Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung



Ähnliche Dokumente
Die Senatorin für Finanzen. Vortrag

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

IT-Sicherheitsmanagement bei einer großen Kommune

Zwischenbericht der UAG NEGS- Fortschreibung

Informationssicherheit als Outsourcing Kandidat

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Die Umsetzung von IT-Sicherheit in KMU

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

IS-Revision in der Verwaltung

Informationssicherheit

Informationssicherheitsmanagement

Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag Ministerium für Inneres und Sport M-V

Qualitätsmanagementsystem der IHK Köln. Überblick 2015


Mitteilung zur Kenntnisnahme

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Entwurf einer. IT-Sicherheitsleitlinie. für die Technische Universität Hamburg-Harburg

BSI Technische Richtlinie

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Qualitätsmanagement-Handbuch. 1.7 Projektmanagement

IT-Sicherheitsmanagement bei der Polizei

BSI Technische Richtlinie

Vorgelegt durch. den Gleichbehandlungsbeauftragten. für die. Stadtwerkeverbund Hellweg-Lippe Netz GmbH & Co. KG. Stadtwerke Hamm GmbH

Kirchlicher Datenschutz

MIT NEUEN FACHTHEMEN

Datenschutz und Informationssicherheit

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

dataport Generelle Leistungsbeschreibung Präambel

KVJS. Behindertenhilfe Service. Ergebnisberichte der Leistungserbringer/ Dienstleister in der Eingliederungshilfe in Baden-Württemberg

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

BSI Technische Richtlinie

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: MORE Projects GmbH

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Ernährungsberatung in der Apotheke

Vorblatt. Ziel(e) Inhalt. Wesentliche Auswirkungen

Ordnung zur IT-Sicherheit in der Universität Hannover

Kooperationsvertrag. Klashofstr. 79 An der Rosenhöhe Bielefeld Bielefeld

Geyer & Weinig: Service Level Management in neuer Qualität.

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Datenschutz und IT-Grundschutz für Museen

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

IT-Sicherheit im Rathaus Alles nach Plan?

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

IT-Sicherheitsrichtlinien der Universität Göttingen

D i e n s t v e r e i n b a r u n g über die Durchführung von Mitarbeiter/innen- Gesprächen

L & G TECH Industriezerspanung

Eingewöhnung. Wie ein guter Start gelingt

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Gestaltungsbeispiel Holdingstruktur

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR

Fragen und Antworten zur Prüfmöglichkeit für ausländische Investitionen (Änderung des Außenwirtschaftsgesetzes und der Außenwirtschaftsverordnung)

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Mitteilung zur Kenntnisnahme

Ordnung der Gemeindeberatung und Organisationsentwicklung in der Evangelischen Landeskirche in Baden (GBOEO)

Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden

Erstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum

Auslobung des Hessischen Familienpreises 2016

Dok.-Nr.: Seite 1 von 6

IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Informations-Sicherheit mit ISIS12

Evaluation des Projektes

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Gemeinsame Absichtserklärung. zwischen dem. Bundesministerium für Wirtschaft und Technologie. der Bundesrepublik Deutschland.

(IT-SICHERHEITSGRUNDSÄTZE)

teamsync Kurzanleitung

Evaluationsordnung der Hochschule für öffentliche Verwaltung Rheinland-Pfalz

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

IT-Sicherheit in Unternehmen

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Entwurf Stand:

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember Schulmanagement weltweit

Grundsätze der FernUniversität Hagen für die Genehmigung von In- und An-Instituten

Pflegeversicherung Hilfen bei Pflegebedürftigkeit nach der P F L E G E R E F O R M Leichte Sprache

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

Leitfaden. zur Einführung neuer Studiengänge

Informationsmanagement

Bundesarbeitsgemeinschaft der Kreishandwerkerschaften VERSTEHEN BÜNDELN HANDELN.

