Beschluss Nr. 02/2014 vom 22. Mai 2014 Handlungsempfehlungen und Umsetzungsplan zum verbesserten Einsatz von Verschlüsselungsverfahren



Ähnliche Dokumente
HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

Handlungsanleitung zur Verschlüsselung von Verbindungen von Outlook 2010 zu Exchange 2010 (Microsoft Exchange 2010 RPC Encryption)

Beschluss Nr. 03/2014 vom 26. September 2014 Abschaltung veralteter Verschlüsselungsalgorithmen

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Informationssicherheit in Sachsen 4. Workshop der GDI Sachsen am 23. September 2014

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

PK TLS-Check am Langversion/Einführung:

Informationssicherheit

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Global AlignTech Institute

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

AVISPADOR. Mehrwerte aus SAM-Projekte generieren

Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit

Projektmanagement in Outlook integriert

teamsync Kurzanleitung

Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab:

Tag des Datenschutzes

- DFBnet Spielverlegung Online - Leitfaden für die Beantragung einer Spielverlegung im Onlineverfahren

Planungsausschuss am

Ex-Ante-Evaluierung von Finanzinstrumenten in Thüringen Thüringen Invest und Thüringen Dynamik

Transaktionsempfehlungen im ebase Online nutzen

Rechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung

Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34.

Installation OMNIKEY 3121 USB

Zwischenbericht der UAG NEGS- Fortschreibung

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Erhöhte Sicherheit im Microsoft Internet Explorer

EINFÜHRUNG DER erechnung

Parlamentssitzung 10. Dezember 2012 Traktandum 7

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Gestaltungsbeispiel Holdingstruktur

Lehrer: Einschreibemethoden

Spezielle Lebenslösung für die Grafts zum Aufbewahren - Songul Alci

Präventionsbausteine mit Schulen Auswertung AOK PLUS Gesundheitsförderung 2014

Mobile Number Portability

ISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit

Mitteilung zur Kenntnisnahme

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

Wir freuen uns, dass Sie mit der VR-NetWorld Software Ihren Zahlungsverkehr zukünftig einfach und sicher elektronisch abwickeln möchten.

Kontenaktualisierung in Lexware buchhalter

Vorankündigung Die Verlagsleitung und der Erfolgsautor der Blauen Business-Reihe ist auf der Frankfurter Buchmesse 2007 vertreten.

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Leitfaden. zur Einführung neuer Studiengänge

Positionspapier zum Thema Aktenführung

STRATO Mail Einrichtung Mozilla Thunderbird

Was sind Jahres- und Zielvereinbarungsgespräche?

LERNPATEN SAAR Schirmherrin: Ministerpräsidentin Annegret Kramp-Karrenbauer

Kontaktdaten (Pflichtangaben!)

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Enquete Soziale Dienstleistung soziale Vergabe? NPO im Öffentlichen Wettbewerb Die Gestaltung einer Ausschreibungsunterlage aus juristischer Sicht

ACDSee 10. ACDSee 10: Fotos gruppieren und schneller durchsuchen. Was ist Gruppieren? Fotos gruppieren. Das Inhaltsverzeichnis zum Gruppieren nutzen

Abschaltung des itan-verfahrens für sämtliche Sparkassen und Landesbanken

Vergabekammer Sachsen

das waren noch Zeiten Alles hatte seinen Rhythmus

Tipps für die Anlageberatung

Ergebnisbericht Die Akzeptanz der elektronischen Gesundheitskarte

LineQuest-Leitfaden LineQuest Dialog-Portal. Generieren der LineQuest-Auswertungsdatei

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Rahmenvereinbarung über die E-Government-Zusammenarbeit

Auf dem Weg zum eigenen Breitbandnetz: ERSTBERATUNG für Städte und Gemeinden

Einführung Qualitätsmanagement 2 QM 2

PaySquare Online. Benutzerhandbuch Demoversion

Senatsverwaltung für Arbeit, Berlin, den 2. Juli 2014 Integration und Frauen Tel.: 9028 (928) II A renate.irps@senaif.berlin.

1. Vorbereitung Installation des USB Serial Converter Installation des USB Serial Port Installation des Druckertreibers...

Moodle Update V 1.9.x V 2.4.x

Nutzung des Retain-Archivs

FEUERWEHR KAMERADEN LEHRGÄNGE 4 DRUCKEN 5

Erfolgsfaktor Vielfalt

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats

Vorbereitung auf die SEPA-Umstellung

Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen. 08. August 2014

B12-TOUCH VERSION 3.5

Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe

Hessisches Ministerium für Umwelt, Energie, Landwirtschaft und Verbraucherschutz Umsetzung der WRRL in Hessen

Implantologie und Materialwirtschaft in der Zahnarztpraxis als Grundlage des Qualitätsmanagements.

