Schutzbedarfsinformationsarten erarbeiten

Zweck

Damit der Schutzbedarf der im Verfahren vorgesehenen IKT-Systeme definiert werden kann, können zuerst die zu bearbeitenden Informationsarten erhoben und im Schutzbedarf bewertet werden. Der Schutzbedarf der zu bearbeitenden Informationen wird dann auf zu nutzende IT-Systeme übertragen (vererbt).

Grundidee

Bei jedem Vorhaben ist eine Schutzbedarfsanalyse durchzuführen. Mit ihrer Erarbeitung wird gewährleistet, dass die ISDS-Aspekte von Anfang an berücksichtigt werden. Die Erhebung des Schutzbedarfs der zu bearbeitenden Informationen kann als erster Teilschritt vorgenommen werden. Die hier erhobenen Angaben werden auch später in der Schutzbedarfsanalyse benötigt.

HERMES spezifisch

Zeigt die Schutzbedarfsanalyse, dass ein erhöhter Schutz nötig ist, muss während der Lösungsentstehung ein ISDS-Konzept mit einer vertieften Risikoanalyse erarbeitet werden. Zeigt die Schutzbedarfsanalyse, dass Personendaten bearbeitet werden, muss eine Datenschutzfolgeabschätzung (Konzeption und Risikoanalyse Datenschutz) erfolgen.

Aktivitäten

Erheben jeglicher Datenflüsse des Vorhabens für Prozesse, Informationen, verarbeitende Anwendungen und IKT-Systeme, sowie Strukturierung dieser Datenflüsse nach Datenarten, Quellsystemen und Zielsystemen mit deren Anforderungen an die Vertraulichkeit, Verfügbarkeit und Integrität (Unversehrtheit) der Daten. 

Informationssicherheit und Schutzbedarf analysieren. Risikoanalyse durchführen. Anforderungen bezüglich Informationssicherheit und Datenschutz prüfen und Auswirkungen auf die Studie, die Projektabwicklung und die anvisierte Lösung beurteilen.

Ergebnisse

  1. Schutzbedarfsinformationsarten

Beziehungen