faq

Begriffe, Abkürzungen und häufig gestellte Fragen

Unternehmen und Organisationen generieren stetig neue Begriffe und Abkürzungen. Häufig, um sich von anderen Anbietern abzugrenzen (Marketing). Hier den Überblick zu behalten ist kompliziert.

In der Fachliteratur und einschlägigen Normen gibt es definierte Fachbegriffe, welche auch wir in unseren Berichten verwenden. Damit Sie schnell und einfach eine Seite zum Nachschlagen erhalten, haben wir dieses FAQ erstellt. Es wird kontinuierlich erweitert und optimiert.

Unser FAQ soll auch die wichtigsten Fragen rund um die Informationssicherheit beantworten.

Sie haben Fragen oder einen Begriff gehört, welchen Sie nicht zuordnen können?

Nehmen Sie Kontakt zu uns auf und wir ergänzen unser FAQ.

Angriff

„Versuch, einen Wert zu zerstören, aufzudecken, zu verändern, außer Funktion zu setzen, zu stehlen, zu diesem unbefugten Zugang zu erhalten oder diesen unbefugt zu verwenden“ (vgl. DIN EN ISO/IEC 27000_2020-06, S. 7)

Audit

Ein Audit wird in einem bestimmten Ausmaß und in festgelegten grenzen durchgeführt. Ziel des Audits ist es, den Ist- mit dem Soll-Zustand definierter Auditkriterien zu verglichen. Dies geschieht durch eine objektive Auswertung, in einem systematischen, unabhängigen und dokumentierten Prozess. Abweichungen von den Auditkriterien werden somit identifiziert. (vgl. DIN EN ISO/IEC 27000_2020-06, S. 7 – 8)

Authentizität, Authentisierung und Autorisierung

Authentifizierungsmaßnahmen dienen dazu, die Entität festzustellen und somit die Autorisierung eines Benutzers oder eines Gerätes durchzuführen. Die Autorisierung ist die organisatorische Zuweisung von Rechten. (vgl. Tiemeyer 2017, S. 304)

Somit ergibt sich:

  • Authentizität = Nachweis einer Entität (durch Authentifizierung)
  • Autorisierung = Privilegien/Berechtigungen eines Benutzers


CMMI

Das Verteidigungsministerium der Vereinigten Staaten von Amerika unterstützt und finanziert die Entwicklung des CMMI (Capability Maturity Model Integration) durch das Software Engineering Institute (SEI). Nach der Ansicht des SEI kann ein Unternehmen sein Geschäft verbessern, wenn es sich auf drei kritische Dimensionen konzentriert: Werkzeuge und Ausrüstung, Prozesse und Verfahrensweisen in deren Beziehung zu Aufgaben und durch Menschen mit Fähigkeiten, Training und Motivation. (vgl. CMMI Product Team 2010, S. i-4.)

COBIT 5

COBIT (Control Objectives for Information and Related Technology) wird von der ISACA (Information Systems Audit and Control Association), einem Berufsverband von Fachkräften, entwickelt und bildet ein Rahmenwerk um IT-Prozesse zu Organisieren. Der ISACA Verband entwickelt das Framework kontinuierlich weiter. (vgl. De Haes und Van Grembergen 2015, S. 103 – 104.)(vgl. ISACA 2012, S. 2.)

Um die Governance und Verwaltung der Unternehmens IT zu gewährleisten setzt COBIT auf fünf Schlüsselprinzipien (vgl. ISACA 2012, S.12):

  • Meeting Stakeholder Needs (Anforderungen der Stakeholder erfüllen)
  • Covering the Enterprise End-to-End (Gesamtabdeckung des Unternehmens)
  • Applying a Single Integrated Framework (Einheitliches, integriertes Rahmenwerk etablieren)
  • Enabling a Holistic Approach (verfolgen eines ganzheitlichen Ansatz)
  • Seperating Governance From Management (klare differenzierung zwischen Governance und Management)
Datenschutzgesetzt/ -verordnung – EU-DSGVO und BSDG-neu

Die EU-Datenschutzgrundverordnung (EU-DSGVO) und das Bundesdatenschutzgesetzt-neu stellen Rechtsgrundlagen zur Datenverarbeitung personenbezogener Daten auf. (vgl. Bundesministerium des Inneren, für Bau und Heimat)

DIN

DIN ist die Abkürzung für den Deutsche Institut für Normung e.V.. Der Normungsprozess wird durch Expert*innen aus Wirtschaft, Forschung, Verbraucherseite und der öffentlichen Hand gesteuert. Durch die Normen und Standards wird unter anderem das weltweite Handeln hinsichtlich Rationalisierung, der Qualitätssicherung, dem Schutz der Gesellschaft und der Umwelt gefördert. Sehr bekannt ist das DIN A4 Format für Papier, welches 1922 in der DIN 476 veröffentlich wurde und heute in der DIN EN ISO 216 international bekannt ist. (siehe auch: https://din.de/de/ueber-normen-und-standards/basiswissen.html)

FAQ – Frequently Asked Questions

Ein FAQ (FAQ steht für Frequently Asked Questions – z. Dt.: Häufig gestellte Fragen) ist eine Sammlung von häufig beantworteten Fragen, von einen Content-Anbieter (siehe auch: wirtschaftslexikon.gabler.de – FAQ).