Verbundprojekt SCHICHT

Horen. PRESENTED BY: André Schmidt

BSI Technische Richtlinie

Information zur Revision der ISO Sehr geehrte Damen und Herren,

Inhaltsverzeichnis Inhaltsverzeichnis

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Denken und Träumen - Selbstreflexion zum Jahreswechsel

SMS-Tool. Seite 1 von 8

Qualifizierungsabschluss, Zertifikatsübergabe und feierliche Eröffnung des Sprach- und Integrationsmittlerpools Thüringen

L & G TECH Industriezerspanung

Bericht für Menschen mit Hörbehinderung und gehörlose Menschen

Projekt Elbe Atlas Projekt INGE Software Projekt Hochwasserrisikomanagementplan Weiße Elster

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

kurzinfo Messen Sie die Innovationsdynamik Ihres Unternehmens. Finden Sie Ansätze und Methoden zur gezielten Weiterentwicklung.

Beschreibung der Umstellungshilfe für Quicken 2011 (neue Benutzerkennung und Kommunikationsadresse)

347/AB XXII. GP. Dieser Text ist elektronisch textinterpretiert. Abweichungen vom Original sind möglich. Anfragebeantwortung

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Whitepaper. Produkt: combit factura manager. Mehrwertsteuererhöhung durchführen. combit GmbH Untere Laube Konstanz

Arbeiten mit der Adressverwaltung Version / Datum V 1.0 /

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

Leitfaden zu VR-Profi cash

Mitteilung zur Kenntnisnahme

Transkript:

Arbeitsgruppe Informationssicherheit Beschluss Nr. 02/2014 vom 22. Mai 2014 Handlungsempfehlungen und Umsetzungsplan zum verbesserten Einsatz von Verschlüsselungsverfahren Die AG IS beschließt die in der Anlage aufgeführten Handlungsempfehlungen zum verbesserten Einsatz von Verschlüsselungsverfahren sowie den damit verbundenen Umsetzungsplan. Ziel ist eine deutliche Erhöhung der Informationssicherheit für die Webzugänge und den Datenaustausch im und zum SVN. Der AK ITEG wird um Zustimmung gebeten. Begründung: Im Licht der NSA-Affäre besteht erhöhte Aufmerksamkeit in der Öffentlichkeit für veraltete Verschlüsselungslösungen, wie bereits z.b. das BSI selbst erfahren musste. In der Landesverwaltung Sachsen besteht hier derzeit noch erheblicher Handlungsbedarf, wie die vorliegende Erhebung des IST-Zustandes nachweist. Auf Basis der vorgeschlagenen, realistisch umsetzbaren Maßnahmen kann jedoch kurzfristig eine deutliche Verbesserung des Informationssicherheitsniveaus erreicht werden.

Beschluss 5/2014 Umlaufbeschluss vom 18. Juli 2014 1. Der AK ITEG begrüßt den Beschluss Nr. 02/2014 Handlungsempfehlungen und Umsetzungsplan zum verbesserten Einsatz von Verschlüsselungsverfahren der AG IS vom 22. Mai 2014. 2. Die Mitglieder des AK ITEG wirken auf eine Ausführung der Handlungsempfehlungen und des Umsetzungsplans in ihrem Geschäftsbereich hin. 3. Das SMJus wird gebeten, die durchgängige Grundverschlüsselung der Leitungen im SVN mindestens als Option in die SVN 2.0-Ausschreibungsunterlagen aufzunehmen (anstelle der bisherigen Einzelfall-Lösung über den SVN-Warenkorb).

Anlage zum Beschluss Nr. 02/2014 der AG IS vom 22. Mai 2014 Kernteam Verschlüsselung Handlungsempfehlungen

Handlungsempfehlungen Themenfeld I: Sicherer Webzugang, Schwerpunkt HTTPS I.1 Einführung geregelter Prozesse zur Domainnamensverwaltung I.1.A - Zentrale Erfassung von Domains, Diensten und Zuständigkeiten I.1.B - Definierte Prozesse zur Neubeauftragung, Aktualisierung und Abschaltung I.2 Strategische Verschlüsselungsempfehlungen I.2.A - HTTPS-Verschlüsselung für alle Webseiten anbieten I.2.B - mit HSTS die Nutzung von HTTPS erzwingen I.2.C - mit Forward Secrecy die rückwirkende Entschlüsselung verhindern

Handlungsempfehlungen Themenfeld I: Sicherer Webzugang, Schwerpunkt HTTPS I.3 Umsetzung konkreter technischer Verschlüsselungsempfehlungen I.3.A - Beseitigung von HTTPS-Zertifikatsfehlern (ungültig, abgelaufen, selbstsigniert) durch Einsatz von Zertifikaten der Sachsen Global CA I.3.B - Zentrale Algorithmenunterstützung von TLS1.2, Abschaltung unsicherer Algorithmen wie RC4 und SSLv2 I.3.C - Härtung der HTTPS-Konfiguration zur Vermeidung von Angriffen wie Insecure Renegotiation, TLS-Compression, BEAST, CRIME und Heartbleed

