IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Schutzbedarfsanalyse<br />
Die in den insgesamt 18 Gedankenexperimenten gefundenen möglichen Folgen<br />
sollten in einer Tabelle notiert werden.<br />
Beeinträchtigungen<br />
(Kategorien)<br />
Verlust<br />
von<br />
Bedrohung<br />
Auswirkungen<br />
Beeinträchtigung des<br />
informationellen<br />
Selbstbestimmungsrechts<br />
Verstoß gegen andere<br />
Gesetze und Vorschriften<br />
Vertr.<br />
Integ.<br />
Bekannt werden der Daten<br />
für Unberechtigte ...<br />
Unberechtigte Manipulation<br />
der Daten ...<br />
Kollegen werden nicht mehr mit Betroffenem<br />
<strong>zu</strong>sammenarbeiten wollen<br />
Gratifikation erhält ein Unberechtigter<br />
Verfg. Verlust der Daten ... Es kommt nur <strong>zu</strong> Verzögerungen, ohne<br />
inhaltliche Bedeutung<br />
Vertr.<br />
Integ.<br />
… Vertr. …<br />
Bekannt werden der Daten<br />
für Unberechtigte ...<br />
Unberechtigte Manipulation<br />
der Daten ...<br />
Verfg. Verlust der Daten ...<br />
Integ.<br />
Verfg.<br />
…<br />
…<br />
Strafbarkeit wegen Urkundenfälschung<br />
Tabelle 2: Schutzbedarfsbestimmung<br />
3.2 Anwendung der Bewertungsmatrix<br />
Anschließend sind die Ergebnisse <strong>zu</strong> vergleichen mit den in der Bewertungstabelle<br />
(Tabelle 1, Seite 54) vorgegebenen Maßstäben: Sind etwa nur einige Arbeitsabläufe<br />
beeinträchtigt? Wird die Auftragserfüllung für einen Teilbereich eingeschränkt?<br />
Ist der Auftrag insgesamt gefährdet?<br />
Die jeweils passenden Bewertungen sind in eine Tabelle ein<strong>zu</strong>tragen. (Muster siehe:<br />
Tabelle 4: Beispiel-Ergebnis einer Schutzbedarfsbestimmung)<br />
56 von 75