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats

Großbeerener Spielplatzpaten

Weiterbildungen 2014/15

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

Delta Audit - Fragenkatalog ISO 9001:2014 DIS

Transkript:

Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss 2013/01)

Inhaltsverzeichnis 0 Allgemeines... 3 1 Informationssicherheitsmanagement... 3 2 Absicherung der Netzinfrastrukturen der öffentlichen Verwaltung... 5 3 Einheitliche Sicherheitsstandards für Ebenen-übergreifende IT-Verfahren... 5 4 Gemeinsame Abwehr von IT Angriffen... 5 5 Standardisierung und Produktsicherheit... 6 2 von 7

0 Allgemeines Ab Inkrafttreten dieser Leitlinie 1. Überführung der Kooperationsgruppe in eine ständige Arbeitsgruppe Informationssicherheit des IT-PLR. Die Arbeitsgruppe setzt sich aus den benannten Vertretern der Mitglieder zusammen und erarbeitet gemeinsam Vorschläge zur Weiterentwicklung der Leitlinie und sowie einen jährlichen Bericht zur Erfolgskontrolle für den IT-PLR. Sie dient außerdem dem regelmäßigen Austausch zu Themen der Informationssicherheit unterhalb des IT-PLR. Die Arbeitsgruppe berücksichtigt die Standardisierungsagenda des IT- PLR und kooperiert mit dem BSI bzgl. Standards für Informationssicherheit. 2. Der erreichte Stand der Umsetzung des vorliegenden Umsetzungsplans ist jährlich intern zu evaluieren und im Rahmen der Erfolgskontrolle dem IT-PLR vorzulegen. Etwaige Vorschläge für eine Anpassung oder Fortschreibung des Umsetzungsplans werden durch die Arbeitsgruppe aus 1. vorbereitet und bedürfen einer Freigabe durch den IT-PLR. 1 Informationssicherheitsmanagement Innerhalb 5 Jahre nach Inkrafttreten dieser Leitlinie: Einführung von ISMS und Vereinheitlichung in folgender Priorität (Umsetzungsstand wird im Rahmen der jährlichen Erfolgskontrolle erfasst und an den IT-PLR berichtet s. o. Punkte 1, 2): 3. Benennung der Landes-/Bundes-IT-Sicherheitsbeauftragten 4. Benennung der IT-Sicherheitsbeauftragten für die wesentlichen Behörden [KOSTEN: 1 VZÄ für den jeweiligen Landes-/Bundes-IT-Sicherheitsbeauftragten. Restlicher Bedarf abhängig von Anzahl, Größe und Komplexität der Behörden] 5. Verabschiedung der jeweiligen verbindlichen Leitlinie für die Informationssicherheit 3 von 7

[KOSTEN: Für Verabschiedung keine zusätzlichen Kosten erwartet. Umsetzungskosten abhängig von der konkreten Ausgangslage im jeweiligen Zuständigkeitsbereich.] 6. Einführung eines ISMS auf Basis ISO 27001 oder IT-Grundschutz. Hierzu gehören insb. : a. IT-Sicherheitskonzepte werden erstellt b. Abläufe bei IT-Sicherheitsvorfällen sind festgelegt und dokumentiert c. Prozesse eingerichtet, mit denen Umsetzung, Wirksamkeit und Beachtung der Sicherheitsmaßnahmen regelmäßig kontrolliert und die Einleitung ggf. erforderlicher Maßnahmen (z. B. Fortschreibung Sicherheitskonzepte) gewährleistet wird d. Anforderungsgerechte, einheitliche Fortbildung der IT-Sicherheitsbeauftragten [KOSTEN: Abhängig von der konkreten Ausgangslage im jeweiligen Zuständigkeitsbereich. Diskutiert wurde ein prozentualer Ansatz in Abhängigkeit von IT-Ausgaben. Ansatz wurde verworfen, da IT-Ausgaben oft in Haushaltstiteln versteckt sind und die tatsächlichen Kosten von zahlreichen weiteren individuellen Faktoren (z.b. den Organisationsstrukturen, der Komplexität IT-Landschaft, dem individuellen Schutzbedarf oder den unterstützten Fachaufgaben) abhängig sind.] 7. Vereinheitlichung der ISMS orientiert an IT-Grundschutz [KOSTEN: Konkrete Kosten abhängig von der individuellen Ausgangslage im jeweiligen Zuständigkeitsbereich.] Sonstige Daueraufgaben 8. Jahrestagung der IT-Sicherheitsbeauftragten zum gegenseitigen Erfahrungsaustausch (Verantwortung für Organisation wechselt mit Vorsitz im IT-Planungsrat) [KOSTEN: Erwartete Kosten von ca. 10.000 für Durchführung einer Jahrestagung.] 9. Information, Weiterbildung, Sensibilisierung aller Beschäftigten der öffentlichen Verwaltung zu Themen der Informationssicherheit. [KOSTEN: Abhängig von Anzahl der Beschäftigten und deren jeweiligen konkreten Aufgaben sowie bereits erfolgten Informationen, Weiterbildungen und Sensibilisierungen] 4 von 7

