Was bedeutet eigentlich...?

Manchmal ist es schwierig, sich zwischen den vielen Abkürzungen, technischen Begriffen und neuen Inhalten zurecht zu finden. Daher sehen Sie hier eine Übersicht über die gängigsten Begriffe im Bereich Informationssicherheit mit den entsprechenden Bedeutungen.

  • A-C

    • Admin/Administrator*in: Benutzer*in und Betreuer*in von IT-Systemen mit erweiterten Zugriffsrechten
    • Add-on: Ein externes Programm, welches ein existierendes Programm um zusätzliche Funktionen erweitert (z. B. Browser-Add-ons in Webbrowsern)
    • Browser/Webbrowser: Computerprogramme zur Darstellung von Webseiten im Internet oder von Dateien, z. B. Dokumenten
    • Backup: Kopie von Daten auf einem separaten Speichermedium, damit im Notfall die Daten nicht unwiederbringlich verloren sind
    • BSI: Bundesamt für Sicherheit in der Informationstechnik (BSI), die Cyber-Sicherheitsbehörde des Bundes
  • D-F

    • Datenschutz: Datenschutz beschreibt den Schutz vor der missbräuchlichen Verarbeitung personenbezogener Daten sowie den Schutz des Rechts auf informationelle Selbstbestimmung.
    • Dienstliche Daten: Alle Arten von Informationen,  auf Papier oder digital, die rechtlich der Universität zustehen. Auf diese Daten haben üblicherweise Beschäftigte der Universität Münster Zugriff, um ihre dienstlichen Aufgaben erledigen zu können. Es besteht ein berechtigtes Interesse daran, dass diese Daten nicht den Hoheitsbereich der Universität verlassen und Unbefugte keine Möglichkeit der Kenntnisnahme oder Veränderung erhalten.
    • Dienstliche Endgeräte: PCs, Laptops, Smartphones und Tablets, die den Beschäftigten zur Erfüllung ihrer dienstlichen Aufgaben von der Universität Münster zur Verfügung gestellt werden. Maßgeblich ist, dass sich diese IT-Endgeräte im Eigentum der Universität befinden.
    • Fernwartung: Die Administration bzw. Wartung von IT-Systemen von entfernten Standorten aus.
    • Flexibler Arbeitsort (Mobiles Arbeiten, Home Office): Die Erledigung dienstlicher Aufgaben durch Beschäftigte im Rahmen ihres Arbeitsverhältnisses mit der Universität außerhalb der Räumlichkeiten der Universität, beispielsweise im eigenen Zuhause, einem anderen Haushalt oder während einer Dienstreise. Dieses Arbeitsmodell wird in der Dienstvereinbarung über den Flexiblen Arbeitsort an der Universität Münster genauer definiert.
  • G-I

    • Hacker*in: Personen oder Personengruppen, die in fremde IT-Systeme eindringen und mindestens eines der drei Schutzziele (Vertraulichkeit, Verfügbarkeit, Integrität) der enthaltenen Daten gefährden
    • Handreichungen: Handreichungen im Rahmen der Dokumente zur Informationssicherheit beschreiben auf der operativen Ebene Handlungen zur Erfüllung von Richtlinien. Sie enthalten Hinweise, die konkrete, sich im Arbeitsalltag wiederholende Sachverhalte regeln. Die beschriebenen Verhaltensweisen sind für den jeweiligen Geltungsbereich und Sachverhalt verbindlich.
    • Informationen: Daten, die durch einen bestimmten Kontext zu Wissen werden (immaterielles Gut, einfach kopierbar) und Werte für eine Organisation darstellen. Information ist als Teilmenge von Wissen zu verstehen, welches von einer Person oder einer Gruppe von Personen in einer konkreten Situation benötigt wird und häufig nicht explizit vorhanden ist. Der Informationsbegriff umfasst jedoch nicht nur die Veränderung der Erkenntnis, sondern bezieht auch den Transfer von Wissen mit ein und umfasst ebenfalls den*die Träger*in oder das Medium. Im Kontext Informations- und Kommunikationstechnik müssen Informationen ganzheitlich verstanden werden, unabhängig von Herkunft und Art, d. h. die Speicherung und Übertragung in digitaler Form, auf Papier oder als gesprochenes Wort.
    • Informationseigentümer*in: Für jeden Geschäftsprozess übernimmt die Informationseigentümerin oder der Informationseigentümer die Verantwortung für alle Fragen der Informationsverarbeitung im Rahmen des jeweiligen Prozesses. Die Verantwortlichen für die Geschäftsprozesse der Universität Münster (u. a. Management-, Kern- und unterstützende Prozesse) sind die Eigentümerinnen und Eigentümer der verarbeiteten Informationen.
    • Informationsbearbeiter*in: Der*die Informationsbearbeiter*in handelt im Auftrag des Informationseigentümers oder der Informationseigentümerin, um Informationen im täglichen Betrieb zu verarbeiten oder im notwendigen Rahmen weiterzugeben. Sie*Er legt bei eingehenden Informationen als erste*r Informationsbearbeiter*in die Klassifikation nach definierten Handlungsanweisungen des Informationseigentümers oder der Informationseigentümerin fest bzw. kennzeichnet die Informationen entsprechend. Abweichungen von geltenden Handlungsanweisungen sind mit dem Informationseigentümer oder der Informationseigentümerin abzustimmen.
    • IVV (Informationsverarbeitungs-Versorgungseinheit): Dezentrale IT-Dienstleistende der Universität Münster, die für den IT-Support vor Ort zuständig sind, siehe IVVen.
    • Informationsverbund: Geltungsbereich eines Sicherheitskonzepts, der eine sinnvolle Mindestgröße innerhalb einer Institution hat und klar abgrenzbar von anderen Informationsverbünden ist
    • IT-System: Jede Form von vernetzten Geräten der Informationstechnik
  • J-L

