Zentrales Glossar für Dokumente zu IT-Sicherheit und Datenschutz
A
AG IT-Sicherheit
Die Arbeitsgruppe IT-Sicherheit setzt sich aus Vertretern verschiedener Organisationseinheiten der Freien Universität unter dem Vorsitz des IT-Sicherheitsbeauftragten zusammen. Zu den wesentlichen Aufgaben der Arbeitsgruppe gehören u. a. die Entwicklung von IT-Sicherheitszielen und -strategien sowie der IT-Sicherheitsrichtlinie. Darüber hinaus initiiert, steuert und kontrolliert sie den IT-Sicherheitsprozess.
Anwenderbetreuer
Fungiert als erster Ansprechpartner für Anwender; i. d. R. zuständig für die Installation und Wartung von Endgeräten und Anwendungssoftware.
Anwenderbetreuung / Hotline
Installiert und wartet Endgeräte und ist die erste Hilfe für den Anwender bei Problemen im Umgang mit Informationstechnik. Kann das Problem nicht sofort gelöst werden, wird eine weitere Hilfestellung organisiert (z.B. Key-User, Anwendungsbetreuer).
Anwendungsbetreuer
Passt Anwendungen innerhalb eines IT-Verfahrens an die Anforderungen der Organisation an. Dies geschieht in enger Zusammenarbeit mit dem Verfahrensverantwortlichen, den Systemadministratoren und den Key-Usern.
Applikationsbetreuer
Parametrisiert und konfiguriert die Anwendungssoftware; betreut Anwendungssoftware und sorgt für deren ordnungsgemäßen Betrieb.
Auftragsdatenverarbeitung
Verarbeitung von Daten im Auftrag durch andere Stellen. Für die Verarbeitung personenbezogener Daten im Auftrag gilt Paragraph 48 BlnDSG.
Authentisierung
Nachweis, dass ein Nutzer das Zielsystem benutzen darf. Authentisierung erfolgt z.B. durch Passwörter. Authentisierung darf nicht mit Identifizierung verwechselt werden: Bei der Identifizierung wird festgestellt, dass eine bestimmte Person mit einer bestimmten Identität übereinstimmt. Authentisierung hingegen stellt nur fest, dass ein Benutzer Kenntnisse (z.B. bei Verwendung eines Passwortes) oder Dinge (z.B. bei Verwendung von Smartcards) hat, die ihn zur Benutzung eines Systems berechtigen.
Automatisierte Verarbeitung
bezeichnet nach Art. 4 Abs. 2 DSGVO jeden mit oder ohne Hilfe automatisierter Verfahren ausgeführten Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.
B
Backbone
Gesonderte Netzwerk-Infrastruktur zur Verbindung einzelner eigenständiger Netzwerke mit hoher Geschwindigkeit und meist eigener Administration. Backbone-Kabel verbinden mehrere eigenständige LAN-Netzsegmente zu einem größeren Netzwerkverbund.
Behördlicher Datenschutzbeauftragter
unterstützt die Leitung der Freien Universität Berlin in allen Fragen der Verarbeitung personenbezogener Daten und überwacht die ordnungsgemäße Anwendung von personenbezogenen Daten verarbeitender Systeme.
Benutzerverwaltung
ist im Wesentlichen die Festlegung, welcher Benutzer auf welche Ressourcen in welcher Art und Weise (Lesen, Ändern, Löschen) zugreifen darf. Die Zulässigkeit des Zugriffs richtet sich nach der Erforderlichkeit der einzelnen Benutzer, auf die vorhandenen Ressourcen im Rahmen ihrer Aufgabenerledigung zugreifen zu müssen.
Bereich
Ein Bereich ist eine Organisationseinheit der Freien Universität Berlin. Die Organisationseinheit kann beispielsweise ein Fachbereich, eine Zentraleinrichtung, ein Zentralinstitut, eine Abteilung der Zentralen Universitätsverwaltung oder ein Institut innerhalb eines Fachbereichs sein.
