Your Browser is not longer supported

Please use Google Chrome, Mozilla Firefox or Microsoft Edge to view the page correctly
Loading...

{{viewport.spaceProperty.prod}}

Fachwörter

&pagelevel(2)&pagelevel

Die folgende Übersicht enthält Definitionen bzw. Erläuterungen zu Begriffen, die in diesem Handbuch im Zusammenhang mit den Funktionseinheiten verwendet werden.

Abrechnungsnummer 
Account Number

Sie bezeichnet ein Abrechnungskonto für die zugehörige Benutzerkennung. Eine Abrechnungsnummer kann mehreren Benutzerkennungen zugewiesen werden; eine Benutzerkennung kann über mehrere (bis zu 60) Abrechnungsnummern verfügen. Die Abrechnungsnummer wird bei SET-LOGON-PARAME-TERS (bzw. LOGON) und ENTER-JOB ausgewertet.

Ämterhäufung 
Function Accumulation

Soll eine Benutzerkennung auf einem Pubset als Gruppenverwalter bestimmt werden (ADD/MODIFY-USER-GROUP), so wird das Kommando zurückgewiesen, wenn die Benutzerkennung das Recht „systemglobale Benutzerverwaltung“ auf diesem Pubset oder auf dem Home-Pubset besitzt. 
Soll einer Benutzerkennung auf einem Pubset das Recht „systemglobale Benutzerverwaltung“ zugewiesen werden (SET-PRIVILEGE), so wird dies zurückgewiesen, wenn die Benutzerkennung auf diesem Pubset Verwalter einer Benutzergruppe ist.

Attributguard 
Attribute Guard

Spezielles Guard, in dem Standardwerte für Schutzattribute von Objekte festgelegt werden.

Authentisierung 
Authentication

Nachweis einer angegebenen Identität.

BACL

siehe Einfache Zugriffskontrollliste

Benutzer 
User

Er wird von einer Benutzerkennung repräsentiert. Der Begriff Benutzer ist ein Synonym für Personen, Anwendungen, Verfahren etc., die über eine Benutzerkennung Zugang zum Betriebssystem erhalten können. 

Benutzerattribute 
User Attribute

Alle Merkmale einer Benutzerkennung, die im Benutzerkatalog hinterlegt sind.

Benutzergruppe 
User Group

Eine Benutzergruppe ist die Zusammenfassung einzelner Benutzer und hat einen Namen (Benutzergruppenkennung).

Benutzergruppeneintrag 
Group Entry

Sätze im Benutzerkennungskatalog (ehemals $TSOS.TSOSJOIN, neuer Name siehe Benutzerkennungskatalog), die die Daten für eine Benutzergruppe enthalten.

Benutzergruppenkennung 
Group Identificaton

Name einer Benutzergruppe, der beim Einrichten der Benutzergruppe vergeben wird. Über die Benutzergruppenkennung wird die Benutzergruppe angesprochen.

Benutzerkatalog

siehe Benutzerkennungskatalog

Benutzerkennung (USER-ID) 
User Identification

Ist ein maximal acht Zeichen langer Name und wird im Benutzerkatalog eingetragen. 
Anhand der Benutzerkennung wird der Benutzer beim Systemzugang identifiziert. Alle Dateien und Jobvariablen werden unter einer Benutzerkennung eingerichtet. Die Namen der Dateien und Jobvariablen werden mit der Benutzerkennung im Dateikatalog hinterlegt.

Benutzerkennungskatalog 
User ID catalog

Datei $TSOS.SYSSRPM, die die Benutzerattribute aller Benutzerkennungen eines Pubsets enthält. 
Synonym: Benutzerkatalog

Benutzerkommando
User Command

Kommandos, die unter einer beliebigen Benutzerkennung im Systemmodus (/) oder auch im Programm-Modus mit CMD-Makros gegeben werden können.

Benutzerorganisation 
User organization

Die Zusammenfassung von Benutzerkennungen zu Benutzergruppen. Hierdurch wird die Nachbildung bestehender Organisationsformen ebenso gestattet wie die projektorientierte Zusammenfassung von Benutzern.

Benutzerrechte 
User Privilege

Alle an eine Benutzerkennung vergebenen und im Benutzerkennungskatalog hinterlegten Attribute, die Rechte darstellen.

