Willkommen beim Datenschutz-Wiki der TU Ilmenau
Hinweise Impressum Datenschutzerklärung


SecDoc

7.2.2019 Treffen DFN-CERT

Ziel

  • Ausfüllen im Browser, geschützter Zugriff von überall
  • Automatisches Speichern
  • Datenvorschläge
  • Integrierte Hilfe
  • PDF-Erzeugung
  • HTML-Schnipsel Erzeugung zur Verwendung in Datenschutzerklärung (Informationspflichten, Art. 13/14 DSGVO)
  • Strukturierte Ablage in Datenbank

Bekannte Probleme

  • Organisationsstruktur fehlt
  • kein DSMS
  • Verantwortlichkeiten nicht klar geregelt/Nutzung des Tools nur aus eigenem Antrieb
  • Schulungen nötig
  • Status derzeit nur „Bearbeitung“ oder „Fertig“ möglich, z.B. Freigabe durch DSB fehlt noch

Technische Realisierung

  • Single Page Web Application
    • Umsetzung mit HTML5, CSS, JavaScript, PHP, SQLite
    • Bootstrap3 (Twitter)
    • responsives Design
  • Datenübernahme (auch Strukturdaten) von Identity Management möglich

geplante Erweiterungen

  • Mehr Flexibilität bei Verantwortlichen, evtl. auch Differenzierung fachlicher Ansprechpartner und zuständige Führungskraft
  • Mehr Dropdown-Auswahlmöglichkeiten (Wo sind Gemeinsamkeiten?)
  • Wiedervorlagen
  • Checklisten für TOM´s (perspektivisch Einbindung Grundschutzkataloge)
  • Dashboard

Meine Themen

  • Dokumenteneinbindung
    • Datenschutzerklärung, (grundsätzlich sind Verlinkungen möglich)
    • AVV (grundsätzlich sind Verlinkungen möglich)
  • Verknüpfung zu
    • Spider (grundsätzlich sind Verlinkungen möglich)
    • Dokuwiki (grundsätzlich sind Verlinkungen möglich)
  • Mandantenfähigkeit –> derzeit eher nicht, teilweise über freie Auslegung von innerorganisatorisch Verantwortlichen umgesetzt
  • Archiv: Schnittsstelle, Abfrage möglich

25.04.2019 Workshop WWU Münster

Begrüßung, Vorstellungsrunde

  • BaWü: Landesgesetzgeber schreibt IT-Sicherheitsmanagementsystem zukünftig verbindlich vor.
  • iSeed gescheitert
  • WWU: Allein im Dezernat Personal 25 bis 30 Verarbeitungstätigkeiten

Kurzvorstellung SecDoc, Ziele, Wünsche

  • (zukünftige) Erleichterungen durch
    • Vorgabe hochschulspezifischer Verarbeitungstätigkeiten auf der Basis von Prozesslandkarten
    • Vordefinierte TOM auf Basis ENISA
    • Vorauswahl Kategorien von betroffenen Personen
    • Versionierung möglich
    • Einbindung von URL mittlerweile möglich (noch nicht in dsdoku übernommen)
    • fertiges VVT kann mittlerweile auch als Webseite eingebunden werden
    • Risikobewertung/Schutzbedarfsfeststellung als einfache Angabe normal-hoch-sehr hoch und ggf. URL zu einem geeigneten Tool unproblematisch, Ausbau später denkbar
  • weitere Entwicklung
    • Integration von Risikoanalysen
    • Vorgabe TOM auf Basis Risikoanalysen
    • Einführung/Umsetzung offener Datenschnittstellen
    • Gemeinsamer Zugang für die Informationssicherheit und den Datenschutz
    • Auswertungsmöglichkeiten schaffen
    • Templates
    • CVE-Matching: Problem Aktualisierung und Ermittlung
    • Share-Button als Workflow-Unterstützung bzw. Ticket-System
    • Review-Prozess
  • Zugriff auf Daten:
    • per Script auf SQL-Lite Datenbank oder PHP-AD Schnittstelle (AD-Connector)
    • Einbindung mehrerer Quellen denkbar
    • Datenformat für TOM-Katalog definieren
  • Erfahrungsberichte etc.
    • Installation erfordert nicht nur Konfigurierung sondern Programmierung
    • LDAP-Schnitte –> können wir Source-Code zur Verfügung stellen? –> Jörg
  • Organisatorische Fragen
    • (halb-)offenes GitLab kommt, ggf. von anderer Hochschule (notfalls auch TU?)
    • Glossar

Standardisierung von TOM

Standardisierung von TOM dringend notwendig aber von den Aufsichtsbehörden eher wenig konkretes.

ENISA hat von seit 2016 Dokumente mit Sicherheitsmaßnahmen zum Schutz personenbezogener Daten erstellt und zwar nach einem risikobasierten Ansatz.

Der Ansatz der ENISA ist eng mit ISO 27001 verknüpft; auf Basis BSI-Grundschutz sähe die Liste aber ganz ähnlich aus.

Tätigkeitsbereiche

Tätigkeitsbereiche nach Guidelines for SMEs on the security of personal data processing im Überblick:

  • Organisatorische Sicherheitsmaßnahmen
    • Erfahrungen: Bündel von 20-25 Maßnahmen, erster Zugriff mit ggf. 5 Maßnahmen (Rechte und Rollen, Schulung etc.)
  • Technische Sicherheitsmaßnahmen

Umsetzungshilfen

Zur praktischen Umsetzung von TOM (als Unterlegung des ENISA Ansatzes): Handreichung zum "Stand der Technik" technischer und organisatorischer Maßnahmen

Alternativ könnte auch BSI hilfreich sein.

Weiteres Vorgehen

Münster macht einen Vorschlag für Datenformat und Inhalte.

Verarbeitungstätigkeit

  • Template und Prototypen mit Import-/Exportfunktion
  • Austauschplattform

Sonstiges

  • Lizenz –> Soll frei bleiben
  • Projektanträge ggf. in anderen Ländern –> Thüringen?; notfalls Fork
  • weiterer zeitlicher Ablauf - wann Version, deren Datenbank aufwärtskompatibel ist –> ist der Fall, da in Münster im Produktivbetrieb, ggf. werden Skripte an der WWU entwickelt für Übergang
Diese Website verwendet Cookies. Durch die Nutzung der Website stimmen Sie dem Speichern von Cookies auf Ihrem Computer zu. Außerdem bestätigen Sie, dass Sie unsere Datenschutzbestimmungen gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information
Drucken/exportieren
QR-Code
QR-Code SecDoc (erstellt für aktuelle Seite)