Teil IIIT-Verfahren
5Dokumentation von IT-Verfahren
5.1IT-Verfahrensdatenbank
Sollte ein IT-Verfahren unverändert geblieben sein, ist dies jährlich zum Stichtag 31. März auch in der Datenbank zu vermerken. Alle größeren Änderungen an einem IT-Verfahren, die zum Beispiel den Datenschutz berühren oder das Betriebsrisiko verändern, müssen vor der Umsetzung durch eine Änderungsmeldung dem IT-Sicherheitsbeauftragten der Freien Universität Berlin zur Kenntnis gegeben werden. Dort wird die weitere Vorgehensweise mit der/dem Verfahrensverantwortlichen abgestimmt.
5.2Struktur der IT-Verfahrensdokumentation
Die Dokumentation eines IT-Verfahrens ist einheitlich strukturiert. Eine Reihe von Komponen-ten finden sich in nahezu allen IT-Verfahren wieder. Die strukturierte Betrachtung von IT-Verfahren ermöglicht eine ebenso strukturierte Dokumentationsweise, indem die Komponenten der Reihe nach bearbeitet werden. Die folgende Grafik soll die Struktur eines IT-Verfahrens mit den typischen Komponenten veranschaulichen.
Abbildung 1Vereinfachte Darstellung der typischen Komponenten eines IT-Verfahrens
5.3Beziehungen zwischen Komponenten der IT-Verfahrensdokumentation
Die modulare Struktur erlaubt eine Vereinfachung der Verknüpfungsmöglichkeiten durch die Komponenten aus verschiedenen IT-Verfahren. Beispielsweise kann die Nutzung eines vom Hochschulrechenzentrum angebotenen Dienstes dadurch dokumentiert werden, indem auf die Komponente verwiesen wird, die in der Verfahrensdokumentation der ZEDAT den Dienst beschreibt.

Abbildung 2Beispiel: Ein IT-Verfahren in einem Fachbereich nutzt einen Dienst der Zedat
5.4Rollen innerhalb eines IT-Verfahrens
Eine Rolle ist eine Bündelung von Kompetenzen, die zur Bearbeitung von Aufgaben innerhalb eines IT-gestützten Geschäftsprozesses benötigt werden. Sie beschreibt, für welche Aufgaben man mit welchen Rechten auf welche Ressourcen zugreift. Die Rollenverteilung innerhalb eines IT-Verfahrens / Geschäfts-prozesses orientiert sich an folgendem Rollenmodell:
Rolle | Funktion | Anmerkungen |
---|---|---|
Verfahrensverantwortliche/r |
Verantwortlich für
|
|
Systemadministrator/in |
|
obligatorisch für einen ordnungsgemäßen Betrieb |
Applikationsbetreuer/in |
|
in der Regel notwendig für einen ordnungsgemäßen Betrieb |
Key-User/in |
|
können bei komplexeren Systemen mit vielen Anwendern sinnvoll sein |
Anwender/in |
|
Tabelle 2Übersicht der Rollen
Das Zusammenwirken der verschiedenen Rollen soll in der folgenden Grafik veranschaulicht werden.

Abbildung 3Zusammenwirken der Rollen
5.5IT-Verfahren mit kurzer Betriebsdauer
Für den Betrieb von IT-Systemen in Forschungsprojekten und für IT-Systeme mit kurzer Betriebsdauer (weniger als 12 Monate) entfällt die Pflicht zur ausführlichen Verfahrensbeschreibung, sofern dem keine gesetzlichen Bestimmungen entgegenstehen. (Bei der Verarbeitung personenbezogener Daten müssen beispielsweise die Dokumentationspflichten der Datenschutz-Grundverordnung erfüllt werden.) In jedem Fall ist eine Kurzdokumentation gemäß Abschnitt 5.1 anzulegen und der Betrieb dem IT-Sicherheitsbeauftragten der Freien Universität Berlin anzuzeigen und die Sicherheit der betroffenen Systeme sowie der zugrundeliegenden Infrastruktur zu gewährleisten.
Ein IT-Verfahren besteht aus einem oder mehreren Geschäftsprozessen, die ein gemeinsames Ziel verfolgen. Die Differenzierung eines IT-Verfahrens in mehrere Geschäftsprozesse ermöglicht, dass auch relativ komplexe IT-Verfahren angemessen behandelt und beschrieben werden können. Idealerweise sollten Geschäftsprozesse so abgegrenzt sein, dass andere IT-Verfahren darauf Bezug nehmen können.
- Beispiel für ein IT-Verfahren mit nur einem Geschäftsprozess: Betrieb eines PC-Pools
Der Betrieb eines PC-Pools beinhaltet typischerweise nur einige wenige Tätigkei-ten, die alle der Bereitstellung von Computerarbeitsplätzen dienen.
- Beispiel für ein IT-Verfahren mit mehreren Geschäftsprozessen: Campus Management
Das Campus-Management-System umfasst eine Vielzahl von zusammenhängen-den Prozessen der Freien Universität. Unterschiedlicher Schutzbedarf der Daten, verschiedene Datengruppen sowie verschiedene Dateneigentümer legen eine Differenzierung in mehrere Geschäftsprozesse nahe.
AG IT-Sicherheit
IT-Sicherheitsrichtlinie - Teil II IT-Verfahren