Benutzerverwaltung 
User Administration

siehe Systemglobale Benutzerverwaltung

Beweissicherung 
Audit

Grundfunktion eines sicheren Systems; Protokollierung von Abläufen und Aufbereitung der protokollierten Daten.

CONSLOG-Datei 
CONSLOG file

Protokolldatei, in der der gesamte Nachrichtenverkehr zwischen Bedienstationen, berechtigten Benutzerprogrammen und dem System aufgezeichnet wird.

Co-owner Protection

siehe Miteigentümerschutz

Dateikatalog 
File Directory

Datei, die auf jedem Pubset vorhanden ist (in SM-Pubsets auf jedem Volumeset). Jede Datei und jede Jobvariable eines Pubsets sind im entsprechenden Dateikatalog eingetragen. Dateien von Privatplatten und Bändern können im Dateikatalog eingetragen sein. 
Ein Katalogeintrag enthält alle Attribute (Schutzattribute, Lage der verwalteten Daten usw.) einer Datei bzw. einer Jobvariablen.

Datenschutz
Data Protection

Im engeren Sinne gemäß Bundesdatenschutzgesetz die Aufgabe, durch den Schutz der personenbezogenen Daten vor Mißbrauch bei der Datenverarbeitung der Beeinträchtigung schutzwürdiger Belange der Betroffenen entgegenzuwirken.

Im weiteren Sinne die Aufgabe, durch den Schutz der Daten vor Mißbrauch in ihren Verarbeitungsphasen der Beeinträchtigung fremder und eigener 
schutzwürdiger Belange zu begegnen.

      • Datenschutz wird im Unternehmen realisiert durch
      • Einhaltung von Unternehmensgrundsätzen und Unternehmensrichtlinien, – Einhaltung von gesetzlichen Vorschriften,
      • problembewußtes Handeln,
      • zweckentsprechende Anwendung der Datensicherung.

Datensicherung 
Data Security

Technisch-organisatorische Aufgabe, die Sicherheit von Datenbeständen und Datenverarbeitungsabläufen zu gewährleisten; d.h. insbesondere zu erreichen, dass

      • der Zugriff zu Daten nur Berechtigten möglich ist,
      • keine unerwünschte bzw. unberechtigte Verarbeitung von Daten erfolgt,
      • die Daten bei der Verarbeitung nicht verfälscht werden,
      • die Daten reproduzierbar sind.

Diese Aufgabe wird gelöst durch

      • in Hardware und Software enthaltene technische und organisatorischeVorkehrungen und Maßnahmen,
      • übrige organisatorische sowie bauliche und personelle Vorkehrungen undMaßnahmen.

Datensichtstation 
Terminal

E/A-Gerät, bestehend aus Tastatur und Bildschirm, das über Netzsoftware dem Verarbeitungsrechner (VAR) angeschlossen ist. 
Die Datensichtstation kann dem VAR direkt (über MSN) angeschlossen sein oder sie kann eine Komponente eines Kommunikationsrechners sein (Adressierung über Stations- bzw. Transportsystemadresse).

Default Protection

siehe Standardschutz

Eigentümer
Owner

Benutzerkennung, unter der ein Objekt eingerichtet ist

Einfache Zugriffskontrollliste BACL 
Basic Access Control List BACL

Einträge im Dateikatalog, die die Zugriffsrechte auf Dateien und Jobvariable für den Eigentümer, die Benutzergruppe und alle anderen Benutzerkennungen für Lesen, Schreiben und Ausführen regeln.

Filter

Mechanismus zur Verfeinerung der Preselection von SAT

First-Start

Beim First-Start werden Systemdateien neu eingerichtet. Vom System werden eine Reihe von Benutzerkennungen vergeben (z.B. TSOS, SYSPRIV, SYSDUMP, SERVICE, SYSGEN, SYSNAC, SYSHSMS, SYSUSER, SYSSNAP, SYSSPOOL, SYSAUDIT). Beim First-Start wird immer der Benutzerkennungskatalog angelegt. 
Beim First-Start für einzelne Pubsets sind zwei Varianten möglich: Entweder Systemstart mit diesem Pubset oder IMCAT-Processing (logisches Hinzufügen eines weiteren Pubsets).