Bereichsleiter / Bereichsleitung
Die Leitung einer Organisationseinheit trägt die Verantwortung für den IT-Einsatz in ihrem Aufgabenbereich. Die Bereichsleitung ist zuständig für alle bereichsinternen IT-Planungen und für den laufenden internen IT-Betrieb. In diesem Rahmen ist die Bereichsleitung auch verantwortlich für die Umsetzung FU-weiter IT-Richtlinien. Sie bestimmt in Abstimmung mit dem CIO, ob eine dezentrale IT-Organisationseinheit eingerichtet wird. Die Bereichsleitung schlägt eine/n IT-Beauftragte/n vor, die/der in ihrem Auftrag und mit ihrem Einverständnis den IT-Einsatz plant, koordiniert und darüber hinaus die in den CIO-Beschlüssen und im IT-Sicherheitskonzept formulierten Maßnahmen umsetzt.
Berliner Datenschutzgesetz (BlnDSG)
Regelungen des Landes Berlin zum Schutz personenbezogener Daten, vgl. auch Bundesdatenschutzgesetz (BDSG)
Beschäftigte
im Sinne von IT-Dienstvereinbarungen sind Personen, die in einem arbeitsvertraglichen bzw. dienstrechtlichen Verhältnis mit der Freien Universität Berlin stehen, die IT-Systeme auf Anordnung oder in Absprache zur Freien Universität Berlin zur Erfüllung ihrer Aufgaben einsetzen.
Betriebshandbuch
In einem Betriebshandbuch sind (alle) Maßnahmen beschrieben, die für den Betrieb eines IT-Systems notwendig sind.
Betriebssystem
Die Aufgabe des Betriebssystems ist das geordnete Zusammenwirken und Steuern aller Geräte und Programme eines Computersystems.
C
D
Datenschutz-Grundverordnung (DS-GVO oder kürzer DSGVO)
ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personenbezogener Daten EU-weit vereinheitlicht werden.
Datenschutzbeauftragter
Die Freie Universität Berlin bestellt eine/n Mitarbeiter/in zur Wahrnehmung der Aufgaben der/s Behördlichen Datenschutzbeauftragten. Bestellung und Aufgaben sind im Berliner Datenschutzgesetz beschrieben.
Datenverarbeitendes System
ist ein technisches Gerät zum Erheben, Speichern, Verändern, Übermitteln, Sperren, Löschen sowie Nutzen von Daten.
E
ist ein Verfahren zum elektronischen Versenden und Empfangen von Texten und Dateien. Der Transport erfolgt standardmäßig unverschlüsselt (analog zur Postkarte).
E-Mail-Sammeldienst
Mithilfe eines E-Mail-Sammeldienstes können E-Mails aus verschiedenen Postfächern mehrerer E-Mail-Dienstleister in einem Postfach eingesammelt werden. Damit können alle E-Mails an einer einzigen Stelle abgerufen werden. Damit der E-Mail-Sammeldienst funktionieren kann, müssen dem Anbieter des Sammeldienstes die Zugangsdaten (inkl. Passwort) aller Dienste übergeben werden, von denen E-Mails abgerufen werden sollen.
Einrichtung
Zu den Einrichtungen der Freien Universität Berlin zählen alle organisatorisch abgegrenzten Stellen, die auf den offiziellen Webseiten der Freien Universität als Einrichtungen aufgezählt werden: Fachbereiche, Gremien & Organe, Verwaltung, Zentraleinrichtungen, Service-Einrichtungen, Bibliotheken, Vertretungen. (Stand: November 2018)
F
Fernwartung
ist ein System zur Wartung räumlich entfernt stehender Rechner. Die Verbindung zum fernen Computer wird üblicherweise über Computer-Netzwerke oder anderen Kommunikationsmöglichkeiten aufgebaut.
Fernwartungs- und -pflegeservice
bedeutet, dass Wartungsaufgaben bzw. -arbeiten von betriebsfremden Personal bzw. Firmen ausgeführt werden.
Firewall
Netzkomponente, die den Datenverkehr aus/in Netzsegmente/n unter definierten Sicherheitsaspekten regelt
FIT
Die zentralen IT-Servicebereiche (ZEDAT, eAS und UB) bilden einen kooperativen Verbund (FIT) und stellen gemäß ihren Kernkompetenzen die erforderliche IT-Infrastruktur sowie übergreifende IT-Dienste für alle Bereiche der Freien Universität Berlin (Forschung, Lehre, Informationsversorgung und Verwaltung) bereit. Im Auftrag des CIO planen, realisieren, betreiben und gestalten sie IT-Infrastrukturen und IT-Services gemäß den universitätsintern geltenden Regelungen und entsprechend den Anforderungen der zu realisierenden IT-Verfahren. Außerdem unterstützt FIT den CIO bei der strategischen IT-Planung und setzt die Entscheidungen des CIOs operativ um.
