mita consulting - Bereit für die Zukunft

Glossar: I

Glossar: Begriffe von A - Z

> Die Integrität von Daten ist gewährleistet, wenn die Daten vom angegebenen Absender stammen und vollständig sowie unverändert an den Empfänger übertragen worden sind.

> Ein Sicherheitsziel, das sicherstellt, dass Informationen nur durch autorisierte Mitarbeiter und Aktivitäten modifiziert werden.

> Eine nicht geplante Unterbrechung eines Service oder eine Qualitätsminderung eines Service.

> Ungeplante Unterbrechung / Störung der Erbringung einer Leistung oder die Verringerung der vereinbarten Qualität der Erbringung einer Leistung. Der Ausfall eines Configuration Items ohne die Beeinträchtigung einer Leistung stellt ebenfalls einen Incident dar.

> Eine ungeplante Unterbrechung eines IT Service oder eine Verringerung der Qualität eines IT Service.

> IT-Service Management / IT Sicherheitsmanagement. Das ITSM umfasst die Organisation und Maßnahmen, die in einem Unternehmen getroffen werden, um die Sicherheit der IT zu gewährleisten.

> IT Servicemanagement  bezeichnet die Gesamtheit von Maßnahmen und Methoden, die nötig sind, um die bestmögliche Unterstützung von Geschäftsprozessen durch die IT-Organisation zu erreichen.

Abkürzung für das Wort „Inicdent“.

Alle notwendigen Maßnahmen für das Einbinden der jeweiligen Software* in die vereinbarte Systemumgebung.

Best-Practice-Leitfaden für IT Service Management.

Bezeichnet die Zeitdifferenz zwischen dem Zeitpunkt, wo eine ungeplante Unterbrechung eines Dienstes auftritt, und dem Zeitpunkt, zu dem der Vorfall gelöst ist.

Das Login wird im Dialog zwischen dem IT-System und dem Benutzer durchgeführt. Der Benutzer muss seine Anmeldedaten manuell eingeben.

Der bei der MEC für die Steuerung des ITSM verantwortliche Person.

Der für Verwaltung, Aufbau, und Betrieb der IT-Umgebung verantwortliche Personenkreis.

Die Gesamtheit aller Gebäude, Kommunikationsdienste (Netzwerk), „Maschinen“ (Hardware) und Programme (Software).

Die Gesamtheit der Hardware, Software, Netzwerke und Anlagen, die für Entwicklung, Tests, Bereitstellung, Monitoring, Management und Support von IT Services erforderlich sind.

Die Richtlinie, die den Ansatz der Organisation für das Information Security Management steuert.

Die Vernetzung von Geräten über das Internet, die traditionell nicht als IT-Assets angesehen wurden, aber nun auch eingebettete Computerfähigkeiten und Netzwerkkonnektivität beinhalten.

EDV-Gerät oder Zubehör das zum Betrieb von / an EDV-Geräten und Systemen eingesetzt wird.

Ein Betriebsmodell für Service Provider, das alle wichtigen Aktivitäten umfasst, die für ein effektives Management von Produkten und Services erforderlich sind.

Ein eindeutiger Name, um einen Anwender, eine Person oder eine Rolle zu identifizieren und ihm bzw. ihr Systemzugriffsrechte zu gewähren.

Ein Kunde, der für dieselbe Organisation wie der Service Provider tätig ist.

Ein Service, der auf dem Einsatz von Informationstechnologie basiert.

Eine der vier Dimensionen des Service Managements. Sie umfasst die Informationen und das Wissen, die bzw. das zur Erbringung von Services verwendet wird/werden, sowie die Informationen und Technologien, die zur Verwaltung aller Aspekte des Service Value Systems eingesetzt werden.

Empfehlungen, die eine Organisation in allen Situationen leiten können, unabhängig von Änderungen ihrer Ziele, Strategien, Arbeitsweisen oder Führungsstrukturen.

Event, welches einen potenziellen Hinweis (Indikator) auf einen Informationssicherheitsvorfall darstellt.

Incident Cause Analysis, ein Prozess, bei dem die Ursachen eine Incidents oder einer Störung untersucht und identifiziert werden, um die Wiederherstellung zu beschleunigen.

Informationssicherheit

Informationssicherheitsmanagementsystem; vom Auftragnehmer verwendetes Managementsystem, welches sich sowohl auf den sicheren Betrieb von Systemen und Technologien als auch auf diesbezügliche Projekte aus Informationssicherheitssicht erstreckt.

Informationstechnik

Initiale Ursachen- und Symptomanalyse in Bezug auf einen Incident zur zeitnahen Identifizierung des unterliegenden Problems; Ziel ist die Schaffung der Grundlage zur Fehlerbehebung bzw. zur Etablierung eines Workarounds.

Install, Move, Add, Change, ein Prozess zur Verwaltung von Änderungen an IT-Systemen, insbesondere an Hardware-Komponenten.

Institute of Electrical and Electronics Engineers, ist eine internationale gemeinnützige Organisation, die sich der Entwicklung und Förderung von elektronischen Technologien verschrieben hat.

Internes Kontrollsystem.

Internet Protocol.

Ein Best-Practice-Leitfaden und der De-facto-Standard im Bereich IT-Service-Management. Bei der SNB kommt nur ITIL v3 zum Einsatz.

Jede finanziell wertvolle Komponente, die zur Bereitstellung eines IT-Produkts oder Erbringung eines IT Service beitragen kann.

Jede Schwäche in der Informationssicherheit und / oder ein Ereignis / Event mit Relevanz für die Informationssicherheit.

Minimieren der negativen Auswirkung von Incidents, indem der normale Servicebetrieb schnellstmöglich wiederhergestellt wird.

Mitarbeiter die einen Benutzer-Account besitzen.

Planen und Verwalten des gesamten Lebenszyklus aller IT-Assets.

Qualifizierter Ansprechpartner für Fragen zur IT Sicherheit im Unternehmen. Arbeitet in der ITSM Projektgruppe mit.

Sammelbegriff für Benutzer und Gruppen, Computer, Server, Geräte, Dienste.

Schützen einer Organisation durch Verständnis und Management von Risiken für die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen.

Siehe Service.

Spezifische Entwicklung bzw. Programmierung bzw. Schreiben bzw. Anpassung eines Programms, einer Software oder einer Applikation für den Auftraggeber durch den Auftragnehmer auf Basis individueller Anforderungen des Auftraggebers.

Überwachen der Infrastruktur und Plattformen, die von einer Organisation verwendet werden. Dies ermöglicht das Monitoring der verfügbaren Technologielösungen, einschließlich Lösungen von Drittanbietern. 

Umfasst typischerweise den gesamten organisatorischen und technischen Prozess der Reaktion auf erkannte oder vermutete Sicherheitsvorfälle bzw. Betriebsstörungen in IT-Bereichen.

Wird von der IT-Administration vergeben, damit die erste Anmeldung an einem System erfolgen kann. Muss dann vom Anwender in ein persönliches Kennwort geändert werden.