BE:IT/Systeme/deepthought
Beschreibung: Dieses System dient dem Betrieb von LiquidFeedback
Weitere Informationen: BE:IT/Systeme/deepthought
Berechtigungen
System: BE:IT/Systeme/deepthought
Beschreibung: Administration des LiquidFeedback-Systems (Infrastruktur)
Erteilt/entzieht: Vorstand
Richtet ein: Administrator deepthought
Weitergehende Informationen: BE:IT/Berechtigungen/Administrator deepthought
Dienste
Beschreibung: LiquidFeedback
IT-System: BE:IT/Systeme/deepthought
Beschluß Betriebsaufnahme: Pilotbetrieb Regelbetrieb
Inbetriebnahme: 01.01.2010
Verarbeitete personenbezogene Daten: BE:IT/Dienste/LiquidFeedback/Verzeichnis Bestands- und Nutzungsdaten
Weitergehende Informationen: BE:IT/Dienste/LiquidFeedback
Maßnahmen
Findet Anwendung bei: IT-Systemen, die in Rechenzentren betrieben werden
Beschreibung: Datenverarbeitungsanlagen werden in Rechenzentren betrieben. Die Zutrittskontrolle ist daher nur durch das Rechenzentrum durchführbar. Dies wird bei der Auswahl von Rechenzentren berücksichtigt. Die entsprechenden Verfahrensbeschreibungen der Rechenzentren werden vor Abschluß eines Vertrages geprüft. Im Zweifelsfalle wird der Beauftragte für den Datenschutz zu Rate gezogen.
Weitere Informationen: BE:IT/Maßnahmen/Zutrittskontrolle durch Rechenzentrum
Findet Anwendung bei: Diensten und Systemen, bei denen eine Benutzeranmeldung möglich ist
Beschreibung: Zum Erlangen einer Berechtigung, die mehr Möglichkeiten vorsieht als für die allgemeinen Öffentlichkeit vorgesehen sind, ist es Anmeldung unter Verwendung eines Anmeldenamen sowie eines Kennworts oder eines kryptographischen Schlüssels erforderlich. Diese Anmeldung findet über eine kryptographisch gesicherten Verbindung statt. Die Verwendung eines kryptographischer Schlüssel ist gegenüber der Anmeldung mit Kennwort der Vorzug zu geben, sofern nicht technische oder organisatorische Gründe dagegen sprechen.
Weitere Informationen: BE:IT/Maßnahmen/Zugangskontrolle Benutzer
Findet Anwendung bei: Diensten und Systemen, bei denen besondere administrative Berechtigungen erlangt werden können
Beschreibung: Bei der Verwendung von Berechtigungen eines Administrators wird sichergestellt, dass nicht nur die Benutzeranmeldung sondern die gesamte Sitzung kryptographisch abgesichert ist. Sofern technisch möglich wird zur Anmeldung ein Benutzername und ein kryptographischer Schlüssel verwendet.
Weitere Informationen: BE:IT/Maßnahmen/Zugangskontrolle Administrator
Beschreibung: Es wird ein automatisiertes Verfahren betrieben, das laufend die für den Betrieb des Dienstes oder Systems relevanten Ressourceninformationen protokolliert.
Dies sind insbesondere: CPU, Arbeitsspeicher, Festplattenspeicher, Festplatten-IO, Netzwerk-IO
Die protokollierten Daten werden durch die Administratoren regelmäßig - mindestens wöchentlich - auf bevorstehende Engpässe von Ressourcen überprüft. Wenn aufgrund der protokollierten Daten anzunehmen ist, dass Engpässe an Ressourcen bevorstehen, ergreifen die Administratoren geeignete Maßnahmen um nicht mehr benötigte Ressourcen freizugeben. Sofern anzunehmen ist, dass die zu erwartenden Engpässe nur durch Bereitstellung weiterer Ressourcen vermieden werden können, ist der Vorstand hierüber unverzüglich in Kenntnis zu setzen.
Weitere Informationen: BE:IT/Maßnahmen/Überwachung von Systemressourcen