FitSM

Leichtgewichtiger Service Management Standard, welcher in sieben Kernbereiche aufgeteilt ist und laut dem Hersteller ITEMO eine Kompatibilität mit der ISO/IEC 20000-1, sowie ITIL besitzt. (vgl. ITEMO IT Education Management Organisation e.V.)

Framework

Unter einem Framework, übersetzt Rahmenwerk, kann eine standardisierte Sammlung von Dokumenten und auch Transaktionen gesehen werden. (vgl. Hübscher et al. 2009 – S.55)

Information

Eine Information ist ein immaterieller Wert, welcher nicht verbraucht wird. Informationen können schnell und preiswert übertragen werden. (siehe auch: gabler.de) Der Informationsbegriff wird in der Nachrichtentechnik, der Physik und der Wissenschaft komplex betrachtet und definiert. (vgl. Hübscher et al. 2010, S. 272) Informationen ergeben sich aus zur Verfügung gestellten Daten. (siehe auch: gabler.de) Diese werden meistens in (Digitalen-) Informationssystemen gesammelt. (vgl. Hübscher et al. 2010, S. 258) Wissen sind Urteile und Erfahrungen, von Informationen welche zueinander in einen Kontext gestellt und somit verstanden werden (vgl. P.H. Winston 1986)

Zusammengefasst kann also gesagt werden, das Wissen aus Informationen gewonnen wird. Informationen sind eine strukturierte Sammlung von Daten. Für Individuen und Unternehmen stellen Daten, Informationen und Wissen Werte da.

Informationen, IT-Systeme und Prozesse bei Veränderungen innerhalb einer Organisation

Änderungen an Prozessen können maßgeblich die Produktivität positiv oder negativ beeinflussen. Wenn Wissen durch Automatisierung verloren geht oder es erforderlich ist Prozesse zu verändern, kann sich dies kontraproduktiv auf die Arbeitsabläufe auswirken. Dies kann auch der Fall sein, wenn eine Änderung durch eine Sachlage blockiert wird. Solch eine Sachlage könnte ein Teil der technischen Infrastruktur darstellen, Beispielsweise wenn eine in das Unternehmen hochintegrierte Softwarelösung nicht angepasst werden kann. Mit der Unterstützung durch IT-Systeme wird versucht, Prozesse zu optimieren und effizienter zu gestalten. Das führt dazu, dass ITSM-Prozesse und deren Organisation einen maßgeblichen Einfluss auf die Produktivität eines Unternehmens haben. Ein solches Prozessmodell zu erstellen ist mit einem hohen Aufwand verbunden. Hierbei versucht der Entwickler einen Überblick über alle Prozesse inklusive Abhängigkeiten zu erstellen. Ein alternativer Ansatz ist, dass der Prozess durchgängig vom Anfang der Prozesskette bis zum Ende klar definiert wird. Beide Ansätze sind mit hohem Aufwand verbunden und setzen zudem entsprechende Kompetenzen voraus. Deshalb wurden Regelwerke und Normen entwickelt, mithilfe deren die Implementierung eines ITSM und dessen Prozesse optimiert und vereinfacht werden sollen. (vgl. Karer 2007, S. 13-16)

Informationssicherheit

In der Informatik werden im Allgemeinen die drei Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität von Informationen definiert. Um einen kontinuierlichen Geschäftsbetrieb (Business Continuity) und den damit einhergehenden geschäftlichen Erfolg zu erzielen, werden Maßnahmen zur Erreichung und Bewährung der Schutzziele getroffen. Maßnahmenkataloge und Informationssicherheitsmanagementsysteme wie die ISO 27000 Reihe helfen bei der Umsetzung. Informationssicherheit sollte sich in die Geschäftsprozesse integrieren. (vgl. DIN EN ISO/IEC 27000:2020-06, S. 22)

Die Schutzziele können noch durch die Authentizität, Zurechenbarkeit/Nicht Abstreitbarkeit und Zuverlässigkeit erweitert werden (vgl. DIN EN ISO/IEC 27000:2020-06, S. 11)

ISO/IEC

Die ISO (International Organization for Standardization) und die IEC (International Electrotechnical Commission) stellen Normen für Internationale Standards bereit. (vgl. ISO/IEC 20000-1:2018(E), S. v.)

