Administrator Startseite

Apple

iOS, iTunes, Mac OS X

Entwicklung

Assembler, BASIC, Batch & Shell, Bibliotheken & Toolkits, CSS, C und C++, Datenbanken, HTML, IDE & Editoren, Installation, Java, JavaScript, KiXtart, Lizenzierung, Pascal & Delphi, Perl, PHP, Python, VB for Applications, Visual Studio, Webentwicklung, XML

Hardware

Benchmarks, Cluster, CPU, RAM, Mainboards, Drucker und Scanner, Festplatten, Raid, Grafikkarten & Monitore, LAN, WAN, Wireless, Multimedia & Zubehör, Notebook & Zubehör, Router & Routing, SAN, NAS, DAS, Server-Hardware, Sonstige Peripheriegeräte, Speicherkarten, Switche und Hubs

Internet

Blogs, CMS, Domain Registrierung, E-Books, E-Business, E-Mail, Flatrates, Hosting & Housing, Informationsdienste, Instant Messaging, Onlinedienste, SEO, Server, Soziale Netzwerke, Utilities, Webbrowser

Linux

Apache Server, Debian, Desktop, Netzwerk, OpenOffice, LibreOffice, RedHat, CentOS, Fedora, Samba, Suse, Tools & Utilities, Ubuntu, Userverwaltung

Microsoft

Exchange Server, Hyper-V, Installationsprobleme, Netzwerk, Office, Outlook & Mail, Systemdateien, Tools & Utilities, Userverwaltung, Visual Studio, Windows 7, Windows 8, Windows Phone, Windows Server, Windows Vista, Windows XP

Multimedia

Audio, Digitiales Fernsehen, Grafik, Icons, Schriftarten, Video

Netzwerke

Cluster, DNS, DSL, VDSL, Groupware, Grundlagen, ISDN & Analoganschlüsse, LAN, WAN, Wireless, Monitoring, Netzwerkmanagement, Netzwerkprotokolle, Router & Routing, TK-Netze & Geräte, UMTS, EDGE & GPRS, Voice over IP

Off Topic

Administrator.de Feedback, Humor (lol), Papierkorb

Sicherheit

Backup, Erkennung und -Abwehr, Firewall, Grundlagen, Informationsdienste, Rechtliche Fragen, Sicherheits-Tools, Tipps & Tricks, Verschlüsselung & Zertifikate, Viren und Trojaner

Sonstige Systeme

Google Android, MikroTik RouterOS, Novell Netware, Sun Solaris

Virtualisierung

Hyper-V, KVM, Vmware, Xenserver

Weiterbildung

Aus- und Weiterbildung, Ausland, Schulung & Training, Studentenjobs & Praktikum

Zusammenarbeit

Suche Projektpartner
Weniger Werbung?
Cover IT-Administrator
In der September-Ausgabe des IT-Administrator Magazins mit Schwerpunkt 'Mobile IT' lesen Sie, wie es um die Sicherheit der aktuellen Mobilbetriebssysteme bestellt ist. Außerdem zeigen wir Ihnen, wie das Mobile Device Management mit System Center 2012 funktioniert und wie Sie die Daten auf den mobilen Geräten dank Funambol synchron halten. Editorial: Win Your Own Device Liebe Leserinnen und Leser, während dieses Heft am Kiosk und in ... mehr
Mitglied: mexx
22.08.2006, aktualisiert 30.08.2006, 20704 Aufrufe, 23 Kommentare, 1

Erstellung EDV Dokumentation

Wie wird es richtig gemacht?

Hallo,

ich arbeite seit einiger Zeit in der EDV eines mittelständigen Unternehmens. Leider ist hier über längeren Zeitraum viel geschlampt wurden. Es gibt zu nix eine Dokumentation oder klare Zuständigkeitsbereiche. Die EDV ist ansich ganz gut, aber die Dokumentation bekommt die Note 6. Ich habe mir diese Aufgabe auf die Brust geschieben. Nun möchte ich aber vorher von euren Erfahrungsschatz profitieren. In meinen Augen gehören folgende Punkte in die Dokumentation.

1. Hardware(PC, Server, Netzwerktechnik)
2. Aufbau und Konfiguration des Netzwerk
3. Software und Lizensen
4. Webpräsenzen
5. Kosten der EDV

Welche Punkte würdet Ihr meiner Liste hinzufügen?

