Zum Inhalt springen

News

IS-JV: Die Anforderungen an die Datensicherheit steigen

IS-JV: Die Anforderungen an die Datensicherheit steigen

Justizvollzug

Bisher lag der Fokus der hier publizierten Newsletter-Beiträge vor allem auf den funktionalen Ausprägungen der zukünftigen Dienstleistungen. In dieser Ausgabe wird beleuchtet, was es bedarf, dass diese Services eben als solche betrieben und bereitgestellt werden können. Denn mit dem Übergang in die Pilotierung steigen die Anforderungen an den Betrieb und die Datensicherheit.

Nachdem der inhaltliche Rahmen für das Projekt Informationssystem Justizvollzug (IS-JV) abgesteckt war, entstanden erste Architekturskizzen für die Betriebsumgebung. Durch Experten wurden die zu Papier gebrachten Gedanken reviewt, beurteilt und marginal angepasst. Dies noch lange bevor die erste Codezeile geschrieben wurde, also zu einer sehr frühen Phase im Vorhaben.

Mit dem Start der ersten Entwicklungsarbeiten wurde die dazu passende Umgebung aufgebaut. Rasch wurden implementierte Funktionalitäten präsentiert und ausprobiert. Im weiteren Verlauf konnten die entstandenen Services erfolgreich getestet werden. Und auch die Anbindung an die Umsysteme hat bestens geklappt.

Reale Datensätze führen zu neuen Anforderungen
So weit, so gut. Man würde meinen, alles sei für einen Pilotbetrieb bereit. Nein, nicht ganz! Mit dem Übergang in die Pilotierung stiegen sofort die Anforderungen an die Datensicherheit, da die Datenbasis nicht mehr aus künstlich erzeugten Informationen, sondern aus realen Datensätzen besteht. Hier sind dies mitunter Personendaten. Es galt somit erst die Frage zu beantworten: «Welche Daten und Komponenten müssen wie geschützt werden, damit sie den Informationssicherheits- und Datenschutzansprüchen genügen?»

Zwei Hilfsmittel: Schutzbedarfsanalyse und ISDS-Konzept
Um sich zielgerichtet mit der obigen Fragestellung auseinanderzusetzen, gibt es zwei zentrale Hilfsmittel. Zum einen ist dies die Schutzbedarfsanalyse (Schuban). Sie hilft eine Einstufungsbeurteilung des Systems vorzunehmen. Im IS-JV-Projekt wurden dazu die Kernkomponenten als zu analysierende Schutzobjekte definiert. Konkret waren dies: die Personensuche, die Platzsuche und die Statistiken auf der funktionalen sowie der Zugang zu den Services (und Daten) auf der nicht funktionalen Seite.

Das zweite Hilfsmittel ist das sogenannte ISDS-Konzept (Informationssicherheit und Datenschutzkonzept). Darin werden die in der Schuban untersuchten Komponenten mit erhöhtem Schutzbedarf (im vorliegenden Fall: Personensuche, Servicezugang) aufgelistet, einer Risikoanalyse unterzogen und mit geeigneten Schutzmassnahmen ergänzt. Ein Ergebnis aus der Erarbeitung des ISDS-Konzepts war, dass das Authentifizierungssystem für die Servicebenutzung ein eigenständiges Modul innerhalb der Betriebsumgebung wird.

Fachkompetenz für Informationssicherheit und Datenschutz
Der Umgang mit den Sicherheits- und Datenschutz-Fragestellungen und deren Einfluss auf die Ausgestaltung der Betriebsumgebung ist komplex und zeitaufwändig. Das zeigt sich auch im Projekt, welches sich derzeit im Abschluss dieser Tätigkeiten befindet. Support erhält das Projektteam dabei von Fachexperten.

Methodische und inhaltliche Unterstützung bei der Erarbeitung der erwähnten Dokumente gibt es durch den Chief Information Security Officer (CISO) von HIS. Bei der Umsetzung der Konzepte in eine sichere und datenschutzmässig den Anforderungen gerecht werdende Betriebsumgebung kann auf die Fachkompetenz des Lösungsbetreibers, Bedag AG, gezählt werden.

Fazit
Es ist wichtig, dass neben der Umsetzung der funktionalen Anforderungen auch ein Augenmerk auf die frühzeitige Auseinandersetzung mit betrieblichen Fragen gelegt wird. Das ermöglicht einen nahtlosen Übergang aus der Entwicklungsphase in den Pilotbetrieb und eine optimale Nutzung der Zeit.

