BE:IT/Dienste/LiquidFeedback

Aus Piratenwiki
< BE:IT‎ | Dienste
Wechseln zu: Navigation, Suche
IT-Dienst LiquidFeedback

Beschreibung: LiquidFeedback
IT-System: BE:IT/Systeme/deepthought
Beschluß Betriebsaufnahme: Pilotbetrieb Regelbetrieb
Inbetriebnahme: 01.01.2010
Verarbeitete personenbezogene Daten: BE:IT/Dienste/LiquidFeedback/Verzeichnis Bestands- und Nutzungsdaten
Weitergehende Informationen: BE:IT/Dienste/LiquidFeedback

Die folgenden Nutzungsbedingungen wurden durch den Vorstand am 10.10.2010 beschlossen. Zur Zeit werden die nötigen Vorbereitungen getroffen, damit diese umgesetzt werden können. Dies wird nach einem ähnlichen Verfahren verlaufen, wie die Änderung der Nutzungsbedingungen im Frühjahr 2010.

/Nutzungsbedingungen

/Datenschutzerklärung

Berechtigungen

IT-Berechtigung Administrator LiquidFeedback

Dienst: BE:IT/Dienste/LiquidFeedback
Beschreibung: Administration des LiquidFeedback-Systems (Applikation)
Erteilt/entzieht: Vorstand
Richtet ein: Administrator deepthought
Weitergehende Informationen: BE:IT/Berechtigungen/Administrator LiquidFeedback

Maßnahmen

IT-Maßnahme Zugangskontrolle Öffentlich

Findet Anwendung bei: Diensten, die Daten der allgemeinen Öffentlichkeit zugänglich machen
Beschreibung: Ein Dienst, der Daten der allgemeinen Öffentlichkeit zugänglich machen soll oder Daten von der allgemeinen Öffentlichkeit zur Verarbeitung annehmen soll, führt dies über dafür geeigneten Internetprotokolle durch. Eine Anmeldung oder Registrierung des Nutzenden wird hierfür nicht durchgeführt.
Weitere Informationen: BE:IT/Maßnahmen/Zugangskontrolle Öffentlich

IT-Maßnahme Zugangskontrolle Benutzer

Findet Anwendung bei: Diensten und Systemen, bei denen eine Benutzeranmeldung möglich ist
Beschreibung: Zum Erlangen einer Berechtigung, die mehr Möglichkeiten vorsieht als für die allgemeinen Öffentlichkeit vorgesehen sind, ist es Anmeldung unter Verwendung eines Anmeldenamen sowie eines Kennworts oder eines kryptographischen Schlüssels erforderlich. Diese Anmeldung findet über eine kryptographisch gesicherten Verbindung statt. Die Verwendung eines kryptographischer Schlüssel ist gegenüber der Anmeldung mit Kennwort der Vorzug zu geben, sofern nicht technische oder organisatorische Gründe dagegen sprechen.
Weitere Informationen: BE:IT/Maßnahmen/Zugangskontrolle Benutzer

IT-Maßnahme Zugangskontrolle Administrator

Findet Anwendung bei: Diensten und Systemen, bei denen besondere administrative Berechtigungen erlangt werden können
Beschreibung: Bei der Verwendung von Berechtigungen eines Administrators wird sichergestellt, dass nicht nur die Benutzeranmeldung sondern die gesamte Sitzung kryptographisch abgesichert ist. Sofern technisch möglich wird zur Anmeldung ein Benutzername und ein kryptographischer Schlüssel verwendet.
Weitere Informationen: BE:IT/Maßnahmen/Zugangskontrolle Administrator

IT-Maßnahme Überwachung von Dienstverfügbarkeit

Beschreibung: Es wird ein automatisiertes Verfahren betrieben, das laufend die Verfügbarkeit eines angebotenen Dienste überprüft. Das Verfahren wird derart eingerichtet, dass bei Auftreten einer Nichtverfügbarkeit die Administratoren darüber benachrichtigt werden. Bei Kenntniserlangung einer Nichtverfügbarkeit leiten die Administratoren unverzüglich geeignete Maßnahmen zu Wiederherstellung der Verfügbarkeit ein. Die Ereignisse der Nichtverfügbarkeit sind durch das eingesetzte Verfahren zu dokumentieren.
Weitere Informationen: BE:IT/Maßnahmen/Überwachung von Dienstverfügbarkeit

IT-Maßnahme Datensicherung

Beschreibung: Es wird eine automatisierte Sicherung aller für einen Dienst relevanten Daten auf einem IT-System durchgeführt, das nicht selbst diesen Dienst erbringt. Besonders schützenswerte Daten sind vor Übertragung unter Anwendung eines dem Stand der Technik entsprechenden kryptographischen Verfahren zu verschlüsseln. Der Schlüssel zur Entschlüsselung der Datensicherung wird durch die Administratoren aufbewahrt und zusätzlich beim Vorstand hinterlegt. Die Sicherung wird zumindest täglich durchgeführt. Es werden die Sicherungen zumindest der letzten 14 Tage aufbewahrt. Die Sicherungen werden spätestens nach 6 Monate gelöscht.

Es wird regelmäßig - zumindest einmal im Quartal - durch geeignete Maßnahmen durch die Administratoren geprüft, ob ein Wiedereinspielen einer Datensicherung tatsächlich durchführbar wäre. Der Systembetrieb darf dabei nicht beeinträchtigt werden. Im Rahmen der Prüfung wiederhergestellte Daten werden unverzüglich nach Abschluß der Überprüfung gelöscht.

Sofern sich zur Durchführung des Systembetriebs die Notwendigkeit ergibt, Datensicherungen ganz oder teilweise wiederherzustellen, wird dies durch die Administratoren durchgeführt. Sofern dabei Bestands- oder Nutzungsdaten wiederhergestellt werden, bedarf dies einer vorherigunden Genehmigung durch den Vorstand. Wenn die Datensicherung ganz oder teilweise nicht wiederhergestellt werden kann, teilen die Administratoren dies dem Vorstand mit. Die Wiederherstellung, einschließlich erfolgloser Versuche, von Datensicherungen wird durch die Administratoren dokumentiert.
Weitere Informationen: BE:IT/Maßnahmen/Datensicherung