Gibt es irgendwelche Formen oder Richtlinien bei der Erstellung einer solchen Dokumentation? Wie eine Dokumentation für eine Entwicklung aussieht ist mir bekannt, aber eine Dokumentation der gesamten EDV ist mir neu.

Was gehört alles hinein?
In welcher Form und Struktur?
Gibt es Beispiele?


Fragen über Fragen aber dennoch vielen Dank,
mexx
Mitglied: cykes
22.08.2006 um 09:22 Uhr
Hi,

ich würde zu Punkt (1) auf jeden Fall noch den Standort der jeweiligen Hardware
mit auflisten, also Raumnummer und den entsprechenden Benutzer (bei Clients/PCs).
Danach noch z.B. mit Visio eine Karte erstellen.

Als zusätzlichen Punkt noch eine detaillierte Benutzer-, Rechner- und Passwortliste erstellen,
sowie noch einen Punkt mit eventuellen Verbesserungen (macht sich immer beim Chef gut ...).

Wichtig ist bei jeglicher Art von Dokumentation, sie sollte von anderen verstanden werden
können. Alos ruhig mal gegenlesen lassen.

Gruß

cykes
Bitte warten ..
Mitglied: mexx
22.08.2006 um 09:29 Uhr
Ich schlage vor, dass wir die einzelnen Punkte der Dokumentation einmal aufführen.

1. Schritt: Jeder PC/Server erhält eine Nummer unter der die Informationen zu finden sind.
Hardware, Software, Konfiguration

2. Schritt: Netzwerkaufbau und Konfiguration
grafische Darstellung, Nummern der PCs in Grafik einfügen

3. Schritt: Aufschlüssellung der Software, Lizensen, Einsatzort, Kosten

4. Schritt: Internetauftritte, Verwaltung, Kosten

Verbesserungsvorschläge?
Bitte warten ..
Mitglied: Raphael
22.08.2006 um 09:30 Uhr
Eine Passwortliste mit den Passwörtern zu Router, Firewall, Server, etc finde ich sehr wichtig ... vorallem wenn mal einer us der EDV kündigt oder entlassen wird oder einen Unfall hat oder was auch immer. Irgendwo muss man die Passwörter nachschauen können. (sonst gibts hier wieder so threads wie "ich habe mein windows-passwort vergessen" und keiner hilft ;))
Bitte warten ..
Mitglied: mexx
22.08.2006 um 09:33 Uhr
Eine solche Liste gibt es. Die war schon da, aber eine Hardware, Software und Netzwerkdoku fehlt und fällt mir hier immer wieder auf die Füße.
Bitte warten ..
Mitglied: cykes
22.08.2006 um 09:38 Uhr
Ich schlage vor, dass wir die einzelnen
Punkte der Dokumentation einmal
aufführen.

1. Schritt: Jeder PC/Server erhält eine
Nummer unter der die Informationen zu finden
sind.
Hardware, Software,
Konfiguration

und Standort, wie gesagt. Am besten sogar die PC Namen in der Systemkonfiguration integrieren, also z.B. PC_<Nummer>. Für die Server installiere ich immer gern das Tool
BGInfo, dann sieht man schon bei Einloggen auf dem Desktop, welche Grundkonfiguration der Server hat.

2. Schritt: Netzwerkaufbau und
Konfiguration
grafische Darstellung,
Nummern der PCs in Grafik einfügen

Auch in der Karte natürlich den Standort hinzufügen. Am besten mal nach einem Bauplan
des Gebäudes fragen und diesen irgendwie (als Hintergrundbild zum Beispiel) abbilden.

3. Schritt: Aufschlüssellung der
Software, Lizensen, Einsatzort, Kosten

Hier die jeweilige Lizenznummer und auch Laufzeit der Lizenzen (wenn gegeben) mit aufführen.

4. Schritt: Internetauftritte, Verwaltung,
Kosten

Verbesserungsvorschläge?

Gruß

cykes
Bitte warten ..
Mitglied: cykes
22.08.2006 um 09:45 Uhr
Hi,

ich würde noch einen weitere Schritt "Administration" einfügen, wo z.B. wichtige Skripte,
Administrationtools und Administrative URLs zu bestimmten Diensten auf den Servern
aufgeführt werden.

