Page 56 - KH_IT_6_FINAL
P. 56
Titelstory IT-Management die Kommunikation mit dem Management. einer Ergänzung des strukturieren Nachweises führen. Der
Diese Darstellung erleichtert dem Risikomanager zudem
strukturierte Nachweis ist erst dann fertig erstellt, wenn alle im
Die Hauptkomponenten und ihre Funktion:
auf Wirksamkeit bewertet wurden, d.h. zu allen Behauptungen
ein Nachweis vorliegt.
Behauptung/Claims: Behauptungen über das System, die seine Risikomanagement identifizierten Maßnahmen umgesetzt und
Sicherheit, Zuverlässigkeit oder andere Attribute betreffen. Die Verknüpfung von Risikobewertung und strukturiertem
Zum Beispiel könnte eine Behauptung lauten: "Das System ist Nachweis ermöglicht eine nachweisbare, schlüssige und
sicher für den Betrieb unter normalen Bedingungen." vollständige Risikobewertung.
Argument: Die Argumentation erstellt einen logischen
Zusammenhang zwischen Behauptung und Nachweis. Die Beispiel PDMS
Argumentation zeigt auf, wie nachgeordnete Behauptungen Grundlegend muss eine PDMS so gestaltet und in die
oder Nachweise vorhergehende Behauptungen unterstützen Anwendungsumgebung integriert werden, dass Informations-,
und warum sie als ausreichend erachtet werden, um die Betriebssicherheit und Effektivität gewährleistet sind.
Sicherheit und Zuverlässigkeit des Systems zu gewährleisten. Diese Anforderungen bilden die Grundlage für die ersten
Nachweis/ Evidence: Konkrete Nachweise, die zur übergeordneten Behauptungen: Im Beispiel:
Unterstützung der Behauptung erbracht werden. Dazu „B0: vernetztes PDMS-System ist sicher.“
gehören Testergebnisse, Expertenbewertungen, Analysen oder In der Folge wird argumentiert, warum diese Behauptungen
Zertifizierungen. stimmen. In der Argumentationskette ergibt sich so eine
Darstellung mit immer detaillierteren Behauptungen mit einem
Erstellung eines strukturierten Nachweises Argument, warum diese Behauptung korrekt ist, bis schließlich
Die erste Version des strukturierten Nachweises sollte ein konkreter Nachweis möglich ist, z.B. durch Normreferenz
bereits in der Planungsphase zum Risikomanagement für oder ein Testprotokoll.
das jeweilige System erstellt und dann schrittweise verfeinert
werden. Für die Erstellung des strukturierten Nachweises Argumentationskette
müssen alle erforderlichen Fähigkeiten des Systems In der Argumentation wird ausgehend von der übergeordneten
bezüglich der Schutzziele der Norm DIN EN IEC 80001- Behauptung dargestellt, dass alle Gefährdungen, die
1:2023, Informations-, Betriebssicherheit und Effektivität eine Richtigkeit der übergeordneten Behauptung negativ
(Wirksamkeit) zusammengestellt werden, die erforderlich sind, beeinflussen könnten, erkannt und behandelt sind. Zugeordnet
damit das System. im vorgesehenen Anwendungsbereich, d.h. zu den genannten Gefährdungen werden getroffene
innerhalb seiner Zweckbestimmung, sicher und zuverlässig Maßnahmen beschrieben.
funktioniert. Die getroffenen Maßnahmen können wiederum
Erforderliche Komponenten (Anforderungen, durch Gefährdungen in ihrer Wirksamkeit beeinträchtigt
Systemelemente, Arbeitsabläufe) die zur Bereitstellung der werden. Diese Gefährdungen werden identifiziert und über
Fähigkeiten und damit zur Erfüllung der Sicherheitsziele Maßnahmen in ihrer Umsetzung eingeschränkt. Kann die
dienen, werden erarbeitet. Diese werden nun ausgehend von den Wirksamkeit einer Maßnahme durch eine Norm oder durch
übergeordneten Behauptungen über eine Argumentationskette einen Test mit Testprotokoll nachgewiesen werden, ist die
zueinander in Beziehung gesetzt. Gefährdungen können Argumentationsfolge beendet. Durch diesen Nachweis auf der
in mehreren Argumentationsketten relevant sein und über Detailebene sind die übergeordneten Behauptungen in ihrer
Verweise in nur einer Argumentationskette weiterverfolgt Richtigkeit bestätigt.
werden. Eine mögliche Form der Darstellung, die auch im Die jeweilige Argumentationskette kann über wechselnde
TR 80001-2-9 verwendet wird, ist ein Flussdiagramm mit Blickwinkel „gesteuert“ werden. Ausgehend von identifizierten
Verwendung definierter Symbole. Gefährdungen kann es sinnvoll sein die Argumentationskette
Eine Herausforderung besteht darin, von der ersten über sicherheitsrelevante Merkmale (Security Capabilities),
übergeordneten Behauptung über einen sinnvollen, Produkt- oder Systemelemente, Anwendungen, interne
zielführenden Argumentationsfluss nachgeordnete Arbeitsabläufe oder Lebenszyklen weiter zu verfolgen. In
Behauptungen zu identifizieren, die einen schlüssigen Beleg der der Abbildung als Beispiel rot markiert: Die Behauptung zur
übergeordneten Behauptung ermöglichen. Aufzählung und Prüfung aller Systemkomponenten.
Im Rahmen der Risikobetrachtung werden die Behauptungen und Argumente der Argumentationskette
sicherheitsrelevanten Merkmale mit den zugehörigen werden durch zugehörige Informationen ergänzt, so dass der
Gefährdungen und ihren Auslösern/Ursachen betrachtet. Kontext jeweils nachvollziehbar ist.
Im Ergebnis stehen damit Rechtfertigungen zur Verfügung,
die in den strukturierten Nachweis eingepflegt werden
und gegebenenfalls neue Systemanforderungen, die zu
Krankenhaus-IT Journal 6 /2023
56