produkte & leistungen

Informationsfluss-Architektur

Kombinationen von Daten bilden Informationen. Informationen können schützenswert sein und fließen durch die gesamte Organisation, durch Prozesse und durch IT-Strukturen.

INFORMATIONSFLUSS

Ein Informationsfluss erfolgt auf viele Arten:

  • entlang der Prozessketten und über deren Schnittstellen
  • quer durch die Aufgaben-, Rollen- und Berechtigungskonzepte eines Unternehmens
  • durch und in Applikationen
  • entlang der gesamten IT-Infrastruktur
  • über informelle Wege / Prozess-, Medien bzw. Applikationsbruchstellen
  • online und offline
  • ggf. über interne Prozessschnittstellen hinweg
  • mit und ohne Datenschutzrelevanz, etc.

Es ist eine notwendige und funktionierende Informationssicherheit zu schaffen bzw. aufrechtzuerhalten, um valide & sichere Informationsbereitstellungen bzw.  deren datenschutzkonforme Verarbeitungen zu gewährleisten.
Hierzu sind technische & organisatorische Rahmenbedingen bzw. Maßnahmen (TOMs) einzuhalten.

 

TECHNISCH:

  • IT-Infrastruktur (Abbildung, Dokumentation, Strukturanalyse)
  • IT-Grundschutzabsicherung (BSI) inkl. Notfallmanagement
  • Informationsbereitstellung
  • Steuerung der Informationsketten
  • Kontrolle & Nachweis
  • Revisionssicher
  • Audits

ORGANISATORISCH:

  • Organisations- & Prozessmanagement
  • Prozessorientiertes & in die Organisation eingebundenes Rollenkonzept
    – Prozessrollen
    – Prozessaufgaben
    – Befähigung
    – Berechtigung
    – Verantwortung
  • Informationsmanagement & Informationsflussnutzung
  • Datenschutz (EU-DSGVO)

Informationsfluss

Ein Informationsfluss erfolgt auf viele Arten und durch mannigfaltige Medienarten

  • entlang der Prozessketten und über deren Schnittstellen
  • quer durch die Aufgaben-, Rollen- und Berechtigungskonzepte eines Unternehmens
  • durch und in Applikationen
  • entlang der gesamten IT-Infrastruktur
  • über informelle Wege / Prozess-, Medien bzw. Applikationsbruchstellen
  • online und offline
  • ggf. über interne Prozessschnittstellen hinweg
  • mit und ohne Datenschutzrelevanz, etc..

Es ist eine notwendige und funktionierende Informationssicherheit zu schaffen bzw. aufrechtzuerhalten, um valide & sichere Informationsbereitstellungen bzw. -verarbeitungen zu gewährleisten.
Hierzu sind technische & organisatorische Rahmenbedingen (TOMs) einzuhalten.

 

TECHNISCH:

  • IT-Infrastruktur (Abbildung, Dokumentation, Analyse)
  • IT-Grundschutzabsicherung inkl. Notfallmanagement
  • Informationsbereitstellung &
    -steuerung
  • Kontrolle, Audits & Nachweis

ORGANISATORISCH:

  • Organisations- & Prozessmanagement
  • Prozessorientiertes & in die Organisation eingebundenes Rollenkonzept
    – Prozessrollen
    – Prozessaufgaben
    – Befähigung
    – Berechtigung
    – Verantwortung
  • Informationsmanagement & Informationsflussnutzung

DIE INFORMATIONSFLUSSARCHITEKTUR

Die Wirkungen von Informationsflussketten, deren Ursprung, Wechselwirkungen und der Beziehungen bzw. Abhängigkeiten zueinander finden in der Form einer Informationsflussarchitektur ihre strukturierte Abbildung.