Gruß

cykes
Bitte warten ..
Mitglied: mexx
22.08.2006 um 09:49 Uhr
Das stimmt cykes. Man schreibt ja auch öfters mal was eigenes, was eine wichtige Aufgabe hat.
Bitte warten ..
Mitglied: sebbre
22.08.2006 um 09:49 Uhr
Hallo mexx,

ich kann dir für so eine Gesamtdokumentation das Programm DocuSnap empfehlen, mit dem du alle MS Systeme im LAN/WAN erfassen, deine AD Struktur auslesen und abbilden sowie installierte Komponenten auf den Server/Workstation Maschinen erfassen kannst. Die Visualisierung (Netzwerkplan) und Rechteanalyse sind auch mit dabei.
Für den Funktionsumfang hat es einen akzeptablen Preis, es gibt auch eine eingeschränkte Trial zum testen.

Mit freundlichen Grüßen

sebbre
Bitte warten ..
Mitglied: mexx
22.08.2006 um 09:55 Uhr
Danke, ich habe mir die Trial mal bestellt. Bin sehr gespannt und werde meine Arfahrungsberichte hier posten.
Bitte warten ..
Mitglied: mexx
22.08.2006 um 10:36 Uhr
Ich brauche für die Demo von DocuSnap Visio. Weis jemand, wo ich eine Visio-Demo herbekomme?
Bitte warten ..
Mitglied: cykes
22.08.2006 um 10:42 Uhr
Probier es mal hier: https://www.microsoft.com/office/visio/prodinfo/trial.mspx

Allerdings weiss ich nicht, inwiefern diese eingeschränkt ist.
Vielleicht redest Du mal mit Deinem Chef, auch in Bezug auf andere Kartierungstools wäre
eine Visio Lizenz nicht unpraktisch.

Gruß

cykes
Bitte warten ..
Mitglied: mexx
22.08.2006 um 10:48 Uhr
Wenn ich auf get Download klicke komme ihc auf eine Site wo unten was mit Add to Basket steht und dann auf Continue Shopping und dann auf Microsoft Office Evaluation Kits und da habe ich das Gefühl ich bin in einer Schleife, wenn ich was auswähle. Ich komm net weiter!
Bitte warten ..
Mitglied: MacBest
22.08.2006 um 10:58 Uhr
Hallo mexx,

in eine EDV-Dokumentation gehört auf jeden Fall auch ein Nachzeichnen der IT-Sicherheitsmaßnahmen als eigenes Thema und eine Darlegung, wie es um den IT-Anteil der gesetzlichen Datenschutzauflagen aussieht; bei Letzterem empfiehlt sich ein Zusammenarbeiten mit dem betrieblichen DSB. Gerne in mittelständischen Unternehmen verdrängt - in Großunternehmen schon lange nicht mehr - wird die gesetzeskonforme Abspeicherung steuerrelevanter digitaler Daten. Aber auch darauf musst Du klar eingehen; eine Erläuterung des Anforderungsprofils liefern die GDPdU des BMF. In all den genannten Bereichen ist es wichtig, auch auf erkannte vorhandene Lücken einzugehen; über diese solltest Du übrigens Deinen Chef schriftlich informieren, sonst bist Du im Falle eines Falles nämlich der Dumme.

Außerdem konzentrieren sich die bisherigen Bemerkungen zu sehr auf den Ist-Zustand. Wichtig ist aber beispielsweise auch das Festhalten von Roadmaps, gerade wenn es um das Ausbügeln von Lücken in der IT-Sicherheit, beim Datenschutz und der "GDPdU-Konformität" geht.

Und so weiter...
Bitte warten ..
Mitglied: mexx
22.08.2006 um 11:04 Uhr
Danke, auch wenn ich nicht alles verstanden habe, was Du mir erklären wolltest, werde ich mich daran halten, wenn ich weis, was folgendes überhaupt ist.

DSB?
steuerrelevanter Daten?
GDPdU von BMF?
GDPdU-Konformität?

Aber das bekomm ich schon raus.

