21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Ausgangssituation<br />

<br />

Datenschutz<br />

Datenschutz regelt die Verarbeitung personenbezogener Daten, um das Recht des<br />

einzelnen <strong>zu</strong> schützen, selbst über die Preisgabe und Verwendung seiner Daten <strong>zu</strong><br />

bestimmen (informationelles Selbstbestimmungsrecht).<br />

1.2. <strong>IT</strong>-Verfahren und Arbeitsprozesse<br />

Ein <strong>IT</strong>-Verfahren besteht aus einem oder mehreren <strong>IT</strong>-gestützten Arbeitsprozessen, die<br />

eine arbeitsorganisatorisch abgeschlossene Einheit mit einem gemeinsamen Ziel bilden.<br />

Die Summe aller <strong>IT</strong>-Verfahren bildet dann lückenlos den gesamten <strong>IT</strong>-Einsatz in den teilnehmenden<br />

Institutionen ab.<br />

Abbildung 2:<br />

Beispiel für die Erfassung von <strong>IT</strong>-gestützten Arbeitsprozessen durch <strong>IT</strong>-Verfahren. Ein gelbes<br />

Sechseck symbolisiert ein <strong>IT</strong>-Verfahren. Ein graues Sechseck soll einen bzw. mehrere Arbeitsprozesse<br />

symbolisieren. Mit der Erfassung und Dokumentation aller <strong>IT</strong>-Verfahren wird der <strong>IT</strong>-<br />

Einsatz in den teilnehmenden Institutionen vollständig abgebildet.<br />

1.2.1. Erfassung und Dokumentation von <strong>IT</strong>-Verfahren<br />

Inhalt und Umfang einer <strong>IT</strong>-Verfahrensdokumentation sind abhängig von der Art der im <strong>IT</strong>-<br />

Verfahren erfassten Arbeitsprozesse und der eingesetzten <strong>IT</strong>-Systeme. Zu den unverzichtbaren<br />

Bestandteilen einer <strong>IT</strong>-Verfahrensdokumentation gehören:<br />

I. Zweck des <strong>IT</strong>-Verfahrens, Beschreibung der Arbeitsabläufe und Angaben<br />

über die gesetzliche Grundlage<br />

II.<br />

Schutzbedarfsanalyse<br />

12 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!