Am Anfang ist die Frage nach der Quelle (Daten) und der Bildung von Informationen zu beantworten.
Es wird einerseits verfolgt von welchen Teilen der Organisation und von welchen Geschäfts- bzw. IT-Prozessen Informationen genutzt werden. Es werden zum Zweck der vereinfachten, aber inhaltlich richtigen, Darstellung Informationskategorien definiert und zugeordnet.
Im Sinne eines professionellen Prozessmanagements werden die Prozess-Zuordnungsinformationen weiter runtergebrochen auf den Ebenen Prozessrollen und -aufgaben (Rollen- & Aufgabenkonzept) dokumentiert.

Anderseits werden durch Datenschutzfolgenabschätzungen (DSFA) und aus Business Impact Analysen (BIA; IT-Grundschutz & Business Continuity Management) entsprechende Schutzbedürfnisse festgestellt und im Sinne des IT-Grundschutzes (BSI) und des Datenschutzes (DSGVO) mit IT-Anwendungen / IT-Assets und ausführenden Prozessen verbunden.

Die Ebene „Berechtigungen“ verbindet die beiden o.g. Datenflussausrichtungen.
Hier werden beispielsweise einerseits dazu Berechtigungen dokumentiert, wer wie welche Anwendung (Bsp. “lesen & schreiben” in Anwendung “XY” im Rahmen der Tätigkeit “ABC”) nutzen darf, etc., aber anderseits auch wer (Rolle) welche geschäftspolitischen (Bsp. „HR darf Personal einstellen“) oder prozessbedingten Berechtigungen (z.B. Genehmigungsrahmen oder Freigaben) hat.

DIE INFORMATIONSFLUSSARCHITEKTUR

Die Wirkungen von Informationsflussketten, deren Ursprung, Wechselwirkungen und der Beziehungen bzw. Abhängigkeiten zueinander finden in der Form einer Informationsflussarchitektur ihre strukturierte Abbildung.

Am Anfang ist die Frage nach der Quelle (Daten) und der Bildung von Informationen zu beantworten. Es wird einerseits verfolgt von welchen Teilen der Organisation und von welchen Geschäfts- bzw. IT-Prozessen Informationen genutzt werden. Es werden zum Zweck der vereinfachten, aber inhaltlich richtigen, Darstellung Informationskategorien definiert und zugeordnet. Im Sinne eines professionellen Prozessmanagements werden die Prozess-Zuordnungsinformationen weiter runtergebrochen auf den Ebenen Prozessrollen und -aufgaben (Rollen- & Aufgabenkonzept) dokumentiert. 

Anderseits werden durch Datenschutzfolgenabschätzungen (DSGVO) und aus Business Impact Analysen (IT-Grundschutz & Business Continuity Management) entsprechende Schutzbedürfnisse festgestellt und im Sinne des IT-Grundschutzes und des Datenschutzes mit IT-Anwendungen / -strukturen und ausführenden Prozessen verbunden. 

Die Ebene „Berechtigungen“ verbindet die beiden o.g. Datenflussausrichtungen. Hier werden beispielsweise einerseits dazu Berechtigungen dokumentiert, wer wie welche Anwendung (Bsp. lesen & schreiben/ändern in Anwendung XY im Rahmen der Tätigkeit 4711) nutzen darf, etc., aber anderseits auch wer (Rolle) welche geschäftspolitischen (Bsp. „HR darf Personal einstellen“) oder prozessbedingten Berechtigungen (z.B. Genehmigungsrahmen oder Freigaben) hat.

UNSERE EMPFEHLUNG

Praxistipp: Wir empfehlen eine Dokumentation und das entsprechende Handling des Veränderungsmanagements mit einem geeigneten Informationssicherheits- und Datenschutzsoftware umzusetzen. -> IsIMap

UNSERE EMPFEHLUNG

Wir empfehlen eine Dokumentation und das entsprechende Veränderungsmanagement mit einem geeigneten ITSM / DSM – Tool umzusetzen -> ISiMap

 

Abgrenzung:
Die Informations[fluss]architektur ist nicht mit der Informationsarchitektur zu verwechseln. Als Informationsarchitektur bezeichnet den Prozess der Gestaltung der Struktur eines Informationsangebots.