G
Gesetz zur Gleichstellung behinderter Menschen
Behindertengleichstellungsgesetz - BGG vom 27. April 2002 (BGBl. I S. 1467) Die in Paragraph 11 Abs. 1 Satz 2 angesprochene Verordnung heißt: Verordnung zur Schaffung barrierefreier Informationstechnik nach dem Behindertengleichstellungsgesetz (Barrierefreie Informationstechnik-Verordnung - BITV).
Gesundheitsförderlichkeit
Ziel einer präventiven Arbeitsgestaltung ist nicht die Beseitigung festgestellter Arbeitsschutzmängel, sondern deren vorausschauende Vermeidung im Sinne einer Gesundheitsförderlichkeit. Gesundheit wird dabei nicht über die "Abwesenheit von Krankheit" definiert, vielmehr wird vollständiges körperliches, geistiges und soziales Wohlbefinden anstrebt.
I
Informationelles Selbstbestimmungsrecht
Betroffene haben das Recht, selbst über die Preisgabe und Verwendung ihrer Daten zu entscheiden.
Informationssicherheit
Sicherstellung von Integrität, Vertraulichkeit und Verfügbarkeit von Informationen.
Informationstechnik
im Sinne von IT-Dienstvereinbarungen sind alle technischen Einrichtungen und Hilfsmittel (Bildschirmgeräte aller Art und Datenverarbeitungsanlagen), die dazu dienen, Daten zu erfassen, zu speichern und zu verarbeiten sowie diese Daten zu übertragen und zu übermitteln.
Informationsverarbeitungsgesetz (IVG)
Das Informationsverarbeitungsgesetz regelt die Verarbeitung personenbezogener Daten bei der manuellen und automatisierten allgemeinen Verwaltungstätigkeit, soweit hierfür keine besonderen gesetzlichen Vorschriften gelten oder im Hinblick auf das informationelle Selbstbestimmungsrecht erforderlich sind.
Integrität
Die Integrität eines Dokumentes oder von Daten versichert dessen Vollständigkeit und Unversehrtheit, d. h. für den Empfänger, dass das Dokument bzw. die Daten in der geprüften Form auch so vom Absender erstellt wurden.
Internet-Autoren
Als Internet-Autoren werden Personen, Personengruppen oder Einrichtungen bezeichnet, die mit Hilfe der Internet-Online-Dienste Internet-Inhalte erstellen.
Internet-Dienstanbieter der FU
Anbieter der Internet-Online-Dienste der Freien Universität Berlin sind vom CIO beauftragte Einrichtungen der Freien Universität Berlin oder externe Einrichtungen ("Internet-Dienstanbieter" genannt). Die beauftragten Einrichtungen sind für die Einrichtung, Unterhaltung und Bereitstellung von Internet-Online-Diensten an der Freien Universität Berlin zuständig. Die beauftragten Einrichtungen können vom CIO berechtigt werden, weitere Einrichtungen der Freien Universität Berlin als Internet-Dienstanbieter zu benennen.
Internet-Inhalte der FU, offizielle
(1) Als offizielle Internet-Inhalte der Freien Universität Berlin werden elektronische Inhalte und Dokumente bezeichnet, welche durch bestimmte die Universität identifizierende äußere Merkmale gekennzeichnet sind. Als solche Merkmale gelten das Corporate Design und/oder das Logo der Freien Universität Berlin. Auf die aktuellen Regelungen bei der Verwendung des Corporate Design der Freien Universität (siehe http://www.fu-berlin.de/cd) wird verwiesen.
(2) Als offizielle Internet-Inhalte der Freien Universität Berlin gelten außerdem - unabhängig davon, ob sie durch Merkmale der Freien Universität Berlin gekennzeichnet sind - von berechtigten Personen oder Einrichtungen erstellte elektronische Inhalte und Dokumente, die unter der Domain "www.fu-berlin.de" oder unter einer Sub-Domain von "fu-berlin.de" zugänglich sind. Begründete Ausnahmen von dieser Grundregel zur Kennzeichnung offizieller Internet-Inhalte werden durch die Nutzungsbedingungen der jeweiligen Internet-Online-Dienste festgelegt.
(3) Offizielle Internet-Inhalte sind zudem alle elektronischen Inhalte und Dokumente, die von der Zentralen Online-Redaktion der Kommunikations- und Informationsstelle der Freien Universität Berlin als solche gekennzeichnet bzw. anerkannt werden.
Internet-Online-Dienste der FU
Als Internet-Online-Dienste werden Systeme bezeichnet, welche mit Hilfe der (eigenen oder angemieteten) technischen Infrastruktur der Freien Universität Berlin die Erstellung, Pflege und Bereitstellung von Internet-Inhalten ermöglichen. Dazu gehören u. a. allgemeine Webserver, Mail-Systeme, News-Server, Content-Management-Systeme, Learning-Management-Systeme, E-Publishing-Systeme, Administrationssysteme, Dokumentenserver, Kollaborationssysteme, Blogs, Wikis, Medien-Server (Audio/Video), IPTV-Systeme usw.
Intervenierbarkeit
Datenschutzrechtliches Ziel: Die Technik muss es ermöglichen, dass die Rechte von Betroffenen jederzeit gewahrt werden können.
Intranet der FU
Das Intranet der Freien Universität Berlin besteht aus durch technische Mechanismen zugangsbeschränkten Bereichen des Internets, deren Inhalte ohne besondere Identifikation nicht zugänglich sind.
IT-Arbeitsprozess
Ein IT-Arbeitsprozess ist eine sequenzielle und/oder parallele Abfolge von zusammenhängenden IT-gestützten und/oder IT-unterstützenden Tätigkeiten. Ein oder mehrere IT-Arbeitsprozesse bilden ein IT-Verfahren.
IT-Beauftragte
Der IT-Beauftragte bildet die Schnittstelle zwischen der von ihm vertretenden Einrichtung und anderen FU-Bereichen sowie der Universitätsleitung. Zum einen bündelt er die Anforderungen und den Bedarf an IT-Unterstützung seiner Einrichtung und kommuniziert diese an die universitären IT-Servicebereiche bzw. an die Universitätsleitung. Zum anderen informiert er die Beschäftigten der Einrichtung über zentrale Vorgaben und sorgt für deren Umsetzung in seiner Einrichtung. Die Rolle des IT-Beauftragten ist ausführlich in der Richtlinie „Aufgabenprofil der IT-Beauftragten“ beschrieben.
IT-Grundschutzhandbuch
Im IT-Grundschutzhandbuch werden Standardsicherheitsma?nahmen f?r typische IT-Systeme empfohlen, herausgegeben vom BSI.
IT-Leiter, zentrale
Die Leiter/innen der zentralen IT-Servicebereiche tragen die Verantwortung f?r die Bereitstellung der zentralen IT-Services ihres Bereichs und nehmen zudem Aufgaben im FIT-Gremium wahr. Die Aufgaben, Struktur und das Zusammenwirken der zentralen IT-Servicebereiche im FIT wurden im Pr?sidium beraten und beschlossen.
IT-Personal
Sind System- und Netzadministratoren, PC-Servicemitarbeiter, IT-Verfahrensverantwortliche Verfahrensbetreuer, Programmentwickler und IT-Bereichsverantwortliche.
IT-Ressourcen
(Informationstechnisches) Mittel für einen Vorgang bzw. zum Handlungsablauf. In der Regel wird unter einer IT-Ressource ein informationstechnisches Betriebsmittel oder IT-Personal verstanden.
IT-Sicherheitsbeauftragter
ist zuständig für alle IT-Sicherheitsfragen, die Erstellung einer IT-Sicherheitsrichtlinie, wirkt mit im IT-Sicherheitsprozess und führt den Vorsitz in der AG IT-Sicherheit. Außerdem koordiniert er die Erstellung von weiteren Konzepten zur IT-Sicherheit.