Mit freundlichen Grüßen
Bitte warten ..
Mitglied: mexx
22.08.2006 um 11:05 Uhr
Danke, auch wenn ich nicht alles verstanden habe, was Du mir erklären wolltest, werde ich mich daran halten, wenn ich weis, was folgendes überhaupt ist.

DSB?
steuerrelevanter Daten?
GDPdU von BMF?
GDPdU-Konformität?

Aber das bekomm ich schon raus.

Mit freundlichen Grüßen
Bitte warten ..
Mitglied: JohnnyB
22.08.2006 um 11:27 Uhr
Hallo mexx!

DSB -> Datenschutzbeauftragter
GDPdU -> Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen
BMF -> Bundesministerium für Finanzen

GDPdU-Konformität -> entsprechend der GDPdU in eurem Unternehmen umgesetzt.

Schönen Gruß,
Johnny.

P.S.: Näheres zu den GDPdU findest Du z.B. unter: http://www.gdpdu-portal.com/Index.htm
Bitte warten ..
Mitglied: MacBest
22.08.2006 um 12:34 Uhr
Sorry, mexx. Ein paar Erläuterungen.

Zunächst zum Datenschutz. Sollte es in Deinem Betrieb niemanden geben, der für den Datenschutz zuständig ist, kannst Du schon einmal davon ausgehen, dass da einiges im Argen liegt. Ein solcher betrieblicher Datenschutzbeauftragter muss nicht zum Betrieb gehören, er kann auch extern bestellt werden. Aber ein mittelständiges Unternehmen MUSS einen haben. Du selbst kannst dies nicht sein (wegen einleuchtender Bedenken...). Die gesetzlichen Vorgaben sind geregelt im Bundesdatenschutzgesetz (BDSG) und im Landesdatenschutzgesetz des Bundeslandes, in dem Du lebst. Tipp: Wende Dich ganz direkt telefonisch an den Landesbeauftragten für Datenschutz in Deinem Bundesland; die Leute sind normalerweise richtig nett und helfen Dir unbürokratisch und direkt, mailen Dir auch die Infos und stehen für Fragen und Antworten bereit. Sie wollen nicht knüppeln, sondern helfen. Wichtig ist, dass Du Dir genau Deinen Anteil ansiehst.

Zur Abspeicherung steuerrelevanter Daten. Das GDPdU-Portal ist als ein erster Einstieg sinnvoll. Besonders wichtig sind hier die Querverbindungen zum Dokumentenmanagement, insbesondere auch zur Datensicherung und zur Archivierung. Der Punkt ist, dass zurzeit Finanzbehörde für Finanzbehörde umstellt auf die elektronische Steuerprüfung. Sie erlaubt eine besonders rationelle Steuerprüfung; das Sichten von Aktenbergen soll nach und nach verdrängt werden. Für ein Unternehmen, das mit digitalen Dokumenten arbeitet, ist dies deswegen prickelnd, da sie gesetzlich dazu verpflichtet sind, die Dokumente so zu speichern, dass sie elektronisch (mit IDEA) geprüft werden können. Und das heißt, dass die Daten in einer auswertbaren Form vorliegen müssen (PDF-Dokumente fallen hier beispielsweise schon einmal raus; Vorsicht auch bei der Digitalisierung von Belegen und bei der Konvertierung von Formaten. Stolpersteine gibt's hier reihenweise.) Die großen ERP- und Dokumentenmanagement-Systeme bieten inzwischen standardmäßig GDPdU-Exportroutinen an. Die Probleme liegen im Detail...
Bitte warten ..
Mitglied: mexx
22.08.2006 um 13:00 Uhr
Danke für Deine Erläuterung, aber es bleiben noch ein paar Fragen.

In Bezug auf den Datenschutzbeauftragten. Ich kann mir unter der Tätigkeit nix genaues vorstellen. Der Fileserver zum Beispiel wird von einer externen Firma verwaltet, aber die Daten der Datenbank werden von mir verwaltet. Welche Daten schützt der Datenschützer?

Diese IDEA-Prüfung, davon höre ich zum ersten mal. Dass man als Unternehmen, auch seitens der Zertifizierung, dokumentationspflichtig ist, ist mir bewusst und wir können auch jeden Vorgang dokumentiert nachvollziehen, aber es gibt dafür kein Format. Ein paar selbst geschriebende Transferprogramme. Aber es liegt alles in der Datenbank und auf dem Fileserver.