    • LAN (Local Area Network): Ein Netzwerk mit begrenzter räumlicher Ausdehnung, an welches Endgeräte angeschlossen werden; I.d.R. ist ein stationärer Arbeitsrechner mit einem LAN-Kabel an das LAN der Universität Münster angeschlossen.
  • M-O

    • Netzverbindung: Die Verbindung mit u.a. dem Internet oder dem Telefonnetz; Innerhalb von Gebäuden der Universität Münster werden dienstlich genutzte Endgeräte mit dem Netzwerk der Universität verbunden. Außerhalb von Gebäuden der Universität Münster wird in der Regel eine fremde oder private Netzverbindungen verwendet, um auf Dienste, Anwendungen und Daten der Universität zuzugreifen (z. B. der private Internetanschluss oder WLAN in einem Hotel).
    • Nutzer*innen: Personen, die Endgeräte und Netzwerke nutzen, aber nicht zwingend Rechte zur Einrichtung der IT-Systeme besitzen
    • OTP (One-Time Password = Einmal-Passwort): Ein Kennwort, welches für Autorisierungs- und Authentifizierungszwecke (z. B. Zwei-Faktor-Authentifizierung) generiert wird; Es dient als weiterer Sicherheitsfaktor zum regulären Passwort und erhöht die Absicherung vor Cyberangriffen. Jedes OTP ist nur für die Verwendung innerhalb eines kurzen Zeitraums gültig und wird im Anschluss automatisch neu generiert. Zur Erzeugung solcher Einmalpasswörter wird ein OTP-Generator benötigt, welcher als App auf dem Smartphone installiert werden kann.
  • P-R

    • Personenbezogene Daten: Alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (Betroffene*r) beziehen (siehe DSGVO); Identifizierbar ist eine Person dann, wenn Sie mithilfe von Referenzdaten ermittelt werden kann. Wichtig: Es reicht aus, wenn die theoretische Möglichkeit besteht, durch Kombination mehrerer Daten die Person zu identifizieren.
    • Private Endgeräte: PCs, Laptops, Smartphones und Tablets, die sich im Eigentum einer an der Universität Münster beschäftigten Person befinden und zu dienstlichen Zwecken genutzt werden
    • RDP (Remote Desktop Protocol): Mittels RDP kann nach Aufbau einer VPN-Verbindung von Privatgeräten auf Dienstgeräte innerhalb der Universität zugegriffen werden. Remote-Desktop ermöglicht Zugriff auf Arbeitsplätze, Nutzung von Anwendungen, Zugriff auf Drucker, persönlichen Speicherplatz (Laufwerk U:) etc..
    • Regelwerk zur Informationssicherheit: Die Gesamtheit der Regelungen zum Informationssicherheitsmangementsystem wird als Regelwerk bezeichnet. Es besteht aus Regelungen (Vorgabendokumente wie Richtlinien, Konzepte oder Handreichungen) und Aufzeichnungen (Dokumente, die einem Nachweis dienen, wie z. B. ausgefüllte Vorlagen, Berichte oder Protokolle). Eine wesentliche Rolle spielt die Informationssicherheitsleitlinie (ISL). Sie enthält Grundsätze zu den Zielen der Universität Münster und legt die Strategie zur Informationssicherheit fest. Sie enthält keine konkreten, handlungssteuernden Anleitungen. Die ISL zeigt auf, was Informationssicherheit ist und welche Bedeutung sie für die Universität Münster hat. Sie orientiert sich an der IT-Strategie der Universität.
    • Richtlinien: Richtlinien beschreiben konkrete Maßnahmen für die Erreichung des angestrebten Sicherheitsniveaus. Sie präzisieren die Informationssicherheitsleitlinie und sind Teil der darin festgelegten Strategie. Die Umsetzung und Einhaltung von Richtlinien ist für den jeweiligen Geltungsbereich verbindlich. Es können auch bereichs- oder zielgruppenspezifische Richtlinien aufgestellt werden. Richtlinien können durch Anweisungen und Sicherheitskonzepte konkretisiert werden.
  • S-U