IT-Sicherheitsrichtlinie
ist eine systematische Bestandsaufnahme und Analyse der Anforderungen und Maßnahmenplanung für den Bereich der IT-Sicherheit der Freien Universität Berlin. Es beschreibt die Ziele und Organisation von IT-Sicherheit sowie deren praktische Umsetzung, um die Verfügbarkeit, Vertraulichkeit und Integrität der Verarbeitung von Daten in den IT-Verfahren zu gewährleisten.
IT-Verfahren
Ein IT-Verfahren ist eine Zusammenfassung IT-gestützter Arbeitsabläufe. Sie werden beschrieben unter Angabe der technischen und organisatorischen Konzepte und Maßnahmen. Beispiele für IT-Verfahren: Personalverwaltung, ALMA in den Bibliotheken der Freien Universität.
IT-Verfahrensdokumentation
ist die Gesamtheit aller Konzepte und Dokumente, die ein IT-Verfahren beschreiben.
M
Mengengerüst
Angaben über die Mengen aller in dem betreffenden Zusammenhang interessierenden Ressourcen.
Missbrauch, schwerer
liegt vor, zum Beispiel bei strafbaren Handlungen, bei Nutzung von Ressourcen der Freien Universit?t Berlin für offensichtlich privat-gewerbliche Zwecke, bei dem beabsichtigten Betrieb von Schadsoftware auf dem Arbeitsplatz-Computer, die zu erheblichen Beeinträchtigungen der Funktion der IT-Infrastruktur führen.
N
P
Passphrase
Geheime Zeichenfolge um den unbefugten Zugang zu einem persönlichen Datenbereich zu verhindern. Wird häufig synonym zu Passwort verwendet. Als Unterscheidungsmerkmal zum Passwort kann eine Passphrase Leerzeichen enthalten, deren Verwendung beim Passwort häufig nicht erlaubt sind.
Passwort
Geheime Zeichenfolge, um den unbefugten Zugang zu einem persönlichen Datenbereich zu verhindern.
Personaldaten
sind alle personenbezogenen Angaben über Mitarbeiterinnen und Mitarbeiter der Freien Universität Berlin. Sie umfassen alle Angaben, durch die eine der genannten Personen identifizierbar ist.
Personalvertretung
achtet auf die Einhaltung der relevanten gesetzlichen Bestimmungen; Vertretung in Gremien der Freien Universität; schließt Dienstvereinbarungen zum IT-Betrieb ab; ist beteiligt an der Genehmigung von IT-Verfahren.
Personenbezogene Daten
sind im Sinne Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (Betroffener).
PersVG Berlin
bedeutet Personalvertretungsgesetz des Landes Berlin. Aus dem PersVG ergeben sich u. a. die Aufgaben und Rechte des Personalrats.
R
Remote Access
Remote Access bezeichnet die Möglichkeit des Zugriffs auf Anwendungen und Daten eines berechtigten, räumlich entfernten Systems zu anderen PCs via Netzwerk oder Telefonleitung. Diese Zugriffe dienen i.d.R. dazu, Fernbedienungs- und Fernwartungsaufgaben, wie beispielsweise Fehlerbehebung und Administration, durchzuführen.
Remote Assistance
Remote Assistance (Fernunterstützung) bezeichnet die vollständige Kontrolle eines räumlich entfernten Computers, insbesondere den Zugriff auf Applikationen und Daten. Die Bildschirmausgabe des entfernten Rechners wird auf den Bildschirm des zugreifenden Rechners „geholt“. Tastaturanschläge und Mausbewegungen des zugreifenden Rechners können auf den entfernten Rechner übertragen werden. Remote Assistance ist eine spezielle Form von Remote Access, bei der ebenfalls auf einen entfernten Computer zuge-griffen wird. Im Unterschied zu Remote Assistance, wird bei Remote Access auf dem ent-fernten Computer i.d.R. eine eigene Session generiert bzw. genutzt.
Risiko
Risiko ist ein Maß für die Gefährdung, die von einer Bedrohung ausgeht. Es setzt sich zusammen aus zwei Komponenten: der Wahrscheinlichkeit, mit der das Ereignis eintritt, und der Höhe des Schadens, der als Folge des Ereignisses auftritt.