Die von Dir erwähnten Richtlinien sind hier in der Firma völlig unbekannt. Die Technik und Konfig. ist gut, aber es herrscht keine Ordnung und Doku.

Danke für Deine Hilfe, Gruß mexx
Bitte warten ..
Mitglied: MacBest
22.08.2006 um 17:42 Uhr
Hallo mexx,

zunächst der Datenschutz.

Um welche Daten geht es: Nun, um persönliche Daten (bzw. solche, von denen aus auf diese zurückgeschlossen werden darf) natürlicher Personen, also - salopp gesagt - um persönliche Daten von Menschen wie Du und ich.

Ein Beispiel: Vielleicht hast Du heute mitbekommen, dass die Technologiechefin von AOL vor die Tür gesetzt wurde, weil sie Suchanfragen von mehr als 650.000 AOL-Kunden in der AOL-internen Suche in ein öffentlich zugängliches Wiki hat stellen lassen. Suchanfragen sind persönliche Daten, also liegt ein besonders krasser Verstoß gegen den Datenschutz vor, der deswegen auch eine besonders krasse Reaktion zeitigte. Ein wenig verblüfft dies übrigens schon, denn obwohl das Thema "privacy" ursprünglich von US-Amerikanern angeregt wurde, sieht es damit ziemlich übel aus in den USA. In der EU ist schon in den 90er Jahren eine Datenschutzrichtlinie erschienen, aber diese ist immer noch nicht von allen Staaten umgesetzt worden. Seit 2004 gilt das BDSG in Deutschland hart nach Ablauf einer Übergangsfrist von 3 Jahren. Seitdem ist durchaus mit solchen Aktionen zu rechnen wie dies bei AOL geschehen ist, obwohl die Argumentation in dem Fall mit Sicherheit nicht allein über den Datenschutz lief...

Ein anderes Beispiel: Die herzallerlieben Browser-Cookies. In diesen kleinen Textdateichen werden, salopp gesagt, persönliche Vorlieben des Users gespeichert. Über diese dürfen die Cookieanleger keineswegs frei verfügen, weswegen es in jedem Browser eine Cookie-Verwaltung gibt, die es aus Datenschutzvorgaben ermöglichen muss, Website für Website präzise festzulegen, wer von einem persönliche Daten sammeln darf und wer nicht. Im Grunde sind Browser-Cookies harmlos, aber die wenigsten haben die Brisanz, die sich damit verbindet, überhaupt nicht verstanden.

Ein letztes Beispiel: Jedes Mal, wenn Du beim Einkaufen eine dieser netten Payback-Karten der großen Handelsketten (oder wie die "Kundenkarten" mit ihren absurden Bonusprogrammen auch heißen mögen) vorlegst, wird Dein Einkauf präzise erfasst. Die Einkaufsdaten werden in eine zentrale Datenbank aufgenommen und stehen dann für tiefe Marketinganalysen zur Verfügung. Über diese Kundenkarten werden präzise Kundenprofile angelegt, die das Kaufverhalten exakt widerspiegeln. Das dürfen die Unternehmen allerdings nur, wenn Du Deine Zustimmung dazu gibst. Da Du Deine Zustimmung aber niemals geben würdest, wenn man Dir im Detail erzählte, was mit den Daten tatsächlich gemacht wird, greift man auf einen Marketingtrick zurück: Es wird Dir vorgegaukelt, dass es um ein Bonusprogramm geht, und im Kleingedruckten wird darauf hingewiesen, dass da irgendwo auch mal persönliche Daten anfallen, für deren Sammlung Du zustimmen musst. Das Bonusprogramm ist also ein Ablenkungsmanöver, um massiv persönliche Daten sammeln zu können.

Wozu dient denn nun ein Datenschützer?

