Willkommen beim Datenschutz-Wiki der TU Ilmenau
Hinweise Impressum Datenschutzerklärung


Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
wiki:user:secdoc [2019/04/25 14:46] – [Kurzvorstellung SecDoc] Martin Neldnerwiki:user:secdoc [2023/01/04 11:34] (aktuell) Admin
Zeile 1: Zeile 1:
 +<WRAP center round box 60%>
 +**Hinweis**: Die Seite wird im Interesse der Transparenz als Archiv vorgehalten aber nicht mehr gepflegt, da die TU Ilmenau [[TU:Audatis]] als Datenschutzmanagementsystem einsetzt. Aktuelles zu SecDoc findet sich hier: [[https://zivgitlab.uni-muenster.de/secdoc/secdoc]]
 +</WRAP>
 +
 +
 ====== SecDoc ====== ====== SecDoc ======
 +
 +===== Links =====
 +
 +Aktuelles Testsystem der WWU [[https://www.uni-muenster.de/ZIVtest/secdoc-demo/]]
 +
 +Gitlab [[https://zivgitlab.uni-muenster.de/wwu-cert/secdoc]]
 +
 +Testsystem der TU Ilmenau [[https://dsdoku.tu-ilmenau.de]]
  
 ===== 7.2.2019 Treffen DFN-CERT ===== ===== 7.2.2019 Treffen DFN-CERT =====
Zeile 51: Zeile 64:
   * WWU: Allein im Dezernat Personal 25 bis 30 Verarbeitungstätigkeiten   * WWU: Allein im Dezernat Personal 25 bis 30 Verarbeitungstätigkeiten
  
-==== Kurzvorstellung SecDoc ====+==== Kurzvorstellung SecDoc, Ziele, Wünsche ====
  
   * (zukünftige) Erleichterungen durch   * (zukünftige) Erleichterungen durch
Zeile 59: Zeile 72:
     * Versionierung möglich     * Versionierung möglich
     * Einbindung von URL mittlerweile möglich (noch nicht in dsdoku übernommen)     * Einbindung von URL mittlerweile möglich (noch nicht in dsdoku übernommen)
 +    * fertiges VVT kann mittlerweile auch als Webseite eingebunden werden
 +    * Risikobewertung/[[:Schutzbedarfsfeststellung]] als einfache Angabe normal-hoch-sehr hoch und ggf. URL zu einem geeigneten Tool unproblematisch, Ausbau später denkbar
   * weitere Entwicklung   * weitere Entwicklung
     * Integration von Risikoanalysen     * Integration von Risikoanalysen
Zeile 68: Zeile 83:
     * CVE-Matching: Problem Aktualisierung und Ermittlung     * CVE-Matching: Problem Aktualisierung und Ermittlung
     * Share-Button als Workflow-Unterstützung bzw. Ticket-System     * Share-Button als Workflow-Unterstützung bzw. Ticket-System
 +    * Review-Prozess
   * Zugriff auf Daten:    * Zugriff auf Daten: 
-    * per Script auf SQL-Lite Datenbank oder PHP-AD Schnittstelle+    * per Script auf SQL-Lite Datenbank oder PHP-AD Schnittstelle (AD-Connector)
     * Einbindung mehrerer Quellen denkbar     * Einbindung mehrerer Quellen denkbar
     * Datenformat für TOM-Katalog definieren     * Datenformat für TOM-Katalog definieren
 +  * Erfahrungsberichte etc.
 +    * Installation erfordert nicht nur Konfigurierung sondern Programmierung
 +    * LDAP-Schnitte -->  können wir Source-Code zur Verfügung stellen? --> Jörg
 +  * Organisatorische Fragen
 +    * (halb-)offenes GitLab kommt, ggf. von anderer Hochschule (notfalls auch TU?)
 +    * Glossar
 +
 +==== Standardisierung von TOM ====
 +
 +Standardisierung von [[TOM]] dringend notwendig aber von den Aufsichtsbehörden eher wenig konkretes.
 +
 +ENISA hat von seit 2016 Dokumente mit Sicherheitsmaßnahmen zum Schutz personenbezogener Daten erstellt und zwar nach einem risikobasierten Ansatz.
 +
 +  * [[https://www.enisa.europa.eu/publications/guidelines-for-smes-on-the-security-of-personal-data-processing|Guidelines for SMEs on the security of personal data processing]]
 +  * [[https://www.enisa.europa.eu/publications/handbook-on-security-of-personal-data-processing]]
 +  * [[https://www.enisa.europa.eu/publications/reinforcing-trust-and-security-in-the-area-of-electronic-communications-and-online-services|Reinforcing trust and security in the area of electronic communications and online services]]
 +
 +Der Ansatz der ENISA ist eng mit ISO 27001 verknüpft; auf Basis BSI-Grundschutz sähe die Liste aber ganz ähnlich aus.
 +
 +=== Tätigkeitsbereiche ===
 +
 +Tätigkeitsbereiche nach [[https://www.enisa.europa.eu/publications/guidelines-for-smes-on-the-security-of-personal-data-processing|Guidelines for SMEs on the security of personal data processing]] im Überblick:
 +
 +  * Organisatorische Sicherheitsmaßnahmen
 +    * Erfahrungen: Bündel von 20-25 Maßnahmen, erster Zugriff mit ggf. 5 Maßnahmen (Rechte und Rollen, Schulung etc.)
 +  * Technische Sicherheitsmaßnahmen
 +
 +
 +
 +=== Umsetzungshilfen ===
 +
 +Zur praktischen Umsetzung von TOM (als Unterlegung des ENISA Ansatzes): [[https://www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/TeleTrusT-Handreichung_Stand_der_Technik_-_Ausgabe_2018.pdf|Handreichung zum "Stand der Technik" technischer und organisatorischer Maßnahmen]]
 +
 +Alternativ könnte auch BSI hilfreich sein.
 +
 +=== Weiteres Vorgehen ===
 +
 +Münster macht einen Vorschlag für Datenformat und Inhalte.
 +==== Verarbeitungstätigkeit ====
 +
 +  * Template und Prototypen mit Import-/Exportfunktion
 +  * Austauschplattform 
 +
 +==== Sonstiges ====
 +
 +  * Lizenz --> Soll frei bleiben
 +  * Projektanträge ggf. in anderen Ländern --> Thüringen?; notfalls Fork
 +  * weiterer zeitlicher Ablauf - wann Version, deren Datenbank aufwärtskompatibel ist --> ist der Fall, da in Münster im Produktivbetrieb, ggf. werden Skripte an der WWU entwickelt für Übergang
 +
 +{{tag>Archiv 2022}}
 +
 +
  
Drucken/exportieren
QR-Code
QR-Code SecDoc (erstellt für aktuelle Seite)