IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Schutzbedarfsanalyse<br />
Beeinträchtigungen<br />
(Kategorien)<br />
Verlust<br />
von<br />
Bedrohung<br />
Abschät<strong>zu</strong>ng des Schadens<br />
Beeinträchtigung des informationellen<br />
Selbstbestimmungsrechts<br />
Vertr. Bekannt werden der Daten für<br />
Unberechtigte ...<br />
X<br />
Integ. Unberechtigte Manipulation der<br />
Daten ...<br />
X<br />
Verfg. Verlust der Daten ...<br />
X<br />
Verstoß gegen andere<br />
Gesetze und Vorschriften<br />
Vertr. Bekannt werden der Daten für<br />
Unberechtigte ...<br />
X<br />
Integ. Unberechtigte Manipulation der<br />
Daten ...<br />
X<br />
Verfg. Verlust der Daten ...<br />
X<br />
… Vertr.<br />
… X<br />
Integ.<br />
… X<br />
Verfg.<br />
… X<br />
daraus resultierender Schutzbedarf: normal hoch sehr hoch<br />
Tabelle 3: Beispiel-Ergebnis einer Schutzbedarfsbestimmung.<br />
Der höchste Schutzbedarf einer Kategorie bestimmt den Schutzbedarf des <strong>IT</strong>-Verfahrens.<br />
In dem folgenden Beispiel würde das <strong>IT</strong>-Verfahren in die Schutzklasse „hoch“ eingestuft.<br />
Auf Grund der bisher gemachten Erfahrungen bei der Anwendung der Bewertungstabelle<br />
hat sich herausgestellt, dass bei der Bearbeitung der Kategorie „Verstoß gegen Gesetze,<br />
Vorschriften und Verträge“ (zweite Zeile in der Tabelle) häufig unklar ist, welche Gesetze<br />
und Vorschriften für das betreffende <strong>IT</strong>-Verfahren besonders relevant sind. Dies sind <strong>zu</strong>nächst<br />
einmal die speziellen Regelungen des Verfahrens (z.B. Beamtengesetz, Landeshaushaltsordnung)<br />
und daneben allgemeine Vorschriften, die bei jedem <strong>IT</strong>-Verfahren der<br />
teilnehmenden Institutionen eine Rolle spielen könnten:<br />
Datenschutzgesetze<br />
• Landesdatenschutzgesetz Schleswig-Holstein (LDSG)<br />
• Bundesdatenschutzgesetz (BDSG)<br />
• Datenschutzverordnung des Landes Schleswig-Holstein (DSVO)<br />
Hochschulgesetze bzw. -verordnungen<br />
• Hochschulgesetz des Landes Schleswig-Holstein (HSG)<br />
• Studierendendatenverordnung (StudDatenVO)<br />
• Landesbeamtengesetz (LBG)<br />
Weitere Vorschriften<br />
• Mitbestimmungsgesetz Schleswig-Holstein (PersVG_SH)<br />
• Bildschirmarbeitsplatzverordnung (BildscharbV)<br />
• <strong>IT</strong>-Benut<strong>zu</strong>ngsordnungen der teilnehmenden Institutionen<br />
57 von 75