- Zweck des IT-Verfahrens, Zielsetzung, Begründung, Beschreibung der Arbeitsabläufe und Angaben über die gesetzliche Grundlage
- Schutzbedarfsanalyse (siehe Abschnitt 6 dieser Richtlinie)
- Risikoanalyse in Abhängigkeit vom Ergebnis der Schutzbedarfsanalyse (siehe Abschnitt 7 dieser Richtlinie)
- Beschreibung des Berechtigungskonzepts und der Rollen
- Angaben über die Anzahl und Art von technischen Einrichtungen und Geräten (IT-System)
- Beschreibung der Schnittstellen zu anderen IT-Verfahren, IT-Systemen und sonstigen Diensten
- Angaben über die an IT-Verfahren beteiligten Einrichtungen und Bereiche
- Angaben zum Standort von Anlagen und Geräten, die wesentliche Funktionen innerhalb des IT-Verfahrens erfüllen, soweit dies möglich ist. Bei nicht eindeutig lokalisierbaren Anlagen und Geräten, z.B. bei Nutzung von Cloud-Diensten, müssen Angaben zum Dienstanbieter und zur Form der Zusammenarbeit erfolgen.
- Betriebshandbuch mit allen für den Betrieb notwendigen Angaben über die im IT-Verfahren erfassten Systeme und zum Betreuungskonzept. Insbesondere sind Regelungen zum Wiederanlauf von IT-Systemen und zur Wiederherstellung von Daten vorzusehen. Der Ablageort des Betriebshandbuchs muss in der Verfahrensdokumentation angegeben werden.
- Angaben zur Notfallvorsorge (Notfallplan), die beschreiben, wie in einer Notfallsituation adäquat reagiert werden muss. Insbesondere muss ein Alarmierungsplan erstellt werden, in dem die Melde-wege und die Kontaktdaten der beteiligten Stellen und Personen beschrieben sind, die im Notfall informiert werden müssen. Darüber hinaus sollten Angaben und Regelungen zu Verantwortlichkeiten und Angaben zum Zugriff auf das Betriebshandbuch enthalten sein.
- Soweit personenbezogene Daten verarbeitet werden, müssen die Anforderungen der geltenden Datenschutzvorschriften beachtet werden. Dazu zählen insbesondere Angaben zu folgenden Sachverhalten:
- Löschung der Daten
- Sperrung der Daten (soweit zutreffend)
- Archivierung der Daten (soweit zutreffend)
- Weitergabe von Daten (soweit zutreffend)
- Art und Weise, wie die betroffenen Personen über die Verarbeitung ihrer Daten informiert werden; einschließlich Informationstext
- Art und Weise, wie ein Auskunftsersuchen einer betroffenen Person bearbeitet wird
- Art und Weise, wie die betroffenen Personen bei der Erhebung ihrer Daten informiert werden; einschließlich Informationstext
Trennkriterien | Zusammenfassungskriterien |
---|---|
|
|
Tabelle 1Strukturierungskriterien für IT-Verfahren und Geschäftsprozesse
Seite: 8
Teil II IT-Verfahren
Seite: 8a
Seite: 8b
Teil II IT-Verfahren
Seite: 8c
Teil II IT-Verfahren
Seite: 8d
Teil II IT-Verfahren