Frist

siehe Schutzfrist

Funktionalitätsklasse 
Functionality Class

Klasse, die bestimmte Mindestanforderungen bezüglich der Funktionalität der Sicherheitsfunktionen an ein System der Informationstechnik stellt. 
Die Funktionalitätsklassen sind definiert innerhalb der „Kriterien für die Bewertung der Sicherheit von Systemen der Informationstechnik (IT)“, 1. Fassung vom 11. Januar 1989, herausgegeben von der Zentralstelle für Sicherheit in der Informationstechnik im Auftrag der Bundesregierung.

Gemeinschaftlicher Datenspeicherbereich 
Public Space

Benannter Plattenspeicherbereich, der für eine definierte Anzahl von Benutzerkennungen des Betriebssystems verfügbar ist. Dieser Speicherbereich kann sich über einen oder mehrere Pubsets erstrecken.

Gruppenkennung

siehe Benutzergruppenkennung

Gruppenmitglied
Group Member

Benutzerkennung, die einer Benutzergruppe zugeordnet ist. Der Gruppenverwalter kann einem Gruppenmitglied im Rahmen des Gruppenpotentials 
Betriebsmittel zuweisen.

Gruppenpotential

Enthält alle Betriebsmittel und Rechte, die an eine Benutzergruppe gebunden sind und an die Gruppenmitglieder der Benutzergruppe bzw. an hierarchisch untergeordnete Benutzergruppen vergeben werden können.

Gruppenverwalter 
Group Administrator

Ein Benutzer, der Gruppenpotentiale, Gruppenmitglieder und die untergeordnete Gruppenstruktur verwalten kann. Die Benutzerkennung, unter der diese Tätigkeiten ausgeführt werden dürfen, ist im Gruppenpotential der jeweiligen Benutzergruppe hinterlegt. 
Benutzerkennung, die mit dem Gruppenverwalterrecht ausgestattet ist.

Gruppenverwalterrecht 
Group Administrator Privilege

Berechtigt eine Benutzerkennung zur Verwaltung von

      • den Benutzerkennungen der eigenen Benutzergruppe und
      • hierarchisch untergeordneten Benutzerkennungen sowie
      • hierarchisch untergeordneten Benutzergruppen.

Das Gruppenverwalterrecht kann in drei Ausprägungen vergeben werden, die den Umfang der erlaubten Tätigkeiten festlegen, diese sind:

      • Manage Resources
      • Manage Members
      • Manage Groups.

Guard

Schutzprofil, das mit dem Schutzmechanismus GUARDS erstellt und verwaltet werden kann.

GUARDS 
Generally Usable Access Control Administration System

Universeller Schutzmechanismus für Objekte im BS2000.

Identifizierung 
Identification

Verfahren zur Erkennung einer Person oder eines Objekts.

Installation

Vorgang des Bereitstellens von Gerätetechnik und Software. 
Bei einem Benutzer vorhandene Gerätetechnik und Software.

IT-Sicherheitskriterien

siehe Sicherheitskriterien

Katalogkennung 
Catalog Identification CATID

Kennzeichnet einen Pubset durch maximal 4 Zeichen <cat-id 1...4>.

Kennwort 
Password

Folge von Zeichen, die der Benutzer eingeben muss, um den Zugriff zu einer Benutzerkennung, einer Datei, einer Jobvariablen, einem Netzknoten oder einer Anwendung zu erhalten. 
Das Benutzerkennungs-Kennwort dient zur Authentifizierung des Benutzers. Es dient dem Zugangsschutz. Das Datei-Kennwort dient zur Überprüfung der Zugriffsberechtigung beim Zugriff auf eine Datei (Jobvariable). Es dient dem Zugriffsschutz. 
Synonym: Passwort

Kommandoprofil 
Command Profile

siehe Profile

Miteigentümer 
Co-owner

Benutzerkennung, die vom Eigentümer eines Objekts berechtigt wird, sein Objekt mitzuverwalten.

Miteigentümerschaft 
Co-ownership

Berechtigung, fremde Objekte mitzuverwalten

Miteigentümerschutz 
Co-owner Protection

Spezieller Zugriffsschutz für Objekte, die von fremden Benutzerkennungen mitverwaltet werden dürfen

Miteigentümerschutzregel 
Co-Owner Protection Rule

Regel, die für ein oder mehrere Objekte bestimmt, welche Bedingungen eine Benutzerkennung erfüllen muss, um Miteigentümer dieser Objekte zu sein.