Nun, um einem Missverständnis vorzubeugen: Der DSB schützt keine Daten. Schützen kann sie nur ein Rechtsorgan, wenn es wirklich zu Verstößen kommen sollte. Aber meist ist es dann schon zu spät. Der Punkt ist, dass das Datenschutzrecht noch recht weich ist. Es muss schon so krass wie in dem AOL-Fall sein, dass wirklich Späne fliegen. Normalerweise wird alles klein gehalten. Es ist wirklich nicht ungewöhnlich, dass man sich in Deiner Firma noch nicht damit auseinander gesetzt hat. Aufgabe des Datenschützers ist eigentlich die Prüfung der vorhandenen und der einzuführenden Software auf das Handling persönlicher Daten. Daher muss der DSB üblicherweise eng mit der IT-Abteilung zusammenarbeiten, - in Deinem Unternehmen also mit Dir. Was wirklich genau ansteht, ist von Firma zu Firma höchst verschieden und lässt sich nicht pauschal sagen. Daher habe ich in diesem Kommentar auch das Gewicht ganz auf die Sensibilisierung für das Thema gelegt.

Ich hoffe, Du siehst jetzt klarer. Ein anderes Mal etwas zu den GDPdU.
Bitte warten ..
Mitglied: JohnnyB
23.08.2006 um 01:32 Uhr
Noch ein kleiner Nachtrag zu den Bonus- oder Kundenkarten a la Payback:
Wenn Du Deine Zustimmung zu dieser Speicherung und Weitergabe Deiner personenbezogenen Daten gibst, werden diese nicht unbedingt ausschließlich für Marketinganalysen verwendet. Im Prinzip könnte praktisch jeder der mit dieser Bonusfirma einen Vertrag abschließt, auf diese Daten zurückgreifen. Ein mögliches (hypothetisches) Szenario könnte z.B. folgendes sein:

Du bist z.B. in einem Kleingartenverein und da Du der einzige bist, der einen Kombi hat, besorgst Du immer die Getränke (hauptsächlich Bier und Schnaps) für die monatliche Vereinssitzung. Super für so eine Menge gibts richtig viel Bonuspunkte, denkst Du Dir und machst Dir deshalb gerne die Arbeit mit der Schlepperei.
So, vom vielen Bier kutschieren ist dein Kombi mitlerweile ganz schön verbraucht und Du überlegst Dir, warum eigentlich keinen neuen kaufen, da war doch heute in der Zeitung dieses Angebot mit der günstigen Finanzierung. Gesagt, getan, ab zum Autohändler und den neuen Wagen bestellt. Natürlich läßt Dich der Verkäufer zuerst den Kaufvertrag unterschreiben und anschließend wird die Finanzierung abgewickelt - alles fast fertig, nur noch schnell die elektronische Prüfung.
Zufälligerweise hat die Hausbank des Fahrzeugherstellers einen Vertrag mit deiner Bonusfirma und checkt auch gleich mal Dein Käuferprofil. Aber hallo, was ist denn das. Der kauft ja jeden Monat 150l Bier und 30 Flaschen Schnaps! Das ist ein halber Kasten Bier und eine Flasche Schnaps am Tag! Der ist ja Alkoholiker, da ist das Risiko ja viel zu groß, daß der sein geregeltes Einkommen verliert -> Finanzierung abgelehnt. Tja, Pech. Also doch kein neues Auto, aber wie jetzt von dem bereits unterzeichneten Kaufvertrag zurücktreten???

So etwas könnte ja theoretisch bei der Verknüpfung von personenbezogenen Daten passieren. Und damit das nicht ganz so einfach ist, gibt es eben diese Datenschutzbeauftragten.

Ich behaupte weder das genannte Firmen solches Verhalten bereits an den Tag gelegt haben, noch daß dies so ohne weiteres gestattet wäre. Die technischen Voraussetzungen dazu sind jedoch vorhanden. Natürlich ist das Beispiel ziemlich überspitzt dargestellt, es soll jedoch einfach mal ein bischen für den Datenschutz sensibilisieren. Man sollte sich auch wirklich überlegen, ob man für jeden Mist 0,5% Rabatt braucht und welchen Preis man eben bereit ist, dafür zu bezahlen.

Schönen Gruß,
Johnny.
Bitte warten ..
Mitglied: mexx
23.08.2006 um 07:44 Uhr
Danke für Deine Ausführungen. Zum Thema Datenschutz. Wenn ich das richtig verstanden habe, bezieht sich die Arbeit des Datenschutzes auf persönliche Daten des Benutzers. Ich arbeite als Admin in einer Industrie mit 50 Arbeitsplätzen, wer hier persönliche Dokumente erstellt, fliegt raus, weil alle Dateien nur etwas mit der Arbeit zu tun haben solle. Strenge GF! Es darf nix privates gemacht werden. Alle Daten sind auf die Arbeit bezogen und dürfen von anderen eingesehen werden.

