Schutzbedarfsinformationsarten erarbeiten
Zweck
Damit der Schutzbedarf der im Verfahren vorgesehenen IKT-Systeme definiert werden kann, können zuerst die zu bearbeitenden Informationsarten erhoben und im Schutzbedarf bewertet werden. Der Schutzbedarf der zu bearbeitenden Informationen wird dann auf zu nutzende IT-Systeme übertragen (vererbt).
Grundidee
Bei jedem Vorhaben ist eine Schutzbedarfsanalyse durchzuführen. Mit ihrer Erarbeitung wird gewährleistet, dass die ISDS-Aspekte von Anfang an berücksichtigt werden. Die Erhebung des Schutzbedarfs der zu bearbeitenden Informationen kann als erster Teilschritt vorgenommen werden. Die hier erhobenen Angaben werden auch später in der Schutzbedarfsanalyse benötigt.
HERMES spezifisch
Zeigt die Schutzbedarfsanalyse, dass ein erhöhter Schutz nötig ist, muss während der Lösungsentstehung ein ISDS-Konzept mit einer vertieften Risikoanalyse erarbeitet werden. Zeigt die Schutzbedarfsanalyse, dass Personendaten bearbeitet werden, muss eine Datenschutzfolgeabschätzung (Konzeption und Risikoanalyse Datenschutz) erfolgen.
Aktivitäten
Erheben jeglicher Datenflüsse des Vorhabens für Prozesse, Informationen, verarbeitende Anwendungen und IKT-Systeme, sowie Strukturierung dieser Datenflüsse nach Datenarten, Quellsystemen und Zielsystemen mit deren Anforderungen an die Vertraulichkeit, Verfügbarkeit und Integrität (Unversehrtheit) der Daten.
Informationssicherheit und Schutzbedarf analysieren. Risikoanalyse durchführen. Anforderungen bezüglich Informationssicherheit und Datenschutz prüfen und Auswirkungen auf die Studie, die Projektabwicklung und die anvisierte Lösung beurteilen.
Ergebnisse
Beziehungen
| Modul | Aufgabe | Verantwortung Aufgabe | Ergebnis | Beteiligt an der Ergebniserstellung |
|---|---|---|---|---|
| Projektgrundlagen | Schutzbedarfsinformationsarten erarbeiten | ISDS-Verantwortlicher | Schutzbedarfsinformationsarten | ISDS-Verantwortlicher, Projektleiter |