e-Government - ein Prüfungsleitfaden - EUROSAI IT Working Group
e-Government - ein Prüfungsleitfaden - EUROSAI IT Working Group
e-Government - ein Prüfungsleitfaden - EUROSAI IT Working Group
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
36<br />
Personenbezogene Daten müssen jederzeit ihrem Ursprung zugeordnet werden können.<br />
Dabei ist zwischen dem Identitätsnachweis (die Kommunikationspartner weisen sich<br />
zweifelfrei aus) und dem Herkunftsnachweis (der Absender weist nach, dass <strong>ein</strong>e<br />
Nachricht von ihm stammt und nicht verändert wurde) zu unterscheiden. Mit der<br />
Authentisierung sollen unberechtigte Zugriffe erkannt und abgewehrt werden sowie<br />
sensible Daten bei der Übertragung über Netze geschützt bleiben. Dazu sind Verfahren<br />
erforderlich, die allen Beteiligten die Feststellung der Identität ihrer<br />
Kommunikationspartner missverständnisfrei ermöglichen.<br />
- Vertraulichkeit<br />
Gewährleistung, dass Daten und Informationen ausschließlich Befugten in der<br />
zulässigen Weise zugänglich sind.<br />
Bei der Übermittlung der Daten im Internet ohne technische Schutzvorkehrungen<br />
kann der Inhalt von Dritten <strong>ein</strong>gesehen und ohne Kenntnis des Absenders oder<br />
Adressaten verändert werden. Es müssen geeignete Gegenmaßnahmen getroffen<br />
werden, damit die elektronischen Inhalte nicht <strong>ein</strong>gesehen und unbemerkt verändert<br />
werden.<br />
- Verfügbarkeit<br />
Es ist zu gewährleisten, dass Informationen und Dienste, wenn diese von den<br />
Benutzern gebraucht werden, jederzeit in der vorgesehenen<br />
(Übertragungs)Geschwindigkeit abgerufen und genutzt werden können. Gerade bei<br />
e-<strong>Government</strong>-Anwendungen müssen die Daten zeitgerecht und ordnungsgemäß<br />
verarbeitet werden können. Es muss vermieden werden, dass Daten verloren gehen<br />
oder technische Defekte Rechner und Daten be<strong>ein</strong>trächtigen; im Zusammenhang<br />
mit <strong>ein</strong>er breiteren Sicherheitspolitik sind hinreichende backup- und<br />
Wiederanlaufpläne nötig.<br />
- Verbindlichkeit/Nichtabstreitbarkeit