Handlungsempfehlungen Themenfeld II: Sicherer Datenaustausch im SVN II.1 Verschlüsselung als wesentliches Leistungsmerkmal im SVN 2.0 entwickeln II.1.A - Grundverschlüsselung der Leitungen zwischen allen Behördenstandorten mindestens als Option in SVN 2.0-Ausschreibung aufnehmen II.1.B - Aufnahme und Bewertung der Anforderungen an weitergehende Verschlüsselungslösungen (z.b. Ende-zu-Ende-Verschlüsselung) II.2 Grundlagen für moderne Verschlüsselungsverfahren im SVN schaffen II.2.A - Prüfung Aktualisierungsbedarf Hard- und Software im SVN bzgl. der Unterstützung moderner Verschlüsselungsverfahren II.2.B - Ablösung unsicherer Verschlüsselungsalgorithmen im SVN (z.b. SHA-1 als Grundlage elektronischer Zertifikate der Landes-PKI)

Handlungsempfehlungen Themenfeld II: Sicherer Datenaustausch im SVN II.3 E-Mail-Verschlüsselung im und zum SVN flächendeckend einsetzen II.3.A - Flächendeckende Unterstützung von STARTTLS von und zu externen E-Mail-Partnern II.3.B - Flächendeckende E-Mail-Verschlüsselung im SVN zwischen den Ressorts (Exchange-Konzept, Server-zu-Server Kommunikation) II.3.C - Flächendeckende E-Mail-Verschlüsselung im SVN innerhalb der Behörden (Exchange-Konzept, hier: Outlook-Client-zu-Server Kommunikation)

Kurzfristige Maßnahmen (2. Quartal 2014) Alle dringlichen Maßnahmen, die sofort umgesetzt werden sollen, sind im Folgenden fett gedruckt hervorgehoben. Die anderen Maßnahmen sind noch näher zu untersetzen. I.1 Einführung geregelter Prozesse zur Domainnamensverwaltung Das Kernteam legt einen entsprechenden Vorschlag vor. I.2 Strategische Verschlüsselungsempfehlungen Die SVN-Leitstelle legt ein Angebot zu Kosten und Rahmenbedingungen zur zentralen Umstellung aller Webseiten der Landesverwaltung auf HTTPS vor. I.3 Umsetzung konkreter technischer Verschlüsselungsempfehlungen Das Kernteam legt eine Handlungsanleitung zur Umstellung auf Zertifikate der Sachsen Global CA und zur Beseitigung der vorhandenen Zertifikatsfehler für Systeme mit Apache und Microsoft IIS vor.

Kurzfristige Maßnahmen (2. Quartal 2014) I.3 Umsetzung konkreter technischer Verschlüsselungsempfehlungen (Fortsetzung) Alle Ressorts stellen die von ihnen betriebenen HTTPS-Seiten mit fehlerhaften Zertifikaten auf Zertifikate der Sachsen Global CA um, soweit möglich. Alle Zertifikatsfehler werden beseitigt. Das Kernteam erarbeitet auf Basis einer Erfassung der auf die Webseiten der Landesverwaltung zugreifenden Systeme eine Empfehlung der abzuschaltenden veralteten Verschlüsselungsalgorithmen wie RC4 oder SSLv2. Nach Beschluss durch die AG IS erarbeitet das Kernteam eine entsprechende Handlungsanleitung zur Abschaltung veralteter Algorithmen für Systeme mit Apache und Microsoft IIS. Analog zu den veralteten Algorithmen erarbeitet das Kernteam eine Empfehlung und - nach Beschluss durch die AG IS - eine Handlungsanleitung zur Härtung der HTTPS-Konfiguration.

Kurzfristige Maßnahmen (2. Quartal 2014) II.1 Verschlüsselung als wesentliches Leistungsmerkmal im SVN 2.0 entwickeln Die Grundverschlüsselung aller Leitungen wird vom SMJus mindestens als Option in SVN 2.0-Ausschreibungsunterlagen aufgenommen. II.2 Grundlagen für moderne Verschlüsselungsverfahren im SVN schaffen Das Kernteam erarbeitet auf Basis der auf die Landes-PKI zugreifenden Systeme eine Empfehlung der zu aktualisierenden Hard- und Software sowie zur Abschaltung unsicherer Verschlüsselungsalgorithmen.

