IT-System: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „Kategorie:ISMA“ durch „Kategorie:ISMS“
 
(33 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
'''topic''' - Kurzbeschreibung
'''IT-System''' (Informationstechnisches System) - [[Elektronische Datenverarbeitung|elektronische Daten verarbeitende]] [[System]]e


=== Beschreibung ===
=== Beschreibung ===
; IT-Systeme bestehen aus
; Informationstechnische Systeme (IT-Systeme) sind [[Elektronische Datenverarbeitung|elektronische datenverarbeitende]] [[System]]e jegliche Art
* [[Computer]]
* [[Großrechner]]
* [[Hochleistungsrechnen|Hochleistungsrechner]]
* [[Verteiltes System|Verteilte Systeme]] wie z. B. [[Server]]systeme
* [[Grid-Computing|Computer-Grids]]
* [[Cloud Computing]]
* [[Datenbanksystem]]e
* [[Informationssystem (Informatik)|Informationssysteme]]
* [[Prozessrechner]]
* [[Digitale Messtechnik|Digitale Messsysteme]]
* [[Digitaler Signalprozessor|DSP-Systeme]]
* [[Mikrocontroller|Mikrocontroller-Systeme]]
* [[Kompaktregler]]
* [[Eingebettetes System|eingebettete Systeme]]
* [[Mobiltelefon]]e
* [[Handheld]]s
* [[Digitalisierung|digitale]] [[Anrufbeantworter]]
* [[Videokonferenz]]systeme und diverse [[Kommunikationstechnologie|Kommunikationssysteme]] u. a. m.
 
Der Begriff wurde am 22. August 2007 in einem Fragenkatalog des deutschen [[Bundesministerium der Justiz|Bundesministeriums der Justiz]] im Zusammenhang mit [[Online-Durchsuchung]]en als [[Rechtsbegriff]] verwendet.
 
Das [[Bundesverfassungsgericht]] hat im Urteil zur Online-Durchsuchung vom 27. Februar 2008 – 1 BvR 370/07 bzw. 1 BvR 595/07 – auch das Internet in seiner Gesamtheit als [[Informationstechnik|informationstechnisches]] System angesehen.
 
=== IT-Systeme bestehen aus ===
* Objekten
* Objekten
* Subjekten
* Subjekten
Zeile 8: Zeile 32:
* Umfeldbedingungen
* Umfeldbedingungen


=== Objekte ===
==== Objekte ====
; Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
; Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
* Hardware
* Hardware
Zeile 28: Zeile 52:
* Zugriff erhalten
* Zugriff erhalten


=== Subjekte ===
==== Subjekte ====
; Subjekte eines IT-Systems sind
; Subjekte eines IT-Systems sind
* Betreiber
* Betreiber
Zeile 46: Zeile 70:
* wieder abbauen
* wieder abbauen


=== Anmeldung ===
===== Anmeldung =====
; Zugangsverfahren
; Zugangsverfahren


Zeile 59: Zeile 83:
; zur Identifizierung / Authentifizierung überprüft
; zur Identifizierung / Authentifizierung überprüft


=== Zugriffskontrolle ===
===== Zugriffskontrolle =====
[[File:needToKnow.png|mini|400px]]
; Zugriff
; Zugriff


Zeile 68: Zeile 91:
* steuernden Aktionen
* steuernden Aktionen
auf definierte Objekte eines IT-Systems
auf definierte Objekte eines IT-Systems
 
[[File:needToKnow.png|mini|300px|Need-to-Know-Prinzip]]
; Zugriffskontrolle erfolgt auf logischer Ebene
; Zugriffskontrolle erfolgt auf logischer Ebene
* nach ordnungsgemäßer Zugangskontrolle
* nach ordnungsgemäßer Zugangskontrolle
Zeile 77: Zeile 100:
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.