ISO/IEC 19510 BPMN und UML

Die ISO/IEC 19510 Information technology – Object Management Group Business Process Model and Notation (BPMN) definiert die Unified Modeling Language (UML). Mithilfe einer konsistenten Sprache können Geschäftsprozesse und Softwaresysteme designt, spezifiziert, visualisiert und dokumentiert werden. Dieser Standard unterstützt die Arbeit eines Systemarchitekten. Aufgrund der hohen Details des Metamodells lasst sich eine grafische, von Menschen lesbare Syntax einer Architektur- und Softwareumgebung erstellen, welche sinnvoll durch Werkzeugen (Software-Entwicklungsumgebungen) verarbeitet werden kann. (vgl. ISO/IEC 19510:2013(E), S. 1)

ISO/IEC 20000-1:2018- IT-Servicemanagement

In Gegensatz zu ITIL, eignet sich der ISO/IEC 20000 Standard um die Prozesse eines Unternehmens zu zertifizieren. Diese Zertifizierung kann zum Beispiel bei Audits von Geschäftskunden oder durch Zulassungs- und Überwachungsbehörden vorgelegt werden. Mit einem ISO/IEC 20000 Zertifikat ist es möglich IT-Service Prozesse durch unabhängige Stellen bestätigen zu lassen. Ziel der Zertifizierung ist es, ein Bewusstsein für IT-Abläufe zu schaffen. Ab April 2020 kann die Zertifizierung nur noch nach der Version 2018 durchgeführt werden. Im September 2021 verlieren die Zertifikate der Version 2011 ihre Gültigkeit. Ein Service Management System nach ISO/IEC 20000 kann auch in ein Qualitätsmanagementsystem nach ISO 9001 oder in ein Informations-Sicherheitsmanagement System integriert werden. (vgl. TÜV SÜD AG) (vgl. ISO/IEC 20000-1:2018(E), S. vii.)

ISO/IEC 2700x – Normenfamilie für Informationssicherheitsmanagement-Systeme (ISMS)

Die ISO/ IEC stellt eine Normenfamilie zur Umsetzung eines Informationssicherheitsmanagement-Systems (ISMS) bereit. Diese Normfamilie besteht aus folgenden Teilen (vgl. DIN EN ISO/ IEC 27000:2020, S. 29 – 37):
Informationstechnik – Sicherheitsverfahren

  • DIN EN ISO/ IEC 27000 – Überblick und Terminologie
  • DIN EN ISO/ IEC 27001 – Anforderungen
  • DIN EN ISO/ IEC 27002 – Leitfaden für Informationssicherheitsmaßnahmen
  • DIN EN ISO/ IEC 27003 – Anleitung
  • DIN EN ISO/ IEC 27004 – Überwachung, Messung, Analyse und Evaluation
  • DIN EN ISO/ IEC 27005 – Informationssicherheits-Risikomanagement
  • DIN EN ISO/ IEC 27006 – Anforderungen an Stellen, die Audits und Zertifizierungen von Informationssicherheits-Managementsysteme anbieten
  • DIN EN ISO/ IEC 27007 – Leitfaden für Informationssicherheits-Managementsystemaudits
  • DIN EN ISO/ IEC TR 27008 – Richtlinien für Auditoren von Informationssicherheitsmaßnahmen
  • DIN EN ISO/ IEC 27009 – Sektor spezifische Anwendung der ISO/ IEC 27001 – Anforderungen
  • DIN EN ISO/ IEC 27010 – ISMS für sektor- und organisationsübergreifende Kommunikation
  • DIN EN ISO/ IEC 27011 – Leitfaden für ISM auf Grundlage von ISO/ IEC 27002 für Telekommunikationsorganisationen
  • DIN EN ISO/ IEC 27013 – Anleitung für die gemeinsame Einführung von ISO/ IEC 27001 und ISO/ IEC 20000-1
  • DIN EN ISO/ IEC 27014 – Governance von Informationssicherheit
  • DIN EN ISO/ IEC TR 27016 – organisationsbezogene Wirtschaftlichkeit
  • DIN EN ISO/ IEC 27017 – Anwendungsleitfaden für ISM basierend auf ISO/ IEC 27002 für Cloud-Dienste
  • DIN EN ISO/ IEC 27018 – Leitfaden zum Schutz personenbezogener Daten (PII) in öffentlichen Cloud-Diensten als Auftragsdatenverarbeitung
  • DIN EN ISO/ IEC 27019 – ISM für die Energieversorgung
  • DIN EN ISO/ IEC 27021 – Competence requirements for information security management systems professionals


IT4IT

Bei dem IT4IT-Modell handelt es sich um eine Referenzarchitektur zur Administration der Unternehmens IT. In vier Schritten wird die gesamtheitliche Integration in die Wertschöpfungskette beschrieben und Beziehungen zwischen Komponenten festgestellt. Das Modell soll andere Standards wie ITIL oder COBIT ergänzen. (vgl. Pilorget und Schell 2018, S. 32 – 33)