In Bezug auf diese Bonuskarten stimme ich Dir vollkommen zu, aber dass wissen wir. Der Otto-Bormal-Bürger weis es nicht und wird es nicht verstehen. Tja, der Mensch ist eben doch nur eine Milch gebende Kuh!
Bitte warten ..
Mitglied: JohnnyB
23.08.2006 um 12:02 Uhr
Hallo mexx,
ich glaube Du hast das mit den "persönlichen Daten" falsch verstanden. Dabei handelt es sich nicht um private Daten, sondern um personenbezogene Daten. Das hat erst mal nichts mit dem Benutzer der EDV zu tun. Es geht vielmehr um Daten, die eure Firma über Kunden, Lieferanten, Geschäftspartner oder Personal, erhebt, speichert und weiterverarbeitet. Sobald diese Daten personenbezogen sind (d.h. wenn aus den Daten ein Rückschluß auf die Person, von der diese Daten stammen, möglich ist. z.B. Adresse, Geburtsdaten, Familienstand, Einkommen, Aufträge, Interessen, etc.) dann ist damit sehr sensibel umzugehen. Wenn die Daten absolut anonym sind, d.h. auch durch eine Kombination mit an anderer Stelle erhobener Daten nicht die Möglichkeit besteht, daß die Person, auf die sich diese Daten beziehen, ermittelt werden kann, kann man damit lockerer umgehen.

Bsp: Du warst mal Student an einer Hochschule. An dieser Hochschule gibt es auch einen Zweig für Sozialwissenschaften. Einer der SoWi-Studenten macht für seine Diplom-Arbeit eine Umfrage. Weil Deine EMail-Adresse noch gespeichert war bekommst Du diesen Fragebogen auch zugeschickt. Und weil Du ein hilfsbereiter Mensch bist, füllst den Fragebogen aus. Dabei wird auf dem Fragebogen nicht nach deinem Namen gefragt. Also offensichtlich anonym. Für die statistische Analyse sind jedoch Dinge von Interesse, wie Alter, Familienstand, Einkommen, Studienrichtung, Studienbeginn. In diesem Fragebogen äußerst Du Dich bei einer Frage negativ über Die Firma, in der Du angestellt bist, weil die vielleicht irgendeine miese Geschäftspraktik haben. Damit auch andere wissenschaftl. Einrichtungen diese Daten nutzen können, stellt sie die Fakultät ins Internet. Dein Arbeitgeber bekommt Kenntnis von dieser Diplomarbeit und möchte die Daten selbst auch mal analysieren und lädt sie sich runter. Aus der Verknüpfung von Alter, Familienstand, Einkommen, Studienrichtung und Studienbeginn mit den Daten aus der Personalabteilung landet Dein Name schon mal in einer Auswahl zur genaueren Überprüfung, wer sich denn da negativ über die Firma geäußert hat. Wenn jetzt auch noch die Möglichkeit besteht an die Daten der eingeschriebenen Studenten Deines Studienjahrgangs und -Richtung zu gelangen, läßt sich sofort ermitteln, auf wen diese Angaben zutreffen und u.U. warst Du der einzige mit dieser Kombination von Daten. Somit könnte der weitere Erfolg Deiner Karriere Geschichte sein.
Also auch wenn eine Datenerhebung anonym erfolgt, bedeutet das nicht, daß man nicht aus den erhobenen Daten nicht die Person ermitteln kann, auf die sich diese Daten beziehen.

Schönen Gruß,
Johnny.
Bitte warten ..
Mitglied: Blazzer
30.08.2006 um 23:04 Uhr
http://www.bsi.bund.de/gshb/index.htm

Auf diesen Seiten finden alle Interessierte das was man zur Dokumentation und IT-Sicherheit wissen muss. Das IT-Grundschutzhandbuch ist für viele grosse Firmen Grundlage und ein absollutes Muss! Anhand dieser Unterlagen ist man auf der sichersten Seite, die in einer IT-Landschaft möglich ist.

