Manches reift, Manches veraltet: Einsatz von Computersystemen

Meyers b9 s0153 b1.png

Von Autor unbekannt – Diese Datei ist ein Ausschnitt aus einer anderen Datei: Meyers b9 s0153.jpg , Gemeinfrei, Link

Janusköpfige Computersysteme?

Die elektronische Datenverarbeitung steht für Vereinfachung, Beschleunigung sowie neue Möglichkeiten und Horizonte in Auswertung von Messung und Prognose ebenso wie für Datenverlust, Verlust an Vertraulichkeit, finalisierte Existenzen.

Prüfeinrichtungen verwenden moderne Analyseverfahren, mit ebenso modernen Labormanagementsystemen. Die klassische, papierbasierte Prüfeinrichtung wurde abgelöst. Selbst einfache Fotometer, Waagen, Zugangssysteme, Spülmaschinen enthalten heute Mikrocontroller mit Programmen. Viele dieser Systeme kommunizieren miteinander, mit dem Labormanagementsystem und verfügen über eigene, aktualisierbare Software (BIOS) zur Auswertung und Steuerung. Damit gehören sie ebenso zur EDV von Prüfeinrichtungen, wie Autoklaven, Switche, Router, IP-Telefone und Notebooks mit Standardsoftware. Sie können ebenso kompromittiert werden, wie Notebooks mit Standardsoftware. Ob Cloud oder nicht spielt keine Rolle.

Wie erleichternd, dass es Handreichungen wie zum Beispiel das Dokument 71 SD 0 004 der DAkkS gibt. Auf den ersten Blick – und dann?

Weiterlesen

Nicht dokumentiert != gemacht

Rückverfolgbarkeit, Nachvollziehbarkeit sind Kern von Qualitätssicherung

Für Nichtprogrammierende: Das != steht im Code für „ist nicht gleich“

3-ball cascade movie.gifVon Koxinga in der Wikipedia auf Französisch – Übertragen aus fr.wikipedia nach Commons. Eigenes Werk, created by using jugglinglab (Originaltext: image générée avec Jugglinglab), CC BY-SA 3.0, Link

Auf Heise-Developer erschien heute der Beitrag „Was zeichnet lesbaren Code aus?„. Der Beitrag beschreibt ein Phänomen, das nicht nur Codeentwicklern bekannt sein dürfte. Mitten im Entwicklungsprozess verhalten sich alle Elemente wie Bälle eines Jongleurs: Sie sind unter Kontrolle, Sinn und Position sind dem Handelnden bekannt.

Weiterlesen

Auditschwerpunkt: Datensicherheit & Vertraulichkeit

Aus aktuellem Anlass

kann/sollte von der geplanten Routine abgewichen werden. Die akkreditierende Stelle mag es vielleicht anders, aber „das Hemd ist näher als die Jacke“ und formalisierte Audits erfassen oft entweder nicht den Kern oder stellen sich praktisch zu aufwändig/teuer dar, wenn in allen erfassten Bereichen die nur im Speziellen benötigte maximale Tiefe erreicht werden soll.

Ein Blick in einschlägige Seiten zur IT-Sicherheit belegt eine steigende Zahl kompromittierter Einrichtungen. Für Unternehmen, wissenschaftliche Einrichtungen, Prüfeinrichtungen und Berater mit vielen Kundenkontakten stellt sich nicht die Frage, ob sie in Zukunft einmal angegriffen werden, sondern ob sie auf die kommende Attacke ausreichend vorbereitet sind und ob/wie sie sich mit vertretbarem Aufwand erneut etablieren können.

Weiterlesen

Wie halte ich es mit der Ermittlung der Messunsicherheit?

Gestern standen wir unmittelbar am Abgrund. Heute sind wir einen großen Schritt vorangekommen. Die neue DIN 17025 fordert die Ermittlung der Messunsicherheit. Da gibt es keine Wahl. In anderen Kontexten wird sie zwar nicht gefordert, aber ihr Nutzen für die Verlässlichkeit von Bewertungen und Aussagen ist so groß, dass es eine Frage analytischer Hygiene ist, … Weiterlesen

Informationssysteme in Prüfeinrichtungen absichern

Gefahr für Prüfeinrichtungen, wissenschaftlich arbeitende Einrichtungen und Science-Spaces

In den letzten Wochen erhielten die Medizinische Hochschule Hannover und die Verwaltung in Neustadt unerwünschten Besuch. Wenige Wochen zuvor hatte sich dieser „Besucher“ beim Heise-Verlag eingenistet.

Prolog

  • Prüfeinrichtungen, Labors und Science-Spaces sehen sich derzeit mit einer zunehmenden Bedrohungslage konfrontiert. Kommunikation mit neuen, potenziellen Partner und Mitstreitern. mit Verlagen im Rahmen geplanter Veröffentlichungen, Lektoren und kooperierenden Partnereinrichtungen sind essentieller Bestandteil der täglichen Arbeit. Der Austausch elektronischer Daten nicht nur in Form üblicher Standardformate von Textverarbeitungen und Tabellenkalkulationen sondern auch von Bildern, Gensequenzen, mehrdimensionalen Strukturdarstellungen und mit statistisch erfasster Rohdaten erschweren die Bildung fester Regeln im Umgang mit digitalen Informationen.
  • Einrichtungen erreichen eher selten eine Größe, die eine eigene EDV-Abteilung mit gestaffelten Sicherheitslinien, Sandboxes etc. wirtschaftlich oder möglich erscheinen lassen.
  • Eine Auslagerung von Kompetenz und Daten an Drittanbieter steigert den Bedarf an elektronischer Kommunikation, denn diese Daten müssen nicht nur abgelegt, sondern auch bearbeitet werden. Gibt es einen individuellen goldenen Mittelweg?

Weiterlesen