IT-Grundschutz-Kompendium

Behandelt in mehreren Schritten Vorgehen zu Themen in der Informationssicherheit. Es werden Empfehlungen für die Sicherheit von Anwendungen wie auch der IT- Infrastruktur bereitgestellt. (vgl. Bundesamt für Sicherheit in der Informationstechnik)

ITIL 2011 Edition

Das ITIL Framework der Edition 2011 stellt für die Praxis relevante ITSM-Richtlinien bereit. Es soll ein prozessorientierter Ansatz sein und damit strukturiert die Umsetzung aller Aktivitäten einer IT-Organisation beschreiben. Zudem lässt sich das Framework den Bedürfnissen anpassen, beispielsweise durch Abstimmung der Qualitätskriterien des IT-Services auf die Organisation. ITIL unterstützt Prozesse zu verändern oder neu zu erstellen. Diese Prozesse sind durch die Mitarbeiter einzuhalten und die Veränderung ist durch das Management zu unterstützen. ITIL wird seit den 1980er Jahren ständig weiterentwickelt, seit 2013 durch das Joint Venture AXELOX. Im April 2013 ist die ITIL Edition 2011 in einer deutschen Übersetzung erschienen. (vgl. Schernhammer 2013, S. 6-7)

ITIL unterstützt mit seinen Richtlinien die Standards der ISO/IEC 20000 zu erreichen. ITIL basiert auf einen Service Lebenszyklus, welcher auf fünf Stufen basiert. Diese sind die Service Strategy als Hub (Nabe) und die Service Transition, das Service Design, sowie die Service Operation als Spoke (Speiche). Deshalb wird der ITIL Lebenszyklus auch als Hub and Spoke Architektur gesehen, da die einzelnen Elemente wie Speiche und Nabe ineinander greifen. Diese Konzept wird vom Continual Service Improvement (z. Dt. kontinuierliche Server-Verbesserung) umschlossen. (vgl. Canon 2013, S. 3)

ITIL 4 und ITIL SVS

Anfang 2019 wurde die neue Version der ITIL veröffentlicht. Die ITIL 4 ist als Handbuch für Experten und Einsteiger in das ITIL Service Management entwickelt worden. Sie ist die Weiterentwicklung der ITIL vor allem in Hinblick auf die Bereiche der modernen Technologien und Arbeitsweisen. Die ITIL 4 erneuert die etablierten ITSM-Praktiken der vorherigen Versionen. Dabei wird vor allem auf die Wertveränderungen durch die digitale Transformation eingegangen. Die neuere Version der ITIL soll als Handbuch dienen, um IT-Services flexibel, koordiniert und integriert zu unterstützen. Die ITIL Edition 2011 stütz sich auf das Service Lebenszyklusmodell. ITIL 4 hingegen basiert auf dem ITIL Service Value System (SVS), welches das Servicemanagement von vier Dimensionen aus betrachtet und sich in fünf Kernkomponenten aufteilt. Diese sind die ITIL Service Value Chain, ITIL Practices, ITIL Guiding Principles, Governance und Continual Improvement. (vgl. Jouravlev 2019, S. vii und S. 2-4)

IT-Servicemanagement (ITSM), Wert von IT-Services und IT-Systeme

Ein IT-Servicemanagement (ITSM) bildet die Grundlage für das strukturierte Anbieten von IT-Services, da es definierte Funktionen und Prozesse für diesen Service bereitstellt. Ein IT-Service erbringt dem Kunden eine Leistung mit immateriellem Charakter. An dieser Stelle entsteht er eigentliche Nutzen der Leistung, und zwar bei der Verwendung des IT-Systems durch den Kunden. Das bedeutet, dass der IT-Service zwar das IT-System bereitstellt, er selbst dadurch allerdings nur passiv an der Wertschöpfung beteiligt ist. Somit ist der Wert eines ITSM, dass der Kunde seinen Beitrag zur Wertschöpfung effizient, mithilfe von IT-Systemen, leisten kann. Daraus folgt, dass der tatsächliche Wert eines ITSM-Systems (und des IT-Services) schwer zu messen und zu steuern ist, da diese passive Beteiligung des IT-Services an der Wertschöpfung ebenfalls kalkuliert werden muss. (vgl. Schernhammer 2013, S. 13-14)

