| |
Die Integrität der Daten wird durch verschiedene Maßnahmen sichergestellt:
| Umfangreiche Plausiprüfungen und Fehlermanagement
| Prüfungen unmittelbar bei Melden der Daten auf Feldsyntax, Feldsematik, Satzsemantik,
Übereinstimmung mit bekannten Bestandsdaten z.B. Bestandsliste der verfügbaren LOMs am
Betrieb usw. |
| Umfangreiche Prüfungen im Nachhinein ("aposteriori") durch Batchprogramme auf
Vollständigkeit, Widerspruchsfreiheit, Fristgemäßheit usw.. |
| Zwischen ZDB und RS abgestimmte Workflow-Mechanismen zur Fehlerverfolgung und
-korrektur. |
|
| Schutz gegen Übermittlungsfehler
| Fehlerkennung und Korrektur gegen Bit-Übertragungsfehler in den verschiedenen Schichten
des Netzprotokolls. |
| Da Fehler bei der Benutzereingabe sowohl auf den Schriftweg, wie auch bei elektronischen
Meldungen via Telefon-IVR oder Programm nie völlig ausgeschlossen werden können wird in
regelmäßigen Intervallen eine Liste mit den aus den Meldungen erstellen
Bestandsregistern (??) an die Landwirte zur Prüfung, Korrektur und Verbleibt geschickt |
|
| Schutz gegen unzulässige Veränderung und Revisionsfähigkeit
| Nur identifizierte und berechtigte Benutzer oder Stellen dürfen Daten ändern, siehe Kompetenz. |
| Der Urheber jeder Änderung wird gespeichert und ist identifizierbar. |
| Die geänderten oder gelöschten Daten werden historisiert, damit sind alle Änderungen
nachvollziehbar. |
| Kein direkter Zugriff auf die Daten, sondern nur über das definierte HIT-Protokoll. |
| Weitere Punkte siehe Zugriffsschutz |
|
| durch geordneten RZ-Betrieb |
| Systemimmanente Mechanismen der Datenbank zur Zugriffskontrolle werden benutzt.
| Diese Mechanismen arbeiten auf der Ebene der Datenbank-Tabellen und Tabellenfelder. |
| Die einzelnen Aktionen wie Lesen, Hinzufügen, Ändern oder Löschen können einzeln
gesteuert und kontrolliert werden. |
|
| Zur Zugriffsteuerung auf der Ebene der Dateninhalte werden zusätzliche
Steuerungsmechanismen im HITP-Protokoll durchgeführt.
| Die Zulassung zu einzelnen Funktionen und Datenbereichen erfolgt über eine
Kompetenztabelle. |
|
| Alle mit der Entwicklung, Wartung und Produktionssteuerung des Systems beauftragten
Personen unterliegen der Kontrolle ... |
| Die Identifikation und Authetifizierung innerhalb der ZDB unterliegen der Systemsoftware
RACF und der RZ-Benutzer- und Kompetenzverwaltung. |
| Seit 20216 ist HI-Tier und ZI-Daten, also die HIT-Datenbank
und die ZID-Datenbank als Teil der bayrischen Zahlstelle
zertifiziert nach ISO 27001 auf der Basis von
IT-Grundschutz. |
|