2 Absicherung der Netzinfrastrukturen der öffentlichen Verwaltung Innerhalb 1 Jahr nach Inkrafttreten dieser Leitlinie 10. Verabschiedung der Anschlussbedingungen durch Bund und Länder gemeinsam im Koordinierungsgremium für das Verbindungsnetz (IT-PLR) gemäß 4 IT-NetzG unter Beachtung der vereinbarten Rahmenbedingungen und Ziele (s. Hauptdokument Kapitel 3.2). Der Bund wird dem Koordinierungsgremium (IT-PLR) einen Vorschlag für die Anschlussbedingungen vorlegen. [KOSTEN: Für Verabschiedung keine zusätzlichen Kosten erwartet. Kosten für Umsetzung der Anschlussbedingungen (z.b. Anwendung BSI-Standards) abhängig von der konkreten Ausgangslage im jeweiligen Netz.] 3 Einheitliche Sicherheitsstandards für Ebenen-übergreifende IT- Verfahren Ab Inkrafttreten dieser Leitlinie 11. Bei der Planung und Anpassung Ebenen-übergreifender IT-Verfahren ist der IT- Grundschutz nach BSI anzuwenden. [KOSTEN: Kosten abhängig vom konkreten IT-Verfahren. Aus Sicht der Länder ggf. prozentual von den Gesamtkosten des Verfahrens abschätzbar. Konkrete Erfahrungswerte liegen jedoch (auch im BSI) nicht vor.] Innerhalb 1 Jahr nach Inkrafttreten dieser Leitlinie 12. Erfassung und Beschreibung der im jeweiligen Bereich betriebenen Ebenenübergreifenden IT-Verfahren, insbesondere der kritischen Ebenen-übergreifenden IT- Verfahren. 4 Gemeinsame Abwehr von IT Angriffen Innerhalb 1 Jahr nach Inkrafttreten dieser Leitlinie 13. Beginn des Aufbaus der Landes-CERTS 5 von 7

[KOSTEN: Kosten für Aufbau der Landes-CERTs: ca. 100 T pro VZÄ.. Weitere Erfahrungswerte: NI: ca. 500 T bei 5 VZÄ, NW: ca. 625 T bei 6 VZÄ] 14. Verabschiedung der Geschäftsordnung für den VerwaltungsCERT-Verbund unter Beachtung der vereinbarten Rahmenbedingungen und Ziele (s. Hauptdokument Kapitel 3.4). [KOSTEN: Keine zusätzlichen Kosten erwartet. Kosten für Umsetzung abhängig von der konkreten Ausgangslage im jeweiligen CERT] 15. Gewährleistung der Erreichbarkeit von für IT-Krisen relevanten Stellen und Benennung von entsprechenden Ansprechstellen für die IT-Krisenreaktion zur Warnung, Alarmierung und Krisenreaktion. Dies betrifft Organisationen auf ministerieller Ebene, in den Kopfstellen und CERTs, bei den Betreibern der Verwaltungsnetze und von IT- Dienstleistungen sowie in den relevanten Behörden und Einrichtungen. Hierfür sind die für IT-Krisen relevanten Stellen zu identifizieren. Diese müssen mit den notwendigen Kompetenzen und Ressourcen ausgestattet sein, im IT-Krisenfall geeignet reagieren zu können. Zudem sind die für die IT-Sicherheit in Verwaltungsnetzen zuständigen Stellen geeignet in die Prozesse des VerwaltungsCERT-Verbunds einzubinden. Kurzfristig ist insb. der Kontakt zu den Kopfstellen herzustellen, um die Weitergabe von Material zu gewährleisten. Innerhalb 3 Jahre nach Inkrafttreten dieser Leitlinie 16. Aufbau Landes-CERTS abgeschlossen [KOSTEN: Kosten für Aufbau der Landes-CERTs: ca. 100 T pro VZÄ. Weitere Erfahrungswerte: NI: ca. 500 T bei 5 VZÄ, NW: ca. 625 T bei 6 VZÄ] 5 Standardisierung und Produktsicherheit Innerhalb 2 Jahre nach Inkrafttreten dieser Leitlinie 6 von 7

17. Erarbeitung eines Konzeptes für die regelmäßige Bedarfsermittlung und gemeinsame Festlegung von Mindestsicherheitsanforderungen für sichere Produkte, Systeme und Verfahren notwendig mit dem Ziel, gemeinsame Basiskomponenten einzusetzen. 7 von 7