IT-Services und Geschäftsprozesse in der Wertschöpfungskette

Die Informationstechnologie mit ihrer technischen Infrastruktur besitzt je nach Unternehmen und Branche einen zunehmenden Stellenwert in der Wertschöpfung, da Unternehmensziele von IT-Services abhängen können und diese somit erforderlich machen. Geschäftsprozesse werden durch IT unterstützt. Hierbei sind heutzutage IT-Abteilungen als Dienstleister zu sehen, welche effizient und effektiv hochwertige IT-Leistungen bereitstellen. Dabei sind Kosten und die Kundenorientierung zu berücksichtigen. (vgl. Tiemeyer 2017, S. 462-463)

KMU – Kleine und mittlere Unternehmen

Innerhalb der Europäischen Union repräsentieren 99% aller Unternehmen, sogenannte kleine- und mittlere Unternehmen (KMU). Diese werden folgendermaßen definiert (siehe auch: ec.europa.eu):

  • Beschäftigte: >250 (mittlere Unternehmen), > 50 (kleine Unternehmen), > 10 (Kleinstunternehmen)
  • Jahresumsatz: >50 Mio. € (mittlere Unternehmen), > 10 Mio. € (kleine Unternehmen), > 2 Mio. € (Kleinstunternehmen)
    oder Bilanzsumme: >43 Mio. € (mittlere Unternehmen), 10 Mio. € (kleine Unternehmen), > 2 Mio. € (Kleinstunternehmen)



Weitere Informationen zu KMUs gibt es auf der offiziellen Website der Europäischen Union (https://ec.europa.eu)

Kompass der IT-Sicherheitsstandards

Übersicht von Standards im IT-Umfeld, insbeosndere in Hinblick auf IT-Sicherheit, inklusive Erläuterungen zum Nutzen und zum Einsatz der Standards. (vgl. BITKOM 2014, S. 7-13)

Managementsystem

Ein Managementsystem ist ein Rahmenwerk, um Ziele einer Organisation zu erreichen. Dazu gehören Organisationsstrukturen, Richtlinien, Planungstätigkeiten, Verantwortlichkeiten, Methoden, Verfahren, Prozesse und Ressourcen. (vgl. DIN EN ISO/ IEC 27000:2020, S. 22)

On-Premises

Wenn ein Unternehmen das IT-Dienste selbst bereitstellt, nennt man dies On-Premises. On-Premises Serverlösungen zeichnen sich dadurch aus, dass der Lizenznehmer eigene Hardware für den Einsatz der gekauften Software verwendet. Es entsteht Aufwand für die Wartung und den Betrieb der Hardwaresysteme. Zudem muss die Netzwerkinfrastruktur so ausgelegt sein, dass Nutzer auf die Serverlösungen zugreifen können. On-Premise Systeme müssen gegen Schäden und Cyber-Attacken abgesichert sein. Des Weiteren muss ein Plan zum Erstellen von Backups vorhanden sein. Vorteil von On-Premise Systemen ist, dass keine spezifischen und strategischen Ressourcen ausgelagert werden. Es besteht keine Abhängigkeit von einem externen Anbieter. Bei On-Premise Systemen muss zwar die Hardware für die höchste Auslastung vorgehalten werden, jedoch ist es möglich diese dafür um spezifische Schnittstellen zu erweitern. (vgl. Link 2017)

PDCA-Methodik

Die Plan-Do-Check-Act (PDCA) Methodik nach Deming ist ein Zyklus zur Prozessverbesserung. Nach dem PDCA-Zyklus wird zunächst ein Plan (Plan) für die Verbesserung aufgestellt. Anschließend wird dieser umgesetzt und betrieben (Do). Unter Check versteht man die Überwachung und Prüfung des Prozess entweder mithilfe von internen Audits oder auch durch Reviews, um Verbesserungen zu identifizieren und zu empfehlen. Der letzte Schritt bevor der Zyklus wieder bei Plan beginnt ist Act. Hierbei werden eine effektive Nutzung und Verwaltung der festgestellten Verbesserungsprozesse erwartet. Das bedeutet, dass die definierten Services kontinuierlich weiterentwickelt und optimiert werden und somit eine Qualitätsverbesserung stattfindet. (vgl. Lloyd 2013, S. 40 und Deming 2000, S. 88)

Request for Change (RFC) und Change-Request (CR)

