IT-System: Unterschied zwischen den Versionen
K Textersetzung - „Kategorie:ISMA“ durch „Kategorie:ISMS“ |
|||
(31 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
''' | '''IT-System''' (Informationstechnisches System) - [[Elektronische Datenverarbeitung|elektronische Daten verarbeitende]] [[System]]e | ||
=== Beschreibung === | === Beschreibung === | ||
; IT-Systeme bestehen aus | ; Informationstechnische Systeme (IT-Systeme) sind [[Elektronische Datenverarbeitung|elektronische datenverarbeitende]] [[System]]e jegliche Art | ||
* [[Computer]] | |||
* [[Großrechner]] | |||
* [[Hochleistungsrechnen|Hochleistungsrechner]] | |||
* [[Verteiltes System|Verteilte Systeme]] wie z. B. [[Server]]systeme | |||
* [[Grid-Computing|Computer-Grids]] | |||
* [[Cloud Computing]] | |||
* [[Datenbanksystem]]e | |||
* [[Informationssystem (Informatik)|Informationssysteme]] | |||
* [[Prozessrechner]] | |||
* [[Digitale Messtechnik|Digitale Messsysteme]] | |||
* [[Digitaler Signalprozessor|DSP-Systeme]] | |||
* [[Mikrocontroller|Mikrocontroller-Systeme]] | |||
* [[Kompaktregler]] | |||
* [[Eingebettetes System|eingebettete Systeme]] | |||
* [[Mobiltelefon]]e | |||
* [[Handheld]]s | |||
* [[Digitalisierung|digitale]] [[Anrufbeantworter]] | |||
* [[Videokonferenz]]systeme und diverse [[Kommunikationstechnologie|Kommunikationssysteme]] u. a. m. | |||
Der Begriff wurde am 22. August 2007 in einem Fragenkatalog des deutschen [[Bundesministerium der Justiz|Bundesministeriums der Justiz]] im Zusammenhang mit [[Online-Durchsuchung]]en als [[Rechtsbegriff]] verwendet. | |||
Das [[Bundesverfassungsgericht]] hat im Urteil zur Online-Durchsuchung vom 27. Februar 2008 – 1 BvR 370/07 bzw. 1 BvR 595/07 – auch das Internet in seiner Gesamtheit als [[Informationstechnik|informationstechnisches]] System angesehen. | |||
=== IT-Systeme bestehen aus === | |||
* Objekten | * Objekten | ||
* Subjekten | * Subjekten | ||
Zeile 8: | Zeile 32: | ||
* Umfeldbedingungen | * Umfeldbedingungen | ||
=== Objekte === | ==== Objekte ==== | ||
; Objekte eines IT-Systems sind alle aktiven und passiven Komponenten | ; Objekte eines IT-Systems sind alle aktiven und passiven Komponenten | ||
* Hardware | * Hardware | ||
Zeile 28: | Zeile 52: | ||
* Zugriff erhalten | * Zugriff erhalten | ||
=== Subjekte === | ==== Subjekte ==== | ||
; Subjekte eines IT-Systems sind | ; Subjekte eines IT-Systems sind | ||
* Betreiber | * Betreiber | ||
Zeile 46: | Zeile 70: | ||
* wieder abbauen | * wieder abbauen | ||
=== Anmeldung === | ===== Anmeldung ===== | ||
; Zugangsverfahren | ; Zugangsverfahren | ||
Zeile 59: | Zeile 83: | ||
; zur Identifizierung / Authentifizierung überprüft | ; zur Identifizierung / Authentifizierung überprüft | ||
=== Zugriffskontrolle === | ===== Zugriffskontrolle ===== | ||
; Zugriff | ; Zugriff | ||
Zeile 68: | Zeile 91: | ||
* steuernden Aktionen | * steuernden Aktionen | ||
auf definierte Objekte eines IT-Systems | auf definierte Objekte eines IT-Systems | ||
[[File:needToKnow.png|mini|300px|Need-to-Know-Prinzip]] | |||
; Zugriffskontrolle erfolgt auf logischer Ebene | ; Zugriffskontrolle erfolgt auf logischer Ebene | ||
* nach ordnungsgemäßer Zugangskontrolle | * nach ordnungsgemäßer Zugangskontrolle | ||
Zeile 77: | Zeile 100: | ||
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt. | Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt. | ||
=== Aktionen === | ==== Aktionen ==== | ||
; Aktionen | ; Aktionen | ||
* aktiv/passiv | * aktiv/passiv | ||
* objektnutzend/objektsteuernd | * objektnutzend/objektsteuernd | ||
; Differenzierung auf Softwareebene | ; Differenzierung auf Softwareebene | ||
* Systemsoftware | * Systemsoftware | ||
