02.06.2013 Aufrufe

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Technik<br />

hält nun eine Abbildung derjenigen Teile des Datenverarbeitungsprozesses,<br />

die für das Sicherheitskonzept relevant sind. Es ist in diesem Zustand ein so<br />

genanntes ideales System, das keine technischen Defekte <strong>und</strong> kein<br />

menschliches Versagen berücksichtigt. Das Weglassen dieser Randbedingungen<br />

ermöglicht eine relativ übersichtliche Darstellung des Gesamtsystems,<br />

in der Systembrüche <strong>und</strong> Schnittstellen – also die Stellen, an denen<br />

Daten potenziell gefährdet sind – schnell identifiziert werden können. Es<br />

kann als Gr<strong>und</strong>lage für die eigene Erstellung eines Sicherheitskonzepts oder<br />

als Pflichtenheft zur Ausschreibung dienen.<br />

Bei der Erstellung des Sicherheitskonzepts ist zunächst die IT-<br />

Strukturanalyse durchzuführen. Hier ist zu ermitteln, auf welchen<br />

technischen Systemen wie Netzen, Servern <strong>und</strong> Arbeitsplatzrechnern die<br />

Datenverarbeitung stattfindet. Weiterhin ist die Software, die auf den<br />

verschiedenen Rechnertypen zum Einsatz kommt, zu erheben. Es empfiehlt<br />

sich eine Typisierung oder Paketbildung der Software, um die Komplexität<br />

möglichst gering zu halten. Zusammen mit den Software-Typen sind<br />

Kategorien von Maschinen zu bilden. Unten stehende Abbildung zeigt ein<br />

Beispiel grafischer Aufbereitung einer solchen Bestandsaufnahme.<br />

20<br />

Server Intranet<br />

Client Zeiterfassung<br />

Switch 1<br />

Client Home Office<br />

Mobiler Client Intranet<br />

Router<br />

Bild 2: Grafische Darstellung von IT-Komponentengruppen<br />

Mobiler Client für Internet<strong>und</strong><br />

Email-Dienste<br />

Den nächsten Schritt bildet die Schutzbedarfsermittlung der IT-<br />

Anwendungen einschließlich der verarbeiteten Daten. Dazu werden die<br />

LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!