Objekt 
Object

Passives Element eines DV-Systems, das Daten enthält oder aufnimmt und auf das eine Operation wie Lesen, Schreiben, Ausführen u.ä. angewendet werden kann. 
Beispiele: Dateien, Jobvariablen, Benutzerkennungen, Terminal-Sets

offline-Betrieb

Arbeitsweise einer funktionellen Einheit, wenn sie nicht unter der direkten Steuerung eines Rechners steht. 
Weder gesteuert noch verbunden mit einem Rechner (Gegensatz zu online-Betrieb).

online-Betrieb

Arbeitsweise einer funktionellen Einheit, wenn sie unter der direkten Steuerung eines Rechners steht. 
Fähigkeit eines Benutzers zur interaktiven Arbeit mit einem Rechner. 
Benutzerzugriff zu einem Rechner über eine Datensichtstation. 
Gesteuert von oder verbunden mit einem Rechner (Gegensatz zu offline-Betrieb)

Operator-Role

Zusammenfassung einer Menge von Routing-Codes unter einem Namen. Es sind beliebige Kombinationen der 40 Routing-Codes möglich.

Personenbezogene Beweissicherung 
Personal Audit for Individual Accountibility

Nachvollziehbarkeit des Umgangs mit einem System. 
Identifikation entweder in Form: eine Benutzerkennung entspricht einem Benutzer oder ein Benutzer darf ausschließlich eine Bedienstation benutzen.

persönliche Identifizierung

Für eine Benutzerkennung können andere Benutzerkennungen als zusätzlich zugangsberechtigt festgelegt werden. Während der Dialogzugangsprüfung wird eine personenspezifische Identifizierung/Authentisierung veranlasst. Die Benutzerkennung, die mit der personenbezogenen Identifizierung angegeben wurde, wird in die SAT-Einträge übernommen. Somit ist es möglich, Personen als Urheber einzelner Aktionen auch nachträglich zu ermitteln.

Privilegienverwalter

siehe Sicherheitsbeauftragter

Privileg 
Privilege

Systemglobales Recht, das zur Ausführung bestimmter Kommandos und zum Aufruf bestimmter Programmschnittstellen berechtigt (z.B. SECURITY-ADMINISTRATION)

Profil 
Profile

Ein einer Benutzerkennung zugeordneter Kommando-Vorrat, dessen Zulässigkeit über Syntax-Dateien sichergestellt wird.

Pubset 
Pubset

Durch eine Katalogkennung (Catid) definierte Menge von gemeinschaftlichen Plattenspeicher-Einheiten. 
Man unterscheidet Single-Feature-Pubsets (SF-Pubsets) und System-Managed-Pubset (SM-Pubset). 
Ein SF-Pubset besteht aus einer oder mehreren Platten, die in den wesentlichenEigenschaften (Plattenformat, Allokierungseinheit, Verfügbarkeit) übereinstimmen müssen. 
Ein SM-Pubset kann im Gegensatz dazu aus mehreren so genannten Volume-Sets mit unterschiedlichen Eigenschaften bestehen. Nur innerhalb eines Volume-Sets müssen die wesentlichen Eigenschaften der Platten übereinstimmen.

Qualitätsstufe 
Assurance Level

Hierarchische Unterteilung bezüglich der Qualität eines Systems der Informationstechnik (IT-Systems). Bei der Evaluation wird die Qualität eines IT-Systems bewertet. Anhand dieser Bewertung erfolgt eine Einstufung in eine der  Qualitätsstufen Q0 bis Q7.

Regel 
Rule

Eintrag in einem Regelbehälter. 
Abhängig von ihrem Zweck unterscheidet man Miteigentümerschutzregeln und Standardschutzregeln.

Regelbehälter 
Rule Container

Spezielles Guard zur Aufnahme von Miteigentümerschutzregeln oder den Standardschutzregeln.

Rolle 
Role

Gruppierung von Attributen, die einem Subjekt zugeordnet werden können, z.B. Sicherheitsbeauftragter.

Sammelprivileg 
Privilege-Set

Zusammenfassung systemglobaler Privilegien zu einer Gruppe, die mit einem selbstgewählten Namen bezeichnet wird.

