21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Schutzbedarfsanalyse<br />

Beeinträchtigungen<br />

(Kategorien)<br />

Verlust<br />

von<br />

Bedrohung<br />

Abschät<strong>zu</strong>ng des Schadens<br />

Beeinträchtigung des informationellen<br />

Selbstbestimmungsrechts<br />

Vertr. Bekannt werden der Daten für<br />

Unberechtigte ...<br />

X<br />

Integ. Unberechtigte Manipulation der<br />

Daten ...<br />

X<br />

Verfg. Verlust der Daten ...<br />

X<br />

Verstoß gegen andere<br />

Gesetze und Vorschriften<br />

Vertr. Bekannt werden der Daten für<br />

Unberechtigte ...<br />

X<br />

Integ. Unberechtigte Manipulation der<br />

Daten ...<br />

X<br />

Verfg. Verlust der Daten ...<br />

X<br />

… Vertr.<br />

… X<br />

Integ.<br />

… X<br />

Verfg.<br />

… X<br />

daraus resultierender Schutzbedarf: normal hoch sehr hoch<br />

Tabelle 3: Beispiel-Ergebnis einer Schutzbedarfsbestimmung.<br />

Der höchste Schutzbedarf einer Kategorie bestimmt den Schutzbedarf des <strong>IT</strong>-Verfahrens.<br />

In dem folgenden Beispiel würde das <strong>IT</strong>-Verfahren in die Schutzklasse „hoch“ eingestuft.<br />

Auf Grund der bisher gemachten Erfahrungen bei der Anwendung der Bewertungstabelle<br />

hat sich herausgestellt, dass bei der Bearbeitung der Kategorie „Verstoß gegen Gesetze,<br />

Vorschriften und Verträge“ (zweite Zeile in der Tabelle) häufig unklar ist, welche Gesetze<br />

und Vorschriften für das betreffende <strong>IT</strong>-Verfahren besonders relevant sind. Dies sind <strong>zu</strong>nächst<br />

einmal die speziellen Regelungen des Verfahrens (z.B. Beamtengesetz, Landeshaushaltsordnung)<br />

und daneben allgemeine Vorschriften, die bei jedem <strong>IT</strong>-Verfahren der<br />

teilnehmenden Institutionen eine Rolle spielen könnten:<br />

Datenschutzgesetze<br />

• Landesdatenschutzgesetz Schleswig-Holstein (LDSG)<br />

• Bundesdatenschutzgesetz (BDSG)<br />

• Datenschutzverordnung des Landes Schleswig-Holstein (DSVO)<br />

Hochschulgesetze bzw. -verordnungen<br />

• Hochschulgesetz des Landes Schleswig-Holstein (HSG)<br />

• Studierendendatenverordnung (StudDatenVO)<br />

• Landesbeamtengesetz (LBG)<br />

Weitere Vorschriften<br />

• Mitbestimmungsgesetz Schleswig-Holstein (PersVG_SH)<br />

• Bildschirmarbeitsplatzverordnung (BildscharbV)<br />

• <strong>IT</strong>-Benut<strong>zu</strong>ngsordnungen der teilnehmenden Institutionen<br />

57 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!