Glossary entry (derived from question below)
English term or phrase:
two-person integrity
German translation:
Vier-Augen-Prinzip
Added to glossary by
Endre Both
May 16, 2006 14:49
18 yrs ago
8 viewers *
English term
two-person integrity
English to German
Tech/Engineering
IT (Information Technology)
Scheint ein eingeführter Begriff zu sein, der besagt, dass auf eine bestimmte Ressource nur durch das Zusammenwirken zweier Personen zugegriffen werden kann (etwa indem beide jeweils die Hälfte des Zugangskennworts kennen).
Siehe z. B.:
http://www.gideonrasmussen.com/article-09.html
http://www.atis.org/tg2k/_two-person_integrity.html
Dafür müsste es im Deutschen eigentlich auch einen Begriff geben, das Konzept ist schließlich Jahrhunderte alt...
Vielen Dank im Voraus
Endre
Siehe z. B.:
http://www.gideonrasmussen.com/article-09.html
http://www.atis.org/tg2k/_two-person_integrity.html
Dafür müsste es im Deutschen eigentlich auch einen Begriff geben, das Konzept ist schließlich Jahrhunderte alt...
Vielen Dank im Voraus
Endre
Proposed translations
(German)
3 +2 | Vier-Augen-Prinzip / Vieraugenprinzip | Steffen Walter |
Proposed translations
+2
16 mins
Selected
Vier-Augen-Prinzip / Vieraugenprinzip
Daran hatte ich hier sofort gedacht, bin aber trotzdem nicht ganz sicher.
Beispiel:
http://www.medknowledge.de/telemedizin/telemedizin-datenschu...
"Die elektronische Patientenakte
Zunächst zur elektronischen Patientenakte in einer Klinik, z.B. im Rahmen eines Klinikinformationssystems[vii]: Ein gesondertes Einverständnis des Patienten in die Nutzung dieses Systems ist nicht erforderlich, notwendig ist aber ein rollenbasiertes Berechtigungskonzept[viii], da nicht davon ausgegangen werden kann, dass das gesamte Klinikpersonal in den verschiedenen Abteilungen in die Behandlung des Patienten eingeschaltet ist. Keine Bedenken aus der Sicht des Datenschutzes sehe ich gegen Notfallberechtigungen, wobei Notfallzugriffe protokolliert werden müssen. Die Berechtigungen sind durch Passwörter, besser durch Health Professional Cards abzusichern, die ihrerseits durch eine PIN oder ein Passwort vor missbräuchlicher Nutzung gesichert werden müssen. Eine Verschlüsselung der internen Datenbestände wegen der Problematik der Fernwartung haben wir bisher nicht gefordert. Das Offenbarungsrisiko durch die Fernwartung ist abzusichern oder wenigstens zu minimieren durch eine primäre Verarbeitung von Testdaten oder anonymisierten Patientendaten, weitere organisatorische Sicherungen wie Verbindungsaufbau durch den Anwender, Beschränkung der Zugriffsmöglichkeiten auf das unbedingt Erforderliche, ***Vier-Augen-Prinzip*** und Protokollierung. Weiter sind Patientendaten auf dem Übertragungsweg zu verschlüsseln[ix]."
Beispiel:
http://www.medknowledge.de/telemedizin/telemedizin-datenschu...
"Die elektronische Patientenakte
Zunächst zur elektronischen Patientenakte in einer Klinik, z.B. im Rahmen eines Klinikinformationssystems[vii]: Ein gesondertes Einverständnis des Patienten in die Nutzung dieses Systems ist nicht erforderlich, notwendig ist aber ein rollenbasiertes Berechtigungskonzept[viii], da nicht davon ausgegangen werden kann, dass das gesamte Klinikpersonal in den verschiedenen Abteilungen in die Behandlung des Patienten eingeschaltet ist. Keine Bedenken aus der Sicht des Datenschutzes sehe ich gegen Notfallberechtigungen, wobei Notfallzugriffe protokolliert werden müssen. Die Berechtigungen sind durch Passwörter, besser durch Health Professional Cards abzusichern, die ihrerseits durch eine PIN oder ein Passwort vor missbräuchlicher Nutzung gesichert werden müssen. Eine Verschlüsselung der internen Datenbestände wegen der Problematik der Fernwartung haben wir bisher nicht gefordert. Das Offenbarungsrisiko durch die Fernwartung ist abzusichern oder wenigstens zu minimieren durch eine primäre Verarbeitung von Testdaten oder anonymisierten Patientendaten, weitere organisatorische Sicherungen wie Verbindungsaufbau durch den Anwender, Beschränkung der Zugriffsmöglichkeiten auf das unbedingt Erforderliche, ***Vier-Augen-Prinzip*** und Protokollierung. Weiter sind Patientendaten auf dem Übertragungsweg zu verschlüsseln[ix]."
Note from asker:
Danke, Steffen! Gleich nach dem Stellen der Frage bin ich auch auf diese Lösung gestoßen – wenn nichts anderes kommt, bleibe ich dabei. |
4 KudoZ points awarded for this answer.
Comment: "Danke noch einmal, Steffen."
Something went wrong...