Page 56 - KH_IT_6_FINAL
P. 56

Titelstory IT-Management  die Kommunikation mit dem Management.  einer Ergänzung des strukturieren Nachweises führen. Der


              Diese Darstellung erleichtert dem Risikomanager zudem
                                                            strukturierte Nachweis ist erst dann fertig erstellt, wenn alle im
            
           Die Hauptkomponenten und ihre Funktion:
                                                            auf Wirksamkeit bewertet wurden, d.h. zu allen Behauptungen
                                                            ein Nachweis vorliegt.
           Behauptung/Claims: Behauptungen über das System, die seine   Risikomanagement identifizierten Maßnahmen umgesetzt und
           Sicherheit, Zuverlässigkeit oder andere Attribute betreffen.   Die Verknüpfung von Risikobewertung und strukturiertem
           Zum Beispiel könnte eine Behauptung lauten: "Das System ist   Nachweis ermöglicht eine nachweisbare, schlüssige und
           sicher für den Betrieb unter normalen Bedingungen."  vollständige Risikobewertung.
              Argument: Die Argumentation erstellt einen logischen
           Zusammenhang zwischen Behauptung und Nachweis. Die   Beispiel PDMS
           Argumentation zeigt auf, wie nachgeordnete Behauptungen   Grundlegend muss eine PDMS so gestaltet und in die
           oder  Nachweise  vorhergehende  Behauptungen  unterstützen   Anwendungsumgebung integriert werden, dass Informations-,
           und warum sie als ausreichend erachtet werden, um die   Betriebssicherheit und Effektivität gewährleistet sind.
           Sicherheit und Zuverlässigkeit des Systems zu gewährleisten.  Diese Anforderungen bilden die Grundlage für die ersten
           Nachweis/ Evidence:  Konkrete  Nachweise,  die  zur   übergeordneten Behauptungen: Im Beispiel:
           Unterstützung der Behauptung erbracht werden. Dazu   „B0: vernetztes PDMS-System ist sicher.“
           gehören Testergebnisse, Expertenbewertungen, Analysen oder   In der Folge wird argumentiert, warum diese Behauptungen
           Zertifizierungen.                                stimmen. In der Argumentationskette ergibt sich so eine
                                                            Darstellung mit immer detaillierteren Behauptungen mit einem
           Erstellung eines strukturierten Nachweises       Argument, warum diese Behauptung korrekt ist, bis schließlich
           Die erste Version des strukturierten Nachweises sollte   ein konkreter Nachweis möglich ist, z.B. durch Normreferenz
           bereits in der Planungsphase zum Risikomanagement für   oder ein Testprotokoll.
           das jeweilige System erstellt und dann schrittweise verfeinert
           werden. Für die Erstellung des strukturierten Nachweises    Argumentationskette
           müssen alle erforderlichen Fähigkeiten des Systems   In der Argumentation wird ausgehend von der übergeordneten
           bezüglich der Schutzziele der Norm DIN EN IEC 80001-  Behauptung dargestellt, dass alle Gefährdungen, die
           1:2023, Informations-, Betriebssicherheit und Effektivität   eine Richtigkeit der übergeordneten Behauptung negativ
           (Wirksamkeit) zusammengestellt werden, die erforderlich sind,   beeinflussen könnten, erkannt und behandelt sind. Zugeordnet
           damit das System. im vorgesehenen Anwendungsbereich, d.h.   zu den genannten Gefährdungen werden getroffene
           innerhalb seiner Zweckbestimmung, sicher und zuverlässig   Maßnahmen beschrieben.
           funktioniert.                                       Die getroffenen Maßnahmen können wiederum
              Erforderliche  Komponenten   (Anforderungen,  durch Gefährdungen in ihrer Wirksamkeit beeinträchtigt
           Systemelemente, Arbeitsabläufe) die zur Bereitstellung der   werden. Diese Gefährdungen werden identifiziert und über
           Fähigkeiten und damit zur Erfüllung der Sicherheitsziele   Maßnahmen in ihrer Umsetzung eingeschränkt. Kann die
           dienen, werden erarbeitet. Diese werden nun ausgehend von den   Wirksamkeit einer Maßnahme durch eine Norm oder durch
           übergeordneten Behauptungen über eine Argumentationskette   einen Test mit Testprotokoll nachgewiesen werden, ist die
           zueinander in Beziehung gesetzt. Gefährdungen können   Argumentationsfolge beendet. Durch diesen Nachweis auf der
           in mehreren Argumentationsketten relevant sein und über   Detailebene sind die übergeordneten Behauptungen in ihrer
           Verweise in nur einer Argumentationskette weiterverfolgt   Richtigkeit bestätigt.
           werden. Eine mögliche Form der Darstellung, die auch im   Die jeweilige Argumentationskette kann über wechselnde
           TR 80001-2-9 verwendet wird, ist ein Flussdiagramm mit   Blickwinkel „gesteuert“ werden. Ausgehend von identifizierten
           Verwendung definierter Symbole.                  Gefährdungen kann es sinnvoll sein die Argumentationskette
              Eine Herausforderung  besteht darin, von der ersten   über sicherheitsrelevante Merkmale (Security Capabilities),
           übergeordneten Behauptung über einen sinnvollen,   Produkt- oder Systemelemente, Anwendungen, interne
           zielführenden  Argumentationsfluss  nachgeordnete  Arbeitsabläufe oder Lebenszyklen weiter zu verfolgen. In
           Behauptungen zu identifizieren, die einen schlüssigen Beleg der   der Abbildung als Beispiel rot markiert: Die Behauptung zur
           übergeordneten Behauptung ermöglichen.           Aufzählung und Prüfung aller Systemkomponenten.
              Im Rahmen der Risikobetrachtung werden die       Behauptungen und Argumente der Argumentationskette
           sicherheitsrelevanten Merkmale mit den zugehörigen   werden durch zugehörige Informationen ergänzt, so dass der
           Gefährdungen und ihren Auslösern/Ursachen betrachtet.   Kontext jeweils nachvollziehbar ist.
           Im Ergebnis stehen damit Rechtfertigungen zur Verfügung,
           die in den strukturierten Nachweis eingepflegt werden
           und  gegebenenfalls  neue  Systemanforderungen,  die  zu


                                                                                   Krankenhaus-IT Journal 6 /2023
      56
   51   52   53   54   55   56   57   58   59   60   61