Kurzfristige Maßnahmen (2. Quartal 2014) II.3 E-Mail-Verschlüsselung im und zum SVN flächendeckend einsetzen Das Kernteam erstellt eine Handlungsanleitung für Outlook-Client-zu-Server- Verschlüsselung. Die Ressorts stellen flächendeckend auf verschlüsselte Exchange- Kommunikation um. STARTTLS wird durchgängig umgesetzt, den Kommunen wird im Benehmen mit SAKD und KDN GmbH die Umsetzung empfohlen.

Kurzfristige Maßnahmen (3. Quartal 2014) I.1 Einführung geregelter Prozesse zur Domainnamensverwaltung Prüfung des Vorschlags des Kernteams und Beschluss der AG IS. I.2 Strategische Verschlüsselungsempfehlungen Prüfung des Angebots der SVN-Leitstelle zur flächendeckenden Umstellung auf HTTPS und Beschluss der AG IS zum weiteren Vorgehen. Das Kernteam erarbeitet eine Empfehlung zur Umsetzung von HSTS und Forward Secrecy. I.3 Umsetzung konkreter technischer Verschlüsselungsempfehlungen Das Kernteam erarbeitet eine Empfehlung zur Umsetzung von TLS1.2.

Kurzfristige Maßnahmen (3. Quartal 2014) I.3 Umsetzung konkreter technischer Verschlüsselungsempfehlungen (Fortsetzung) Die veralteten Verschlüsselungsalgorithmen wie RC4 oder SSLv2 werden auf den zentralen Proxys (nach außen) abgeschaltet. Die HTTPS-Konfiguration wird gehärtet. II.2 Grundlagen für moderne Verschlüsselungsverfahren im SVN schaffen Die Empfehlung des Kernteams der zu aktualisierenden Hard- und Software sowie zur Abschaltung unsicherer Verschlüsselungsalgorithmen wird geprüft. Die AG IS fasst einen entsprechenden Beschluss.

Mittelfristige Maßnahmen (4. Quartal 2014) I.1 Einführung geregelter Prozesse zur Domainnamensverwaltung Geregelte Prozesse zur Domainnamensverwaltung werden eingeführt. I.2 Strategische Verschlüsselungsempfehlungen Prüfung der Empfehlung des Kernteams zur Umsetzung von HSTS und Forward Secrecy und Beschluss der AG IS zum weiteren Vorgehen. Das Angebot zur flächendeckenden Umstellung auf HTTPS wird zentral (nach außen) umgesetzt. I.3 Umsetzung konkreter technischer Verschlüsselungsempfehlungen Prüfung der Empfehlung des Kernteams für die Unterstützung von TLS 1.2 und Beschluss der AG IS zum weiteren Vorgehen.

Mittelfristige Maßnahmen (4. Quartal 2014) I.3 Umsetzung konkreter technischer Verschlüsselungsempfehlungen (Fortsetzung) Die veralteten Verschlüsselungsalgorithmen wie RC4 oder SSLv2 werden auf den gehosteten Webseiten und auf allen HTTPS-Seiten der Ressorts abgeschaltet. Die HTTPS-Konfiguration wird gehärtet. II.1 Verschlüsselung als wesentliches Leistungsmerkmal im SVN 2.0 entwickeln Aufnahme und Bewertung der Anforderungen an weitergehende Verschlu sselungslösungen im SVN 2.0 durch das Kernteam mit den Ressorts. Die vom Kernteam vorgelegten Anforderungen an weitergehende Verschlüsselungslösungen werden geprüft und von der AG IS beschlossen. Anschließend nimmt das SMJus diese Anforderungen mindestens als Option in die SVN2.0-Ausschreibungsunterlagen auf.

Mittelfristige Maßnahmen (4. Quartal 2014) II.2 Grundlagen für moderne Verschlüsselungsverfahren im SVN schaffen Die Ressorts aktualisieren veraltete, auf die Landes-PKI zugreifende Hard- und Software. Das SMJus schaltet die unsicheren Verschlüsselungsalgorithmen seitens der Landes-PKI ab. II.3 E-Mail-Verschlüsselung im und zum SVN flächendeckend einsetzen Alle Ressorts stellen flächendeckend auf verschlüsselte Kommunikation zwischen den Outlook-Clients und Exchange-Servern um.

Mittel- und langfristige Maßnahmen I.2 Strategische Verschlüsselungsempfehlungen Die flächendeckende Umstellung der gehosteten Webseiten sowie aller Internetseiten der Ressorts auf HTTPS wird im beschlossenen Umfang umgesetzt. Das Kernteam erarbeitet eine Handlungsanleitung zur Umsetzung von HSTS und Forward Secrecy unter Apache und Microsoft IIS. Die Handlungsanleitung wird zunächst auf den zentralen Proxys und den gehosteten Webseiten, später auf allen HTTPS-Seiten der Ressorts umgesetzt. TLS1.2 wird zunächst auf den zentralen Proxys und den gehosteten Webseiten, später auf allen HTTPS-Seiten der Ressorts umgesetzt.