Skip to content
Snippets Groups Projects
Verified Commit 715f6090 authored by abrahas55's avatar abrahas55
Browse files

schutzbedarf für geschäftsprozesse hinzugefügt

parent b8405cc5
No related branches found
No related tags found
No related merge requests found
% !TeX encoding = UTF-8
\section{IT-Strukturanalyse}
Die allgemeinen Definitionen finden sich im Anhang. %TODO cite table 1
Die allgemeinen Definitionen finden sich im Anhang~\ref{schutzbedarf_matrix}.
Ich nehme als Basis die Regelungen in Berlin, dadurch ergeben sich weitere
Kategorien in der Betrachtung für die Schutzbedarfsanalyse. Zusätzlich zu den im
......@@ -10,7 +10,8 @@ Vertraulichkeit} führt das Berliner Datenschutzgesetz unter § 5, Abs.\@ 2
ebenfalls \textit{Authentizität, Revisionsfähigkeit und Transparenz}.
Zunächst betrachte ich die Geschäftsprozesse beim Clusterbetrieb und ordne ihnen
eine Kritikalität zu.
eine Kritikalität zu. Dabei sind alle oben beschrieben Kategorien von Relevanz.
\subsection{Geschäftsprozesse}
Für den Ablauf im Cluster sind die folgenden Prozesse grundlegend relevant:
......@@ -19,14 +20,35 @@ Für den Ablauf im Cluster sind die folgenden Prozesse grundlegend relevant:
\item Verwaltung am Cluster, sowohl Hardware als auch Software
Dieser Prozess ist aufgrund der Verschränkung von Clustermanagement und dem
Betrieb des Clusters sehr hoch für den betrachteten Informationsverbund.
\begin{itemize}
\item Verfügbarkeit: normal bis hoch (je nach Daten, die verarbeitet
werden.
\item Integrität: ?
\item Vertraulichkeit: normal. In diesem Kontext gibt es eigentlich keine
personenbezogenen Daten.
\item Authentizität: hoch, sehr hoch. Es sollte niemand an die
Administrationswerkzeuge des Clusters kommen, der nicht eindeutig als
Admin identifiziert ist
\item Nachweisbarkeit: normal
\end{itemize}
\item Forschende, die Daten hinschieben, rechnen und Ergebnisse einsammeln
normal bis hoch. Kann der Cluster nicht benutzt werden ist das
problematisch.
%TODO: eventuell überlegen ob man das in subprozesse aufteilen kann?
\begin{itemize}
\item Verfügbarkeit: normal. Auch wenn es für die Forschenden wichtig ist,
den Cluster benutzen zu können findet dort keine dermaßen zeitkritische
Forschung statt %TODO: das ist jetzt mein Stand, bei Barry fragen ob das stimmt
\item Integrität: Verfälschungen in den Forschungsdaten können
Auswirkungen auf die wissenschaftliche Arbeit haben. Durch die
Vorgehensweise in der Wissenschaft, Ergebnisse mehrfach an unabhängigen
Stellen zu prüfen, ist der Effekt maximal ausschlaggebend für die lokale
Überprüfung und hat eventuell Auswirkungen auf die Reputation des
Clusters und der forschenden Personen.
% TODO: ist das wirklich so, was wäre genau der Effekt?
\item Vertraulichkeit: normal
\item Authentizität: normal
\item Nachweisbarkeit: normal
\end{itemize}
\end{itemize}
......
......@@ -5,9 +5,9 @@ Die Tabelle ist noch etwas broken %TODO
\begin{table}
\centering
\caption{Kritikalitätsmatrix für den Schutzbedarf}
\label{tab:schutzbedarf_matrix}
\label{schutzbedarf_matrix}
%\begin{tabular}{ |t|t|t|t| }
\begin{tabularx}{0.8\textwidth}{|X|X|X|X|}
\begin{tabularx}{\textwidth}{|X|X|X|X|}
\hline
Verfügbarkeit &
Die Verarbeitung der Daten lässt sich bis zu einem Tag verschieben oder
......
No preview for this file type
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment