden.

ist ein System zur Wartung räumlich entfernt stehender Rechner. Die Verbindung zum fernen Computer wird üblicherweise über Computer-Netzwerke oder anderen Kommunikationsmöglichkeiten aufgebaut.

Eine Firewall (‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz, ein Netzsegment oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt bzw. unter definierten Sicherheitsaspekten regelt.

Failure Mode and Effects Analysis

Zwei oder mehr für die Verarbeitung Verantwortliche, die gemeinsam über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten bestimmen.

Abfolge von zusammenhängenden IT-gestützten Prozessen.

Sämtliche technischen, physikalischen Komponenten eines IT-Systems.

Betroffene haben das Recht, selbst über die Preisgabe und Verwendung ihrer Daten zu entscheiden.

Sicherstellung von Integrität, Vertraulichkeit und Verfügbarkeit von Informationen.

Technischen Einrichtungen und Hilfsmittel, die dazu dienen, Daten zu erfassen, zu speichern und zu verarbeiten sowie diese Daten zu übertragen und zu übermitteln.

Die Integrität eines Dokumentes oder von Daten versichert dessen Vollständigkeit und Unversehrtheit, d. h. für den Empfänger, dass das Dokument bzw. die Daten in der geprüften Form auch so vom Absender erstellt wurden.

Datenschutzrechtliches Ziel: Die Technik muss es ermöglichen, dass die Rechte von Betroffenen jederzeit gewahrt werden können.

Informationstechnik, Informationstechnologie

Ein Arbeitsplatz, an dem Informationstechnik eingesetzt wird.

Im IT-Grundschutzhandbuch werden Standardsicherheitsmaßnahmen für typische IT-Systeme empfohlen. Es wird herausgegeben vom BSI.

ist zuständig für alle IT-Sicherheitsfragen, die Erstellung einer IT-Sicherheitsleitlinie, wirkt mit im IT-Sicherheitsprozess, etc. Außerdem koordiniert er die Erstellung von weiteren Konzepten zur IT-Sicherheit.

ist der Oberbegriff für Geräte und Programme zur Datenverarbeitung.

besonders geschulte Anwender, die erste Ansprechpartner bei aufgabenbezogenen Problemen des IT-Einsatzes sind. Als Multiplikatoren geben sie ihre besonderen Kenntnisse an die Anwender weiter.

Engl. Continuous Integration (CI). Kontinuierliche Integration ist ein Begriff aus der Software-Entwicklung, der den Prozess des fortlaufenden Zusammenfügens von Komponenten zu einer Anwendung beschreibt.

Local Area Network; ist das im Unternehmen verlegte Datennetz.

Mit Active Directory kann man ein Netzwerk der Struktur einer Organisation oder seiner räumlichen Verteilung nachbilden:

Netzwerkkomponenten, die für den Weitertransport von Daten zwischen Rechnersystemen und Netzwerksegmenten verantwortlich sind.

Logisch oder physisch getrennte Teile eines Netzwerkes.

Ein Notfall bezeichnet eine Situation, in der der Schutz und die Verfügbarkeit der Daten nicht mehr gegeben. Es kann ein verhältnismäßig hoher Schaden entstehen.

Geheime Zeichenfolge, um den unbefugten Zugang zu einem persönlichen Datenbereich zu verhindern.

Pan-European Public Procurement OnLine

sind alle personenbezogenen Angaben über Mitarbeiterinnen und Mitarbeiter der Freien Universität Berlin. Sie umfassen alle Angaben, durch die eine der genannten Personen identifizierbar ist.

Alle Auskünfte über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (betroffene Person, Betroffener).

Eine Kombination aus "Password" und "Fishing", zu Deutsch nach Passwörtern angeln

Die Projektleitung ist die organisatorische Stelle, der die operative Kontrolle eines Projektes unterliegt. Ihre Aufgabe ist primär das Projektmanagement.

