Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung



Ähnliche Dokumente
Beschluss Nr. 02/2014 vom 22. Mai 2014 Handlungsempfehlungen und Umsetzungsplan zum verbesserten Einsatz von Verschlüsselungsverfahren

IT-Sicherheit in der öffentlichen Verwaltung

Sicherheit für Ihre Geodaten

Landesrechnungshof Mecklenburg-Vorpommern

Behördliche Datenschutzbeauftragte des Staatsministeriums für Kultus Straße, Hausnummer: Carolaplatz 1 Postleitzahl: 01097

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

DE 098/2008. IT- Sicherheitsleitlinie

Das Sächsische E-Government-Gesetz. Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin,

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Informationssicherheit in Kommunikationsinfrastrukturen

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V

Datenschutz als Grundhaltung

Informationssicherheit

Datenschutzerklärung Forschung

Grundsätze zur Informationssicherheit an der Universität Leipzig

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Verfahrensverzeichnis

Workshop zu Praxisfragen des IT-Sicherheitsrechts

IT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

DS-GVO und IT-Grundschutz

Vorlage des Rechtsausschusses

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes

Informationssicherheit

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

Leitlinie Datenschutz und Informationssicherheit

Informationssicherheit in Sachsen. Maßnahmen und Projekte

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

THÜRINGER E-GOVERNMENT KONGRESS Loge 4 - Gesetze & Regelungen

Datenschutz und Informationssicherheit

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ICT-Sicherheitsleitlinie vom 11. August 2015

15 Jahre IT-Grundschutz

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

Datenschutzreform 2018

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg

Datenschutzerklärung Bewerbungsmanagement

Digitaler Staat 2019

Der niedersächsische Weg das Beste aus zwei Welten

Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31.

Datenschutzerklärung zur Verwaltung von StudentInnen

EU-Datenschutz-Grundverordnung (DSGVO)

Verfahrensverzeichnis gemäß 7 LDSG (Stand )

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

Amtliche Bekanntmachung der Universität Konstanz

Leitlinie für die Informationssicherheit

Bedrohungslagen und Handlungsfelder in der Informationssicherheit

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz

Mitteilung zur Kenntnisnahme

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Wirtschaft. Technik. Zukunft. IT-SECURITY MANAGER/-IN IHK. Schutz firmeninterner Daten.

WPK aktuell. Mitgliederinformation

Glücklich mit Grundschutz Isabel Münch

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Verfahrensbeschreibung Teil A (öffentlich) nach 9 Absatz 1 Nummern 1 bis 7 HmbDSG

Informationssicherheit an der RWTH

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

Industrie 4.0, Dokumentation 0.5. Ein riskantes Delta

zurückgezogen DVGW-Information GAS Nr. 22 März 2016 INFORMATION Informationssicherheit in der Energieversorgung in Kooperation mit GAS

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm

Integriertes Informationsmanagement unter Nutzung des Fachstandards XPlanung

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme

Informationssicherheit für den Mittelstand

REFERENTIN. Die EU-DSGVO was steht drin?

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

E-Government in Sachsen - Strategie und Organisation - Fachtage E-Government-Gesetz Feb/März 2016

Mitglieder- und Partnertag 10 Jahre ego-mv

E-Government Initiative BMI: Projekte D und npa des LRA WM-SOG

Datenschutzgrundverordnung

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Datenschutz und IT-Sicherheit an der UniBi

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Datenschutz aktuell: EU-Datenschutz-Grundverordnung (DS-GVO) und neues Bundesdatenschutzgesetz (BDSG)

Verfahrensverzeichnis gemäß 7 LDSG (Stand )

Informationspflichten aus Art. 13 und 14 DS-GVO

Kommunales Dienstleistungszentrum Cybersicherheit Hessen Gemeinsame Sicherheitsoffensive des Landes Hessen, der hessischen kommunalen Spitzenverbände

Zertifizierung gemäß ISO/IEC 27001

Checkliste zur Datenschutzgrundverordnung

IT Sicherheit: Lassen Sie sich nicht verunsichern

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 1.

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

Antrag für die Bewilligung des Bezugs von Abdrucken aus dem Zentralen Schuldnerverzeichnis in Brandenburg

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Transkript:

Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung

Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen wird heute elektronisch unterstützt. Damit hängt die Arbeitsfähigkeit jeder Verwaltung essentiell von der Sicherheit und Verfügbarkeit der dazu notwendigen Daten und IT- Infrastrukturen ab. Umfragen der SAKD zur IT-Infrastruktur sächsischer Kommunalverwaltungen ergaben, dass nur in ca. 30 % aller Verwaltungen IT-Sicherheitskonzepte vorliegen und nur ca. 20 % der Verwaltungen einen namentlich benannten IT- Sicherheitsbeauftragten haben. Diese Situation wird der Bedeutung der Informationssicherheit für das Funktionieren einer modernen Verwaltung nicht gerecht. 2