IS-JV: Die Anforderungen an die Datensicherheit steigen

IS-JV: Die Anforderungen an die Datensicherheit steigen

Justizvollzug

Bisher lag der Fokus der hier publizierten Newsletter-Beiträge vor allem auf den funktionalen Ausprägungen der zukünftigen Dienstleistungen. In dieser Ausgabe wird beleuchtet, was es bedarf, dass diese Services eben als solche betrieben und bereitgestellt werden können. Denn mit dem Übergang in die Pilotierung steigen die Anforderungen an den Betrieb und die Datensicherheit.

Nachdem der inhaltliche Rahmen für das Projekt Informationssystem Justizvollzug (IS-JV) abgesteckt war, entstanden erste Architekturskizzen für die Betriebsumgebung. Durch Experten wurden die zu Papier gebrachten Gedanken reviewt, beurteilt und marginal angepasst. Dies noch lange bevor die erste Codezeile geschrieben wurde, also zu einer sehr frühen Phase im Vorhaben.

Mit dem Start der ersten Entwicklungsarbeiten wurde die dazu passende Umgebung aufgebaut. Rasch wurden implementierte Funktionalitäten präsentiert und ausprobiert. Im weiteren Verlauf konnten die entstandenen Services erfolgreich getestet werden. Und auch die Anbindung an die Umsysteme hat bestens geklappt.

Reale Datensätze führen zu neuen Anforderungen
So weit, so gut. Man würde meinen, alles sei für einen Pilotbetrieb bereit. Nein, nicht ganz! Mit dem Übergang in die Pilotierung stiegen sofort die Anforderungen an die Datensicherheit, da die Datenbasis nicht mehr aus künstlich erzeugten Informationen, sondern aus realen Datensätzen besteht. Hier sind dies mitunter Personendaten. Es galt somit erst die Frage zu beantworten: «Welche Daten und Komponenten müssen wie geschützt werden, damit sie den Informationssicherheits- und Datenschutzansprüchen genügen?»

Zwei Hilfsmittel: Schutzbedarfsanalyse und ISDS-Konzept
Um sich zielgerichtet mit der obigen Fragestellung auseinanderzusetzen, gibt es zwei zentrale Hilfsmittel. Zum einen ist dies die Schutzbedarfsanalyse (Schuban). Sie hilft eine Einstufungsbeurteilung des Systems vorzunehmen. Im IS-JV-Projekt wurden dazu die Kernkomponenten als zu analysierende Schutzobjekte definiert. Konkret waren dies: die Personensuche, die Platzsuche und die Statistiken auf der funktionalen sowie der Zugang zu den Services (und Daten) auf der nicht funktionalen Seite.

Das zweite Hilfsmittel ist das sogenannte ISDS-Konzept (Informationssicherheit und Datenschutzkonzept). Darin werden die in der Schuban untersuchten Komponenten mit erhöhtem Schutzbedarf (im vorliegenden Fall: Personensuche, Servicezugang) aufgelistet, einer Risikoanalyse unterzogen und mit geeigneten Schutzmassnahmen ergänzt. Ein Ergebnis aus der Erarbeitung des ISDS-Konzepts war, dass das Authentifizierungssystem für die Servicebenutzung ein eigenständiges Modul innerhalb der Betriebsumgebung wird.

Fachkompetenz für Informationssicherheit und Datenschutz
Der Umgang mit den Sicherheits- und Datenschutz-Fragestellungen und deren Einfluss auf die Ausgestaltung der Betriebsumgebung ist komplex und zeitaufwändig. Das zeigt sich auch im Projekt, welches sich derzeit im Abschluss dieser Tätigkeiten befindet. Support erhält das Projektteam dabei von Fachexperten.

Methodische und inhaltliche Unterstützung bei der Erarbeitung der erwähnten Dokumente gibt es durch den Chief Information Security Officer (CISO) von HIS. Bei der Umsetzung der Konzepte in eine sichere und datenschutzmässig den Anforderungen gerecht werdende Betriebsumgebung kann auf die Fachkompetenz des Lösungsbetreibers, Bedag AG, gezählt werden.

Fazit
Es ist wichtig, dass neben der Umsetzung der funktionalen Anforderungen auch ein Augenmerk auf die frühzeitige Auseinandersetzung mit betrieblichen Fragen gelegt wird. Das ermöglicht einen nahtlosen Übergang aus der Entwicklungsphase in den Pilotbetrieb und eine optimale Nutzung der Zeit.

Newsletter

Bleiben Sie über HIS informiert

jetzt abonnieren