SAT 
Security Audit Trail

Protokollierung sicherheitsrelevanter Ereignisse

SATLOG-Datei 
SATLOG file

SAT-Protokolldatei, in der SATCP sicherheitsrelevante Ereignisse aufzeichnet.

Schutzattribute 
Security Attributes

Sicherheitsrelevante Eigenschaften eines Objekts, die Art und potenzielle Möglichkeit des Zugriffs auf dieses Objekt festlegen. 
Für Dateien gibt es folgende Schutzattribute: ACCESS/USER-ACCESS, SER-VICE-bit, AUDIT-Attribut (NONE/SUCCESS/FAILURE/ALL), RDPASS, 
WRPASS, EXPASS, RETPD, BACL und GUARD.

Schutzfrist 
Retention Period

Zeitintervall, in dem ein Objekt (Datei) nicht verändert oder gelöscht werden kann.

SF-Pubset

Single-Feature-Pubset siehe Pubset

SHUTDOWN

Vorgang der geordneten Systembeendigung (einschließlich des Sicherns spezieller Systemdateien).

Sichere Hardware-Konfiguration

Installierte Gerätetechnik (einschließlich Datenfernübertragungstechnik und Netz), die keinen Sicherheitseinschränkungen unterliegt.

Sicheres BS2000

BS2000, das aktiv entsprechend der F2/Q3-Sicherheitsanforderungen konfiguriert wurde. 
Synonyme Begriffe dazu sind: „F2/Q3-System“ oder „evaluiertes System“. Das Gegenteil eines „sicheren BS2000“ ist nicht ein „unsicheres BS2000“, sondern ein System, das beispielsweise nicht-bewertete Teile enthält oder das nicht den Kriterien F2/Q3 entspricht bzw. ein System, das nicht gemäß der empfohlenen Konfiguration betrieben wird.

Sicherheitsbeauftragter 
Security Administrator, Security Officer

Sicherheitsbeauftragter im herkömmlichen Sinne: Organisatorisch-administrative Institution. 
Die Kennung des Sicherheitsbeauftragten kann mit Hilfe des STARTUP-PARAMETER-SERVICE festgelegt werden. Bei Auslieferung ist die Kennung des Sicherheitsbeauftragten SYSPRIV. Der Sicherheitsbeauftragte hat das Recht, systemglobale Privilegien an Benutzerkennungen zu vergeben und zu entziehen. Er hat das Recht, die SAT-Protokollierung aus- und einzuschalten, Opera-tor-Roles zu verwalten sowie Benutzerkennungen und Ereignisse für die Protokollierung auszuwählen.

Sicherheitskriterien 
Security Criteria

Dienen der Bewertung der Sicherheit von Systemen der Informationstechnik. Sie bestehen aus Funktionalitätsklassen und Qualitätsstufen. 
Dies wird in Form von Fx/Qy (Funktionalitätsklasse x und Qualitätsstufe y) dargestellt; Beispiel: F2/Q3 bedeutet Funktionalitätsklasse 2 und Qualitätsstufe 3.

Sicherheitsverwalter

siehe Sicherheitsbeauftragter

Single Sign On

Mechanismus, der es ermöglicht nach einmaliger Identifizierung/Authentisierung Zugang zu verschiedenen Rechnern und Anwendungen zu erhalten. Dieser Zugang wird über Zertifikate gesteuert.

Single-Feature-Pubset

siehe Pubset

SM-Pubset

System-Managed-Pubset siehe Pubset

SMS
System-Managed-Storage

Konzept für die Pubset-Verwaltung.

SRPM 
System Resources and Privileges Management

Betriebsmittel und Privilegien werden im BS2000 gewöhnlich von der Kennung TSOS verwaltet. SRPM erlaubt, diese Aufgaben auch für andere Benutzerkennungen zuzulassen, die Aufgaben also zu verteilen.

Standardschutz 
Default Protection

Schutzmechanismus, mit dem Standardwertvorgaben für Schutzattribute vorgenommen werden können.

Standardschutzregel 
Default Protection Rule

Regel, die für ein oder mehrere Objekte bestimmt, welche Schutzattribute diese Objekte standardmäßig erhalten.

Subjekt 
Subject

Aktives Element eines DV-Systems, von dem eine Operation wie Lesen, Schreiben, Ausführen u.ä. ausgehen kann, die einen Informationsfluss bewirkt oder den Systemzustand ändert, z.B. Kennung, Programm, Programmteil.