* Anwendungssoftware | * Anwendungssoftware | ||
=== Umfeld === | ==== Umfeld ==== | ||
; Konstrukte am Standort beschrieben das Umfeld | ; Konstrukte am Standort beschrieben das Umfeld | ||
* räumlich | * räumlich | ||
Zeile 101: | Zeile 124: | ||
== Anhang == | == Anhang == | ||
=== Siehe auch === | === Siehe auch === | ||
{{Special:PrefixIndex/ | {{Special:PrefixIndex/IT-System}} | ||
==== Links ==== | ==== Links ==== | ||
===== Weblinks ===== | ===== Weblinks ===== | ||
# https://de.wikipedia.org/wiki/Informationstechnisches_System | |||
[[Kategorie:Informatik]] | |||
[[Kategorie:ISMS/Glossar]] | |||
</noinclude> | </noinclude> | ||
Aktuelle Version vom 17. September 2024, 09:59 Uhr
IT-System (Informationstechnisches System) - elektronische Daten verarbeitende Systeme
Beschreibung
- Informationstechnische Systeme (IT-Systeme) sind elektronische datenverarbeitende Systeme jegliche Art
- Computer
- Großrechner
- Hochleistungsrechner
- Verteilte Systeme wie z. B. Serversysteme
- Computer-Grids
- Cloud Computing
- Datenbanksysteme
- Informationssysteme
- Prozessrechner
- Digitale Messsysteme
- DSP-Systeme
- Mikrocontroller-Systeme
- Kompaktregler
- eingebettete Systeme
- Mobiltelefone
- Handhelds
- digitale Anrufbeantworter
- Videokonferenzsysteme und diverse Kommunikationssysteme u. a. m.
Der Begriff wurde am 22. August 2007 in einem Fragenkatalog des deutschen Bundesministeriums der Justiz im Zusammenhang mit Online-Durchsuchungen als Rechtsbegriff verwendet.
Das Bundesverfassungsgericht hat im Urteil zur Online-Durchsuchung vom 27. Februar 2008 – 1 BvR 370/07 bzw. 1 BvR 595/07 – auch das Internet in seiner Gesamtheit als informationstechnisches System angesehen.
IT-Systeme bestehen aus
- Objekten
- Subjekten
- Aktionen
- Umfeldbedingungen
Objekte
- Objekte eines IT-Systems sind alle aktiven und passiven Komponenten
- Hardware
- Software
- gespeicherten Daten
- Im weiteren Sinne
- Gesamte informationstechnische Infrastruktur
- schutzwürdige Objekte
- Einzelne Objekte (Server, Anwendungen, Verbindungen)
- Gruppen von Objekten
- Gesamter IT-Verbund
- Für jedes Objekt muss geregelt sein
- welche Subjekte
- unter welchen Voraussetzungen
- Zugang und
- Zugriff erhalten
Subjekte
- Subjekte eines IT-Systems sind
- Betreiber
- Anwender
- Benutzer
- Zugang der Subjekte zu IT-Systemen und Zugriff auf einzelne Objekte erfordert
- Identifikation
- Authentifizierung
- Subjekte können auch technische Kommunikationselemente sein
- selbststeuernde Aktionen
- z.B Verbindung zu fremden Systemen
- mit dem Ziel des Zugriffs auf fremde Objekte
- aufbauen
- nutzen
- wieder abbauen
Anmeldung
- Zugangsverfahren
- Anmeldeverfahren von Subjekten zu IT-Systemen oder einzelnen Objekten
- Im Zugangsverfahren wird die Berechtigung von
- natürlichen oder
- technischen Subjekten
- durch
- technische oder
- logische Verfahren
- zur Identifizierung / Authentifizierung überprüft
Zugriffskontrolle
- Zugriff
- Ausführung von
- lesenden,
- schreibenden oder
- steuernden Aktionen
auf definierte Objekte eines IT-Systems
- Zugriffskontrolle erfolgt auf logischer Ebene
- nach ordnungsgemäßer Zugangskontrolle
- mittels Verfahren zur Identifizierung und / oder
- Authentifizierung von Zugriffsrechten.
- Need-to-Know-Prinzip
Ein Subjekt darf nur auf ein Objekt zugreifen können, wenn dies in seiner Zuständigkeit liegt.
Aktionen
- Aktionen
- aktiv/passiv
- objektnutzend/objektsteuernd
- Differenzierung auf Softwareebene
- Systemsoftware
- Anwendungssoftware
Umfeld
- Konstrukte am Standort beschrieben das Umfeld
- räumlich
- versorgungstechnisch
- Klimatechnisch
- ...
- Sekundäres Umfeld vernetzter Systeme
- Netztopologie
- Kommunikationsarchitektur
Anhang
Siehe auch
Links
Weblinks