Zitat:
Das BSI stellt zahlreiche Werkzeuge zur Verfügung, um ein angemessenes Sicherheitsniveau zu erreichen, wie z. B. die BSI-Standards zum IT-Sicherheitsmanagement, die IT-Grundschutz-Kataloge und das GSTOOL. Dazu gehört aber auch die ISO 27001-Zertifizierung auf Basis von IT-Grundschutz, die ......


Die Kommentare der anderen entsprechen weitesgehend auch meiner Einstellung.
Mexx, da hast du dir eine Arbeit vorgenommen die dich voll und ganz einnehmen wird. Wenn du damit fertig bist, was man so fertig nennen kann, kannst du eine eigene Abteilunge bilden als IT-Sicherheitsabteilung. Worin du auch sehr unbeliebt werden kannst face-wink
Bitte warten ..
Neuester Wissensbeitrag
Tools & Utilities
Tipp: Die Toolbox mit dem Namen OCRmyPDF erledigt mit OpenSource-Tools wie tesseract, ghostscript etc. die Texterkennung und Umwandlung von PDF-Dateien in PDF/A zuverlässig und kostenlos. Es ist ein normales ... von colinardo, in Tools & Utilities
Diese Inhalte könnten dich auch interessieren
Netzwerke
Frage: guten abend, mir fehlt irgendwie der fachbegriff nach dem ich suchen will. ein ticket-system suche ich nicht, da ich ein programm suche, wo wir bei der edv uns ... von ChrisDynamite, in Netzwerke
Tools & Utilities
Frage: Hallo zusammen, mich würde mal interessieren, wie Ihr Berechtigungen auf File-Server (wir haben keinen Sharepoint) dokumentiert. Bei uns läuft es so, dass wir pro Abteilung eine Person bestimmt ... von Problem-Holgi, in Tools & Utilities
Webentwicklung
Frage: Hallo Administratoren :-) Ich habe ein interessantes Problem. Frage? Ist es möglich, und wenn ja - wie? Ich habe eine Homepage. Wenn jemand diese öffnet, also ganz normal ... von Channel19, in Webentwicklung
Windows 7
Frage: Moin Moin, unser EDV-Schulungsraum soll neu aufgebaut und die PCs neu aufgesetzt werden. Zur Zeit sieht es mit der EDV wie folgt aus: -10 Client PCs (gleiche Modelle) ... von Halbgott, in Windows 7
Userverwaltung
Frage: Hallo, leider habe ich noch ein Problem - mein Remote DC (im Rechenzentrum) ist per Site2Site VPN mit dem lokalen Netz verbunden (Lokales Netz 10.0.5.0 an Remote Netz ... von mkrivtsov, in Userverwaltung
Heiß diskutierte Inhalte
ISDN & Analoganschlüsse
Frage: Hallo, wir haben 3 TK Anlagenanschlüsse. Damit sollte es möglich sein, dass 6 Teilnehmer gleichzeitig telefonieren können. Wie kann ich auf dem Server prüfen, ob diese 3 Anschlüsse ... von Fuchsei, in ISDN & Analoganschlüsse
Vmware
Frage: Hallo zusammen, ich habe aktuell ein Problem, dass ich in dieser Form so noch nicht gesehen habe. Es geht hierbei um folgende Config: HP Proliant Micro G8 (8GB ... von Infomatrixx, in Vmware
E-Mail
Frage: Guten Tag zusammen, besteht die Möglichkeit eine EMail von einem Anonymen Absender zurückzuverfolgen, um herauszufinden wer diese gesendet hat? Selbstverständlich habe ich versucht mich über andere Foren zu ... von MaxPain, in E-Mail
Netzwerkmanagement
Frage: Hallo, ich mal wieder mit meiner Pfsense. Meine WAN Geschwindigkeit ist verdammt niedrig. Habe den Zugang über PPPoE zu T-Online (Business mit fester IP) hergestellt aber von meiner ... von medikopter, in Netzwerkmanagement
Batch & Shell
Frage: Moin Kollegen, ein Kollege hat sich unglücklicherweise die linke Hand gebrochen. Er arbeitet sehr viel mit Alt-Tab zum Umschalten von Anwendungen und nun soll Alt-Tab auf eine Maustaste ... von DerWoWusste, in Batch & Shell