E-Akte-Demonstrator

flexible Sicherheitslösung bei wechselndem Schutzbedarf

Mit dem Online-Zugangsgesetz vollzieht sich eine konsequente Transformation behördlicher Verfahren durch die Anwendung digitaler Verwaltungsleistungen. Die E-Akte bildet das Kerninstrument für die Gestaltung flexibler und moderner Prozesse und digitaler Kooperationen in der öffentlichen Verwaltung. Regulative Anforderungen erfordern Standards zur Sicherstellung eines übergreifenden, rechtsverbindlichen Verwaltungshandelns bei gleichzeitigem Schutz sensibler Informationen. Die sichere E-Akte ist eine Antwort auf Forderungen nach einer flexiblen Sicherheitslösung, um einem wechselnden Schutzbedarf in elektronischen Akten und Vorgängen in der Verwaltung angemessen zu folgen.

flexible IT-Sicherheitslösung bei wechselndem Schutzbedarf

Problem

1

„Unbekanntes Schriftstück“

Das Sensible Schriftstück wird als Unbekannte innerhalb einer E-Akte behandelt. Jedes Bemühen, eine kontinuierliche Sicherheitsstrategie in digitale Fachverfahren zu integrieren, scheiterte an verfügbaren und zertifizierten Lösungskonzepten. Bisherige E-Akte-Projekte reduzierten daher ihre Anforderungen auf eine fachlich funktionale, behördliche Schriftgutpraxis.

2

statische Vertraulichkeit

Fachverfahren in der Verwaltung erzeugen fortlaufend digitale Schriftgutobjekte, die einer schwer planbaren Dynamik wechselnder Sicherheitsanforderungen ausgesetzt sind. Eine steigende Vertraulichkeit bedingt neben einer Verschlüsselung eine vollständige Anpassung der Umgebungs- und Prozessstrukturen. Aktuelle E-Akte-Arbeitsplatzlösungen sind nicht in der Lage, das eigene Sicherheitsniveau flexibel zu erhöhen oder abzusenken.

3

fehlende Differenzierung

Der Begriff Angemessenheit in Bezug auf die Absicherung fachlicher Informationen findet wenig Aufmerksamkeit. Die sicherheitsrelevante Differenzierung vollzieht sich als strukturelle Maßnahme auf Netzwerk- (VS-NfD- Netz) und Speicherebene. Die Verantwortung zur Änderung der fachlichen Vertraulichkeit liegen in der administrativen Steuerung und sind nicht Ergebnis fachlicher Prozessentscheidungen.

Lösungen

SINA WORKLFLOW

SINA Workflow ist eine vom BSI zugelassene Prozesslösung für die Verarbeitung klassifizierter Informationen für bis zu GEHEIM. SINA Workflow gewährleistet eine revisionssichere Verarbeitung und Verteilung vertraulicher Daten (z.B. Personalakte, Verschlusssache)
und folgt definierten Geheimhaltungsgrundsätzen.

E-Akte Sicherheitsraum

SINA Workflow bildet einen seaprierten und regulierten Informationsraum. Beliebige E-Akte-Lösungen lassen sich standardisiert (Xdomea Übergabeprozess) mit einem E-Akte-Sicherheitsraum koppeln. E-Akte-Prozesse verlagern ihre Aufgaben in digitale Bereiche mit einem höheren Sicherheitsniveau und gewährleisten prozessbedingt die Anpassung ihrer Vertraulichkeitsbedingungen.

ADAPTIVE COMPLIANCE

Das separierte Policy-Management im erweiterten Prozessraum regelt eine konforme Informationsverarbeitung, die Verteilungspolitik und Nachweisführung.
Die konsequente Anwendung einer Multi-Sessionlösung gewährleistet einen abgestimmten Schutzbedarf der E- Akte Arbeitsplatzumgebung und ermöglicht eine geschlossene, jedoch differenzierte Sicherheitsumgebung.

Integration E-Akte-Demonstrator

Integration e-akte Demonstrator

Erweiterte E-Akte-Sicherheit

Prinzip der
Ermächtigung

Nur ermächtigte Benutzer sind in der Lage, den SINA Worklflow Informationsraum zu betreten. Die Ermächtigung ist fester Bestandteil der Benutzeridentität und wird im Zuge einer starken Authentifizierung überprüft.

Zurechenbares
Handeln

Sicherheitsrelevante Entscheidungen oder Aktivitäten werden nicht-abstreitbar mit kryptographischen Methoden einer natürlichen Person zugeordnet. Im Zuge jeder Handlung erfolgt eine überprüfbare Willensbekundung.

Gerichtete Kenntnisweitergabe

Die Weitergabe vertraulicher Informationen in der öffentlichen Verwaltung folgt dem Prinzip: Kenntnis nur, wenn nötig. Die Kenntnisnahme verläuft zweistufig unter Anwendung personenbezogener, krpytographischer Schlüssel.

Revisionssichere Protokollierung

Die Handlungsfolgen und Entscheidungen einzelner Akteure werden als kryptographische Kette aufgezeichnet und manipulationssicher gespeichert. Die Verifizierung erfordert die Anwendung einer Smartcard.

Compliance-orientierte Prozessausführung

Rechtliche Vorgaben bestimmen die Bildung manipulationssicherer Ablaufstrukturen. Kooperative Handlungen mit vertraulichen Informationen werden konform ausgerichtet und sichern die geforderte Compliance.

Ganzheitliche Sicherheitsstrategie

Die Klassifikation von Informationen (Einstufung) bedingt eine Ausrichtung der Ausführungsumgebung. Die Integration mit SINA Technologie erlaubt die Anpassung des Sicherheitsniveaus für Netzwerk, Arbeitsplatzumgebung und Daten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Bitte gib eine gültige E-Mail-Adresse ein.

Menü