    • Schadprogramm (Schadsoftware; engl. Malware): Eine Software, die entwickelt wurde, um aus Sicht des potentiellen Opfers unerwünschte und ggf. schädliche Funktionen auf einem IT-System auszuführen. Diese Programme laufen häufig unbemerkt im Hintergrund, wobei der Funktionsumfang von der Manipulation, dem Löschen oder der Exfiltration von Daten, bis zur Übernahme des IT-Systems und der Nutzung der Ressourcen bestehen kann. Zur Kategorie Schadprogramm zählt auch jede Art von Code, mit dem in ein IT-System eingedrungen werden kann.
    • Schwachstelle/Sicherheitslücke: Eine Schwachstelle oder Sicherheitslücke ist in der Regel ein Fehler oder eine Schwäche, z. B. in einer Anwendung oder einem System, die für ungewollte oder schadhafte Aktionen missbraucht werden kann.
    • Schwachstellenscans: Automatisierte Überprüfungen von Informationssystemen auf die Ausnutzbarkeit von bekannten Schwachstellen oder Lücken
    • Server: Eine Instanz (i. d. R. physisch oder virtuell), welche Funktionalitäten, Dienstprogramme, Daten oder andere Ressourcen bereitstellt, damit andere Endgeräte oder Anwendungen („Clients“) darauf zugreifen können
    • Sicherheitskonzepte: Sicherheitskonzepte beschreiben, wie die in der Informationssicherheitsleitlinie festgeschriebenen Ziele innerhalb eines bestimmten Geltungsbereichs (Informationsverbund) erreicht werden sollen. Sie dienen der Umsetzung der definierten Informationssicherheitsstrategie und beschreiben Maßnahmen, die der Informationssicherheit dienen. Basierend auf der IT-Grundschutz Methodik sind die einzelnen Organisationseinheiten der Universität Münster angehalten, eigene Sicherheitskonzepte zu erstellen.
    • TAB: Technischne Ausführungs- oder Anschlussbedingungen
    • Technische Sicherheitstests (Penetration-Tests, kurz Pentests): Sicherheitstests, in denen Methoden und Vorgehensweisen von Angreifenden genutzt werden, um Angriffe in einem kontrollierbaren Ausmaß nachzustellen und zu erproben (darunter können technische Methoden oder auch Social Engineering fallen)
    • Unbefugte: Alle natürlichen oder juristischen Personen, Behörden, Einrichtungen oder andere Stellen, die nicht befugt sind, die jeweiligen Informationen zu kennen bzw. zu verarbeiten; Dies können auch Mitarbeitende der Universität Münster sein, falls Sie nicht befugt sind, über die jeweilige Information Kenntnis zu haben. Unbefugte sind ebenfalls Familienmitglieder und Personen, die in einem Haushalt mit einer an der Universität Münster beschäftigten Person wohnen.
    • USV (Unterbrechungsfreie Stromversorgung; engl. Uninterruptible Power Supply = UPS): Eine USV stellt die Versorgung kritischer elektrischer Lasten bei Störungen im Stromnetz sicher.
  • V-Z

    • VDI (Virtual Desktop Infrastructure): Mittels VDI kann von Privatgeräten auf virtuelle Rechner zugegriffen werden. So kann von überall mit dem eigenen virtuellen Desktop gearbeitet werden.
    • VPN (Virtual Private Network): Ermöglicht die Einbindung eines Endgeräts über eine Netzverbindung (z. B. die private Internetverbindung) in ein anderes Netz (z. B. das Netz der Universität Münster); Das VPN der Universität Münster schützt zusätzlich durch eine Transportverschlüsselung und ermöglicht Nutzenden den Zugriff auf bestimmte interne Dienste, wie u. a. die Netzlaufwerke.
    • WLAN (Wireless Local Area Network): Ein drahtloses, lokales Netzwerk; Mit WLAN können Geräte per Funkverbindung – im Gegensatz zum LAN also völlig kabellos – mit einem Netzwerk verbunden werden.