=== Aktionen ===
==== Aktionen ====
; Aktionen
; Aktionen
* aktiv/passiv
* aktiv/passiv
* objektnutzend/objektsteuernd
* objektnutzend/objektsteuernd


; Differenzierung auf Softwareebene durch
; Differenzierung auf Softwareebene
* Systemsoftware
* Systemsoftware
* Anwendungssoftware
* Anwendungssoftware


=== Umfeld ===
==== Umfeld ====
; Konstrukte am Standort beschrieben das Umfeld
; Konstrukte am Standort beschrieben das Umfeld
* räumlich
* räumlich
Zeile 101: Zeile 124:
== Anhang ==
== Anhang ==
=== Siehe auch ===
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
{{Special:PrefixIndex/IT-System}}
==== Sicherheit ====
==== Dokumentation ====
===== RFC =====
===== Man-Pages =====
===== Info-Pages =====
==== Links ====
==== Links ====
===== Einzelnachweise =====
<references />
===== Projekt =====
===== Weblinks =====
===== Weblinks =====
# https://de.wikipedia.org/wiki/Informationstechnisches_System
[[Kategorie:Informatik]]
[[Kategorie:ISMS/Glossar]]


[[Kategorie:Informationstechnik]]
</noinclude>
</noinclude>
[[Kategorie:Grundschutz/Risikoanalyse]]

Aktuelle Version vom 17. September 2024, 09:59 Uhr

IT-System (Informationstechnisches System) - elektronische Daten verarbeitende Systeme

Beschreibung

Informationstechnische Systeme (IT-Systeme) sind elektronische datenverarbeitende Systeme jegliche Art

Der Begriff wurde am 22. August 2007 in einem Fragenkatalog des deutschen Bundesministeriums der Justiz im Zusammenhang mit Online-Durchsuchungen als Rechtsbegriff verwendet.

Das Bundesverfassungsgericht hat im Urteil zur Online-Durchsuchung vom 27. Februar 2008 – 1 BvR 370/07 bzw. 1 BvR 595/07 – auch das Internet in seiner Gesamtheit als informationstechnisches System angesehen.

IT-Systeme bestehen aus

  • Objekten
  • Subjekten
  • Aktionen
  • Umfeldbedingungen

Objekte

Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
  • Hardware
  • Software
  • gespeicherten Daten
Im weiteren Sinne
  • Gesamte informationstechnische Infrastruktur
schutzwürdige Objekte
  • Einzelne Objekte (Server, Anwendungen, Verbindungen)
  • Gruppen von Objekten
  • Gesamter IT-Verbund
Für jedes Objekt muss geregelt sein
  • welche Subjekte
  • unter welchen Voraussetzungen
  • Zugang und
  • Zugriff erhalten

Subjekte

Subjekte eines IT-Systems sind
  • Betreiber
  • Anwender
  • Benutzer
Zugang der Subjekte zu IT-Systemen und Zugriff auf einzelne Objekte erfordert
  • Identifikation
  • Authentifizierung
Subjekte können auch technische Kommunikationselemente sein
  • selbststeuernde Aktionen
  • z.B Verbindung zu fremden Systemen
  • mit dem Ziel des Zugriffs auf fremde Objekte
  • aufbauen
  • nutzen
  • wieder abbauen
Anmeldung
Zugangsverfahren
Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten
Im Zugangsverfahren wird die Berechtigung von
  • natürlichen oder
  • technischen Subjekten
durch
  • technische oder
  • logische Verfahren
zur Identifizierung / Authentifizierung überprüft
Zugriffskontrolle
Zugriff
Ausführung von
  • lesenden,
  • schreibenden oder
  • steuernden Aktionen

auf definierte Objekte eines IT-Systems

Need-to-Know-Prinzip
Zugriffskontrolle erfolgt auf logischer Ebene
  • nach ordnungsgemäßer Zugangskontrolle
  • mittels Verfahren zur Identifizierung und / oder
  • Authentifizierung von Zugriffsrechten.
Need-to-Know-Prinzip

Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.

Aktionen

Aktionen
  • aktiv/passiv
  • objektnutzend/objektsteuernd
Differenzierung auf Softwareebene
  • Systemsoftware
  • Anwendungssoftware

Umfeld

Konstrukte am Standort beschrieben das Umfeld
  • räumlich
  • versorgungstechnisch
  • Klimatechnisch
  • ...
Sekundäres Umfeld vernetzter Systeme
  • Netztopologie
  • Kommunikationsarchitektur


Anhang

Siehe auch

Links

Weblinks
  1. https://de.wikipedia.org/wiki/Informationstechnisches_System