Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung
unter dem Förderkennzeichen 16OH21005 gefördert.
Die Verantwortung für den Inhalt dieser Veröffentlichung liegt
beim Autor/bei der Autorin.
Schutzbedarfserhebung für IT – gestützte Verfahren
_____________________________________________________________________________________
Autor: PERGON Unternehmensberatung · www.pergon.net · Jürgen Bühse · J.Buehse@pergon.net · +49 (0)170 – 92 80 874
Datum der Erfassung: 10.01.2014 Autor: Wählen Sie ein
Element aus.
Bezeichnung IT – Dienst/ aa Anwendung
Klicken Sie hier, um Text einzugeben.
Kurzbeschreibung des Zwecks
Klicken Sie hier, um Text einzugeben.
Für welche Fachaufgaben/
Geschäftsprozesse ist die- ser IT-Dienst bedeutsam?
Klicken Sie hier, um Text einzugeben.
Technische Informationen lokaler PC zentraler Server Rechenzentrum extern (z.B. Web)
Betrieb des IT-Dienstes Speicherort der Daten Beschreibung der Datenkategorien
Klicken Sie hier, um Text einzugeben.
Wie findet ggf. eine Weiterlei- tung dieserDaten statt ?
Klicken Sie hier, um Text einzugeben.
Wie wird der Schutzbedarf der Grundwerte Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität bewertet ?
niedrig bis mittel hoch sehr hoch
Verfügbarkeit des Dienstes
Verfügbarkeit der Datenübertragung
Vertraulichkeit der Daten
Vertraulichkeit bei der Weiterleitung der Daten
Integrität des Dienstes
Integrität der Daten
Integrität bei der Weiterleitung Bedeutung des Dienstes für Fachaufgabe/Prozess
Begründung für die vorgenommene
Kategorisierung Klicken Sie hier, um Text einzugeben.
Schutzbedarfserhebung für IT – gestützte Verfahren
_____________________________________________________________________________________
Autor: PERGON Unternehmensberatung · www.pergon.net · Jürgen Bühse · J.Buehse@pergon.net · +49 (0)170 – 92 80 874
Zu welchen Zeiten ist die Verfügbarkeit der Anwendung erforderlich ?
Verfügbarkeit Montag Dienstag Mittwoch Donnerstag Freitag Samstag Sonntag
06.00 – 08.00 h ☐ ☐ ☐ ☐ ☐ ☐ ☐
08.00 – 17.00 h ☐ ☐ ☐ ☐ ☐ ☐ ☐
17.00 – 22.00 h ☐ ☐ ☐ ☐ ☐ ☐ ☐
22.00 – 06.00 h ☐ ☐ ☐ ☐ ☐ ☐ ☐
Erlaubte Servicetage ☐ ☐ ☐ ☐ ☐ ☐ ☐
Zusatzinformationen zu den erlaubten Servicezeiten
Klicken Sie hier, um Text einzugeben.
Softwareservice wird benötigt Wählen Sie ein Element aus.
Klicken Sie hier, um Text einzugeben.
Softwareservicevertrag Wählen Sie ein Element aus.
Die Verschlüsselung der Datenübertragung
☐ ist im internen LAN notwendig
☐ ist im internen WAN notwendig
☐ ist extern notwendig
für Klicken Sie hier, um Text einzugeben.
☐ ist ohne Ausnahme immer notwendig
☐ wird im Einzelfall durch Anwender/in initiiert
☐ wird durch Unternehmen automatisiert initiiert
☐ andere Klicken Sie hier, um Text einzugeben.
Die Nachvollziehbarkeit der Eingaben von
Personendaten laut DSG (Wer hat wann was erfasst, geändert oder gelöscht ?)
ist nicht bedeutsam
muss sichergestellt werden
wurde durch den DSB geprüft und bestätigt Andere
Sonstige Bemerkungen Klicken Sie hier, um Text einzugeben.