Der Verlauf inklusiver Veränderungen und Entscheidungen von der Beantragung bis zum genehmigten oder abgelehnten Change-Vorschlag wird im Change-Record (CR) festgehalten. Dieser hält somit alle Details inklusive der aktuellen Status der offenen und abgeschlossenen CRs. Dieser Request for Change (RFC) ist im Change-Management die Grundlage und der Start des Change-Management Prozesses. Dieser Prozess setzt definierte Change-Management Richtlinien und die Fehlerkorrekturplanung voraus. Der RFC wird zunächst auf Vollständigkeit und Umsetzbarkeit geprüft, sowie doppelte RFC Anträge gefiltert. Der Antrag sollte beinhalten wer den Change erstellt hat und warum. Zudem muss er definieren welche Ergebnisse dadurch erreicht werden, welche Risiken entstehen und welche Ressourcen erforderlich sind. Auch die Beziehung zu anderen Changes, sowie die Verantwortlichkeit zur Erstellung, zum Testen und für die Implementierung sollte beantwortet werden. Diese Informationen ermöglichen es die Veränderung durch ein Komitee zu prüfen und zu bewerten. Das Komitee kann den Change entweder autorisieren oder ablehnen. Gerade wenn mehrere Changes anstehen sollten diese gruppiert und, sofern möglich sinnvoll, gemeinsam umgesetzt werden. Sobald diese Punkte geschehen sind, wird die Umsetzung koordiniert. Hierfür eignen sich Arbeitsaufträge, diese können gezielt Anweisungen zur Umsetzung erteilen und das Vorgehen dokumentieren. Nach dem erfolgreichen Abschluss der Veränderung, kann der Change inklusive seiner zugehörigen Dokumente geschlossen und bewertet werden. Die Bewertung stellt sicher das die Ergebnisse wie definiert erreicht sind und Verbesserungsmöglichkeiten für zukünftige Projekte genutzt werden können. Es existieren verschiedene Change-Modelle, im Falle eines Notfall-Change kann von diesem hier beschriebenen Prozess abgewichen werden. Dennoch müssen die Dokumente zu den einzelnen Changes existieren. (vgl. Schernhammer 2013, S. 80 – 88)

Schutzziele – Vertraulichkeit, Verfügbarkeit, Integrität und weitere

Vertraulichkeit, Verfügbarkeit und Integrität von Informationen sind grundlegende Begriffe der Informationssicherheit. Die Informationssicherheit hat das Ziel Informationen hinsichtlich der Schutzziele zu Bewahren. Die Schutzziele können um die Authentizität, Zurechenbarkeit/Nicht Abstreitbarkeit und Zuverlässigkeit erweitert werden. Die Begriffe bedeuten (vgl. DIN EN ISO/ IEC 27000:2020, S. 8 -15):

  • Vertraulichkeit = Eine Information wird unbefugten nicht verfügbar gemacht oder offengelegt
  • Verfügbarkeit = Eine Information ist bei Bedarf zugänglich
  • Integrität = Eine Information ist Vollständig und Richtig (unverändert)

  • Authentizität = Nachweis einer Entität (durch Authentifizierung)
  • Zurechenbarkeit/Nicht Abstreitbarkeit = die ursächliche Entität für ein Handeln kann nachgewiesen werden
  • Zuverlässigkeit = beabsichtigtes Verhalten und Ergebnis stimmt überein


Service Provider

Es lässt sich unterscheiden wie der Service Provider, also der Erbringer eines Kundenservices mit dem Unternehmen verbunden ist. Hierfür gibt es drei Typen, dieser kann Beispielsweise als Interner Service Provider in eine Geschäftseinheit integriert sein. er könnte jedoch auch in einer übergeordneten Abteilung angegliedert sein, welche organisationsweit tätig ist oder als Externer Service Provider in Erscheinung treten. Bei Externen Service Providern wird die Leistung zum Beispiel aufgrund fehlenden Wissens von einem externen Dienstleister bevorzugt. (vgl. Schernhammer 2013, S. 54)

Stakeholder

Interne und externe, von unternehmerischen Tätigkeiten betroffenen Personengruppen, welche ihr Interesse gegenüber der Unternehmung gelten machen kann. Interessen der Stakeholder müssen durch die Unternehmensführung bei Entscheidungen berücksichtigt werden. (siehe auch: wirtschaftslexikon.gabler.de – FAQ)

Verfügbarkeit einer Bereitstellung

Die Verfügbarkeit eines Services wird in der Regel in Prozent angegeben. Sie ist der Quotient der Nettoservicezeit, also die vereinbarte Servicezeit ohne die Ausfallzeit, zu der vereinbarten Servicezeit (vgl. Schernhammer 2013, S. 58 – 61):

Verfügbarkeit (%) = ((Vereinbarte Servicezeit – Ausfallzeit) / Vereinbarte Servicezeit) * 100

Wertschöpfung (Wertschöpfungskette)

Das Ziel eines Unternehmens ist die Wertschöpfung aus Ressourcen. Das bedeutet, aus einem bestimmten Input soll ein Output entstehen, welcher sich für das Unternehmen als profitabel erweist. Hierbei wrid das Unternehmen in Wertschöpfungsaktivitäten gegliedert. Es ist zu beachten, dass Produktions- und Transaktionskosten entstehen. (vgl. Bach et al. 2012, S. 4-6)

… fehlt etwas in unserer Liste? Wir erweitern und optimieren dieses FAQ kontinuierlich.

Zögern Sie nicht,  nehmen Sie Kontakt zu uns auf und wir ergänzen unser FAQ.

Literaturverzeichnis – FAQ
Alpar, Paul; Alt, Rainer; Bensberg, Frank; Grob, Hein Lothar; Weimann, Peter; Winter, Robert (2014)

Anwendungsorientierte Wirtschaftsinformatik. Strategische Planung, Entwicklung und Nutzung von Informationssystemen. 7., aktualisierte und erweiterte Auflage. Wiesbaden: Springer Fachmedien Wiesbaden.

Bach, Norbert; Brehm, Carsten; Buchholz, Wolfgang (2012)

Wertschöpfungsorientierte Organisation. Architekturen – Prozesse – Strukturen. Online verfügbar unter http://dx.doi.org/10.1007/978-3-8349-3691-2.

beuth.de

beuth.de. Online verfügbar unter https://www.beuth.de/de/technische-regel/iso-iec-tr-20000-4/137636594, zuletzt geprüft am 04.01.2020Uhr.

BITKOM, D. I.N. (2014)

 Kompass der IT-Sicherheitsstandards. Auszüge zum Thema Elektronische Identitäten.

Breiter, Andreas; Fischer, Arne (2011)

Implementierung von IT Service-Management. Erfolgsfaktoren aus nationalen und internationalen Fallstudien (Xpert.press). Online verfügbar unter http://dx.doi.org/10.1007/978-3-642-18477-2.

Bundesamt für Sicherheit in der Informationstechnik

IT-Grundschutz-Kompendium. Edition 2019. Hg. v. Bundesamt für sicherheit in der Informationstechnik (BSI) Referat WG 24 Öffentlichkeitsarbeit. Online verfügbar unter https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/itgrunschutzKompendium_node.html, zuletzt geprüft am 10.01.2020

Bundesministerium des Inneren, für Bau und Heimat

Neukonzeption des Bundesdatenschutzgesetzes. Hg. v. Bundesministerium des Inneren, für Bau und Heimat. Onliner verfügbar unter https://www.bmi.bund.de/DE/themen/it-und-digitalpolitik/datenpolitik/bundesdatenschutzgesetzt/bundesdatenschutzgesetzt-node.html, zuletzt geprüft am 16.01.2020

Cannon, David (2013)

ITIL. IT service management practices. 2011 ed., 2. impr. London: TSO The Stationery Office (AXELOS – global best practice).

CMMI Product Team (2010)

CMMI for Services, Version 1.3. CMMI-SVC, V1.3. Improving processes for providing better services. Hg. v. Software Engineering Institute. Carnegie Mellon University. Online verfügbar unter https://resources.sei.cmu.edu/asset_files/TechnicalReport/2010_005_001_15290.pdf, zuletzt geprüft am 13.11.2019.

Czarnecki, Christian; Dietze, Christian (2017)

Reference Architecture for the Telecommunications Industry. Transformation of Strategy, Organization, Processes, Data, and Applications. Cham, s.l.: Springer International Publishing (Progress in IS).

Deming, W. Edwards (2000)

 The New Economics. For industry, govermment, education. 2nd ed. Cambridge, Mass.: MIT Press.

din.de

 Online verfügbar unter: https://din.de/de/ueber-normen-und-standards/basiswissen.html – zuletzt geprüft am 17.11.2022

DIN EN ISO/ IEC 27000:2017-10

DIN EN ISO/ IEC 27000, Informationstechnik – Sicherheitsverfahren – Informationssicherheitsmanagementsysteme – Überblick und Terminologie (ISO/ IEC 27000:2018); Deutsche Fassung EN ISO/ IEC 27000:2020, ICS 01.040.04; 01.040.35; 03.100.70; 35.030, Hg. v. DIN Deutsches Institut für Normung e.V., Verkauf durch Beuth Verlag GmbH, 10772 Berlin

ec.europa.eu

Online verfügbar unter: https://single-market-economy.ec.europa.eu/smes/sme-definition_de – zuletzt geprüft am 17.11.2022

gabler.de

Online verfügbar unter: https://wirtschaftslexikon.gabler.de/definition/faq-35413 – zuletzt geprüft am 17.11.2022

Online verfügbar unter: https://wirtschaftslexikon.gabler.de/definition/anspruchsgruppen-27010 – zuletzt geprüft am 17.11.2022

Online verfügbar unter: https://wirtschaftslexikon.gabler.de/definition/information-40528 – zuletzt geprüft am 17.11.2022

Online verfügbar unter: https://wirtschaftslexikon.gabler.de/definition/daten-30636- zuletzt geprüft am 17.11.2022

Glotsche, Wolfgang (2006)

COBIT kompakt und verständlich. Der Standard zur IT Governance – So gewinnen Sie Kontrolle über Ihre IT – So steuern Sie Ihre IT und erreichen Ihr Ziel. 1. Auflage . Wiesbaden: Friedr. Vieweg & Sohn Verlag – GWV Fachverlage GmbH

Haes, Steven de; van Grembergen, Wim (2015)

 Enterprise governance of information technology. Achieving alignment and value, featuring COBIT 5. Second edition. Cham, Heidelberg, New York, Dordrecht, London: Springer (Management for professionals).