Wie geht mein Unternehmen mit eingehenden Rechnungen um

Risiko ist ein Maß für die Gefährdung, die von einer Bedrohung ausgeht. Es setzt sich zusammen aus zwei Komponenten: der Wahrscheinlichkeit, mit der das Ereignis eintritt, und der Höhe des Schadens, der als Folge des Ereignisses auftritt.

Prozess, der die bestehenden Sicherheitsrisiken identifiziert, ihre Größenordnung bestimmt und die Bereiche festlegt, die Sicherheitsmaßnahmen erfordern.

Eine Rolle bündelt die Komponenten, die zur Bearbeitung von Aufgaben innerhalb eines IT-gestützten Geschäftsprozesses benötigt werden. Sie beschreibt somit, für welche Aufgaben man mit welchen Rechten auf welche Ressourcen zugreift.

Supervisory Control and Data Acquisition

ist ein Werkzeug zur Ermittlung des Schutzbedarfs von Daten bzw. eines IT-Verfahrens. (Das Werkzeug wird im BSI-Standard 200-2 "Schutzbedarfsfeststellung" und im Kontext der DSGVO "Schwellwertanalyse" oder "Schwellwertermittlung" genannt.)

sind Daten, deren Verlust, Bekanntwerden oder Verfälschung einen erheblichen materiellen und immateriellen Schaden bedeutet.

Besondere personenbezogene Daten

Bezeichnet das Computerprogramm oder ein Gerät, welches Funktionalitäten, Dienstprogramme, Daten oder andere Ressourcen bereitstellt.

Durch Eigenschaften wie Angst, Vertrauen oder Respekt werden Menschen geschcikt manipuliert

entspricht der Gesamtheit von Programmen einschließlich Betriebssystemen eines IT-Systems.

Unter Spam versteht man eine unerwünschte Nachricht, die massenhaft und ungezielt per E-Mail oder andere Kommunikationsdienst versendet werden.

Der Systemadministrator konfiguriert und betreibt IT-Systeme und ist für den ordnungsgemäßen Betrieb der Systeme verantwortlich, die zu seinem Aufgabenbereich gehören.

Trouble-Ticket-Systeme verwalten Fehlermeldungen als eigene Dokumente und unterstützen den Fehlerbehebungsprozess von der Erfassung des Fehlers, über die Fehlerdiagnose bis hin zur Fehlerbehebung.

ist gewährleistet, wenn das IT-Verfahren für die jeweils Sachkundigen in zumutbarer Zeit mit zumutbarem Aufwand nachvollziehbar ist.

Verantwortlicher (für die Daten-Verarbeitung Verantwortlicher, Datenverantwortlicher) ist eine natürliche oder juristische Person oder andere Stelle, die für die Verarbeitung personenbezogener Daten verantwortlich ist und deren Mittel und Zweck festlegt.

Aus Sicht des Datenschutzes ein Teil des Verzeichnisses von Verarbeitungtätigkeiten (VvV)

Wahrscheinlichkeit, ein System oder einen Dienst zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand anzutreffen.

Schützt Daten vor der Einsicht durch Dritte. Nur berechtigte Personen können die Daten wieder entschlüsseln und verwenden.

Die Wahrung der Privatsphäre und der Schutz der personenbezogenen Daten.

Schadprogramme, meist unsichtbar über E-Mail-Anhänge, Webseiten oder Datenträger auf den Arbeitsplatzrechner geladen, die bei Ausführung leichten bis schweren Schaden hervorrufen können.

Entsprechende Programme, die in der Lage sind, Schadprogramme zu identifizieren. Wegen der schnellen Entwicklung und Verbreitung neuer Viren ist der Virenscanner immer auf dem neuesten Stand zu halten.

Format zur digitalen Rechnungsstellung

Zentraler User Guide des Forums elektronische Rechnung Deutschland

Wird im Allgemeinen vom Administrator vergeben und bezeichnet die Möglichkeiten, bestimmte Daten und Verfahren zu verwenden und zu bearbeiten (z.B. lesen, ausführen, ändern, löschen).

Datenschutz: Personenbezogene Daten dürfen nur für den Zweck verwendet werden, zu dem sie erhoben wurden.
Lassen Sie sich von uns überzeugen!