Risikoanalyse
ist ein Prozess, der die bestehenden Sicherheitsrisiken identifiziert, ihre Größenordnung bestimmt und die Bereiche festlegt, die Sicherheitsmaßnahmen erfordern. Zu berücksichtigen sind hierbei ggf. die IT-Sicherheitsrichtlinie und das IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI). (Dieser Prozess wird im BSI-Standard 200-3 auch "Risikoanalyse" und im Kontext der DSGVO "Datenschutzfolgeabschätzung" genannt.)
S
Schutzbedarfsanalyse
ist ein Werkzeug zur Ermittlung des Schutzbedarfs von Daten bzw. eines IT-Verfahrens. (Das Werkzeug wird im BSI-Standard 200-2 "Schutzbedarfsfeststellung" und im Kontext der DSGVO "Schwellwertanalyse" oder "Schwellwertermittlung" genannt.)
Schützenswerte Daten
sind Daten, deren Verlust, Bekanntwerden oder Verfälschung einen erheblichen materiellen und immateriellen Schaden bedeutet.
Server
sind Systeme, auf denen Daten und Programme für eine Gruppe von Anwendern zur Verfügung gestellt werden.
Systemadministrator
Der Systemadministrator konfiguriert und betreibt IT-Systeme und ist für den ordnungsgemäßen Betrieb der Systeme verantwortlich, die zu seinem Aufgabenbereich gehören. Neben den betriebssichernden Aufgaben ist der Administrator auch ganz oder teilweise für die Erstellung und Einhaltung eines Betriebs- und eines Datensicherungskonzepts zuständig.
T
Tarifvertrag über die Arbeitsbedingungen von Arbeitnehmern auf Arbeitsplätzen mit Geräten der Informationstechnik
regelt die Arbeitsbedingungen von Arbeitnehmern auf Arbeitsplätzen mit Geräten der Informations- und Kommunikationstechnik.
Technische Abteilung
gewährleistet die Nutzung und Sicherheit der Gebäude und Räume sowie die Funktionsfähigkeit der betriebstechnischen Anlagen.
V
Verarbeitung
Verarbeitung von Daten umfasst das Erheben, Erfassen, Ordnen, Speichern, Verändern, Auslesen, Abfragen, Übermitteln, Sperren, Löschen, Nutzen sowie Verknüpfen von Daten.
Verfahrensverantwortlicher
Trägt die Verantwortung für den Betrieb aller IT-Systeme und für die Datenverarbeitung innerhalb eines Verfahrens.
Verfügbarkeit
Wahrscheinlichkeit, ein System oder einen Dienst zu einem vorgegebenen Zeitpunkt in einem funktionsfähigen Zustand anzutreffen.
Verschlüsselung
Schützt Daten vor der Einsicht durch Dritte. Nur berechtigte Personen können die Daten wieder entschlüsseln und verwenden.
Videoüberwachung
Videoüberwachung ist die Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen, so die Definition im Berliner Datenschutzgesetz. Zu einer Videoüberwachungsanlage zählen neben dem Kamerasystem auch die zugehörigen Stromversorgungseinrichtungen (Leitungen), Datenübertragungsmedien (Leitungen, Funk), Datendosen, Hinweisschilder und alle technischen Einrichtungen zur Datenübertragung und -speicherung.
Z
Zugriffsberechtigung
Wird im Allgemeinen vom Administrator vergeben und bezeichnet die Möglichkeiten, bestimmte Daten und Verfahren zu verwenden und zu bearbeiten (z.B. lesen, ausführen, ändern, löschen).
Zumutbarer Arbeitsplatz
Zumutbar ist ein Arbeitsplatz, wenn er in funktioneller (Befähigung, Ausbildung, Eignung), zeitlicher, räumlicher (Umsetzungen, Abordnungen, Versetzung), gesundheitlicher (körperliche und geistige Eignung) und sozialer (soziale Härte wie z.B. ortsgebundene Pflege des Ehegatten) Hinsicht tragbar ist.
Zuständige Stelle
Dieser Begriff wird in der IT-Sicherheitsrichtlinie immer dann verwendet, wenn die betreffenden Personen oder Dienststellen, die bestimmte Aufgaben wahrnehmen bzw. für bestimmte Sachverhalte zuständig sind, je nach Organisationseinheit innerhalb der Freien Universität unterschiedlich sein können.