Hübscher, Heinrich et. al. (2009)

IT-Handbuch. (Tabellenbuch) ; IT-Systemelektroniker/-in, Fachinformatiker/-in. 6. Auflage, Druck 3, Herstellungsjahr 2010. Braunschweig: Westermann.

Hunnebeck, Lou (2013):

ITIL. IT service management practices. 2011 ed., 2. impr. London: TSO The Stationery Office (AXELOS – global best practice).

International Organization for Standardization (2015)

ISO ICS edition 7. International Classification for Standards. 7. Aufl. Genf: ISO Central Secretariat. Online verfügbar unter https://www.iso.org/files/live/sites/isoorg/files/archive/pdf/en/international_classification_for_standards.pdf, zuletzt geprüft am 04.01.2020

ISACA (2012)

COBIT 5. A business framework for the governance and management of enterprise IT : an ISACA® framework. Rolling Meadows, Ill.: ISACA

iso.org

International Organization for Standardization ICS 35.020 Information Technology (IT) General. Including General Aspects of IT Equipment. (Published standards). Online verfügbar unter https://www.iso.org/ics/35.020/x/p/1/u/0/w/0/d/1, zuletzt geprüft am 28.12.2019Uhr.

ISO/IEC 19510:2013(E)

Information technology – Object Management Group Business Process Model and Notation

ISO/IEC 20000-1:2018(E), September 2018

Information technology – Service management.

ITEMO IT Education Management Organisation e.V.

ITEMO. Online verfügbar unter https://www.fitsm.eu

Jouravlev, Roman et. al. (2019)

ITIL Foundation ITIL 4 edition. ITIL 4. London: The Stationery Office Ltd.

Karer, Albert (2007)

Optimale Prozessorganisation im IT-Management. Ein Prozessreferenzmodell für die Praxis. Berlin, Heidelberg: Springer-Verlag Berlin Heidelberg. Online verfügbar unter http://dx.doi.org/10.1007/978-3-540-71558-0.

Königs, Hans-Peter (2013)

IT-Risikomanagement mit System. Praxisorientiertes Management von Informationssicherheits- und IT-Risiken. 4. Auflage. Wiesbaden. Springer Fachmedien Wiesbaden

Link, Björn (2017)

Software as a Service oder on premise? In: Control Manag Rev 61 (5), S. 72–77. DOI: 10.1007/s12176-017-0056-9.

Lloyd, Vernon (2013)

ITIL. IT service management practices. 2011 ed., 2. impr. London: TSO The Stationery Office (AXELOS – global best practice).

P.H. Winston (1986)

P.H. Winston 1986, Chemie und Expertensysteme, Von Information zu Wissen, In Nachrichten aus Chemie, Technik und Laboratorium 34, 1986 Nr. 3 DOI: 10.1002/nadc.19860340305

Pilorget, Lionel; Schell, Thomas (2018)

IT Management. The art of managing IT based on solid framework leveraging the company’s political ecosystem. Wiesbaden: Springer Fachmedien Wiesbaden.

Rance, Stuart (2013)

ITIL. IT best management practices. 2011 ed., 2. impr. London: TSO The Stationery Office (AXELOS – global best practice).

Schernhammer, Hans-Peter (2013)

IT Service Management gemäß ITIL Edition 2011 Foundation Level. 1. Ausgabe . Bodenheim: HERDT-Verlag für Bildungsmedien GmbH

Steinberg, Randy (2013)

ITIL. IT service management practices. 2011 edition, 2. impr. London: TSO The Stationery Office (AXELOS – global best practice).

Tiemeyer, Ernst (2017)

Handbuch IT-Management. Konzepte, Methoden, Lösungen und Arbeitshilfen für die Praxis. Unter Mitarbeit von Dietmar Kopperger, Jörg Kunsmann und Anette Weisbecker. 6., überarbeitete und erweiterte Auflage. München: Carl Hanser Verlag GmbH & Co. KG. Online verfügbar unter https://doi.org/10.3139/9783446445376.

TÜV SÜD AG

 ISO/IEC 20000-1 – zertifizierte Service-Level in der IT. Nach ISO 20000-1 Standard optimieren Sie IT-Dienstleistungen mit System. Online verfügbar unter https://www.tuvsud.com/de-de/dienstleistungen/auditierung-und-zertifizierung/cyber-security-zertifizierung/iso-20000-1, zuletzt geprüft am 04.01.2020