System-Managed-Pubset

siehe Pubset

Systemeinleitung 
STARTUP

Laden der Betriebssystem-Software. Es wird unterschieden in:

      • DIALOG-STARTUP
      • FAST-STARTUP
      • AUTOMATIC-STARTUP

Die Varianten der Systemeinleitung unterscheiden sich durch unterschiedlichen Automatisierungsgrad.

Systemglobale Benutzerverwaltung
User Administration

Sie umfasst die Verwaltung von Benutzerkennungen und Benutzergruppen bezüglich Betriebsmitteln und Benutzerrechten, das Neueinrichten, Modifizieren und Löschen von Benutzerkennungen und Benutzergruppen.

Systemglobale Privilegien

Alle mit dem Kommando /SET-PRIVILEGE vergebbaren Rechte sowie das Recht des Sicherheitsbeauftragten und das Recht der Kennung TSOS. Diese sind im Einzelnen im Abschnitt „Privilegien der Systemverwaltung“ aufgezählt. Systemglobale Privilegien und Systemverwalterrechte sind identisch.

Systemlauf 
Session

Vorgänge/Aktivitäten zwischen Systemeinleitung und Systembeendigung.

Systemressourcen 
System Resource

Ein Betriebsmittel eines Rechnersystems, das von einem Job oder einer Task angefordert bzw. freigegeben werden kann.

Systemverwalterrechte

siehe Systemglobale Privilegien

Systemverwaltung 
System Administration

Struktureinheit im Rechenzentrum 
Personenkreis, der Benutzerkennungen verwendet, an die systemglobale Rechte gebunden sind.

Terminal-Set

Terminal-Sets haben den Zweck, die Menge der Datensichtstationen, über die der Dialogzugang zu einer Benutzerkennung möglich ist, effektiv verwalten zu können. In einem Terminal-Set wird eine Liste von voll- oder teilqualifizierten Datensichtstationsnamen zusammengefasst.

Zugangsklasse
Access Class

Es werden in SECOS folgende Zugangsklassen unterschieden:

      • DIALOG-ACCESS (Zugang vom Teilnehmersystem)
      • NET-DIALOG-ACCESS (Dialog-Zugang aus dem Netz)
      • BATCH-ACCESS (Zugang für Batchaufträge vom gleichen Rechner)
      • OPERATOR-ACCESS-TERM (Operating-Betrieb)
      • OPERATOR-ACCESS-PROG (Operating-Betrieb für programmierte Operatoren)
      • OPERATOR-ACCESS-CONS (Konsol-Zugang)
      • POSIX-RLOGIN-ACCESS (POSIX-Remote-Login)
      • POSIX-REMOTE-ACCESS (POSIX-Remote-Kommando-Zugang)

Zugangsschutz

Beinhaltet alle Methoden zum Schutz eines DV-Systems vor unberechtigtem Systemzugang.

Zugriffsberechtigter 
Authorized User

Subjekt, das auf ein Objekt zugreifen darf, z.B. Benutzerkennung auf Datei.

Zugriffsberechtigung 
Access Admission

Legt fest, welches Subjekt auf welche Weise auf ein Objekt zugreifen darf.

Zugriffsrecht 
Access Right

Recht eines Subjekts, auf ein Objekt mit einem vorgegebenen Zugriffsrecht zugreifen zu dürfen.

Zugriffsschutz

Zugriffsschutz bezeichnet die Regeln, nach denen in einem DV-System Subjekte auf Objekte zugreifen können und die Methoden, mit denen die Einhaltung dieser Regeln sichergestellt werden kann.

Zugriffstyp
Access Type

Allgemein: Legt fest, wie auf ein Objekt zugegriffen werden kann.

      • Die Zugriffstypen für Dateien sind Lesen, Schreiben und Ausführen.
      • Die Zugriffstypen für Jobvariablen sind Lesen und Schreiben.
      • Der Zugriffstyp für Memory Pools ist das Anschließen an den Memory Pool (ENAMP).
      • Der Zugriffstyp für die Serialization ist das Anschließen an die Serialisierungskennung (ENASI).
      • Der Zugriffstyp für die Ereignissteuerung ist das Anschließen an die ereignisgesteuerte Verarbeitung (ENAEI).

Synonym: Zugriffsart