Verwaltungen im Visier von Hackern 3 24.02.2016 BfIS-Land

Funktionierende IT-Sicherheit als Rückgrat der Gesellschaft Quelle: BMI 4 24.02.2016 BfIS-Land

Grundlage Informationssicherheit für Kommunen in Sachsen 5 24.02.2016 BfIS-Land

Datenschutz (un)gleich Informationssicherheit 5 Datenschutz (1) Zur Gewährleistung des Datenschutzes erstellen und pflegen die staatlichen Behörden und die Träger der Selbstverwaltung, die personenbezogene Daten automatisiert verarbeiten, Datenschutz und Informationssicherheitskonzepte. Handreichung: Fokus ist darauf gerichtet, solche Konzepte erstellen zu müssen, wenn personenbezogene Daten automatisiert verarbeitet werden, das Informationssicherheitskonzept ist in diesem Fall auf den Datenschutz bezogen. Ziel des Datenschutzes ist der Schutz personenbezogener Daten und deren gesetzeskonforme Verwendung. Die Anforderungen zur IT-Sicherheit gehen darüber hinaus. Hier ist die gesamte Infrastruktur unter dem Aspekt zu betrachten, alle Daten zugriffssicher verfügbar zu haben und im Katastrophenfall wiederherstellen zu können. 6 24.02.2016 BfIS-Land

Informationssicherheit für wen zu beachten? 13 Interoperabilität und Informationssicherheit (1) Für die an E-Government beteiligten Träger der Selbstverwaltung gilt 9 Abs. 2 Satz 1 und 2 entsprechend. 9 Interoperabilität und Informationssicherheit (1) Die staatlichen Behörden haben die informationstechnischen Systeme zur Unterstützung ihrer Verwaltungsprozesse unter dem Vorbehalt der Bereitstellung von Haushaltsmitteln für die Umsetzung durch den Landtag so auszugestalten, dass ein medienbruchfreier Datenaustausch (Interoperabilität) zwischen ihnen ermöglicht und die Interoperabilität im Verhältnis zu anderen Verwaltungsebenen gefördert wird. (2) Die staatlichen Behörden treffen angemessene organisatorische und technische Vorkehrungen und sonstige Maßnahmen zur Einhaltung der in 9 Abs. 2 SächsDSG definierten Schutzziele Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Revisionsfähigkeit und Transparenz für die in ihren informationstechnischen Systemen verarbeiteten Daten. Solche Maßnahmen sind angemessen, wenn der dafür erforderliche Aufwand nicht außer Verhältnis zu den Folgen einer Verletzung der Schutzziele steht. Zur Erreichung und Aufrechterhaltung dieses Informationssicherheitsniveaus sind für die staatlichen Behörden die Standards und Kataloge des Bundesamtes für Sicherheit in der Informationstechnik in der jeweils aktuellen Fassung maßgeblich. 7 24.02.2016 BfIS-Land

Schutzziele der Informationssicherheit Diese Regelung geht über Verpflichtungen im Datenschutz hinaus. Hier werden Anforderungen für alle Daten in den informationstechnischen Systemen der staatlichen Behörden getroffen. So ist über den konkreten Personenbezug hinaus für alle Daten zu gewährleisten, dass nur Befugte Daten zur Kenntnis nehmen können (Vertraulichkeit); Daten während der Verarbeitung unversehrt, vollständig und aktuell bleiben (Integrität); Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß verarbeitet werden können (Verfügbarkeit); jederzeit Daten ihrem Ursprung zugeordnet werden können (Authentizität); festgestellt werden kann, wer wann welche Daten in welcher Weise verarbeitet hat (Revisionsfähigkeit) und dass die Verfahrensweisen bei der Verarbeitung Daten vollständig, aktuell und in einer Weise dokumentiert sind, dass sie in zumutbarer Zeit nachvollzogen werden können (Transparenz). 8

Schutzziele nach Augenmaß Allerdings: Die Notwendigkeit alle sechs Schutzziele einzuhalten, ist zumindest zu prüfen. Stichwort: angemessene Vorkehrungen. Wenn Schutzmaßnahmen unverhältnismäßig aufwendig, ergibt sich aus der Nennung der sechs Schutzziele keine Notwendigkeit stets für alle benannten Ziele Schutzmaßnahmen vorzusehen. Aus Sicht der Informationssicherheit insbesondere die ersten drei Ziele wichtig: Vertraulichkeit, Integrität, Verfügbarkeit 9

Umsetzung Informationssicherheit: Organisatorisch und technisch Umsetzungsempfehlung: Musterleitlinie der SAKD, die keine Anwendung von BSI- Grundschutz vorgibt, jedoch Orientierung an BSI-Grundschutz als Praxisleitfaden empfiehlt. Deshalb: Paralleles Vorgehen angeraten! 1) das formelle und gesetzlich vorgeschriebene Vorgehen nach BSI konsequent angehen 2) im Tagesgeschäft die praktische Abwehr von Informationssicherheitsrisiken verfolgen 10

Musterleitlinie SAKD Diese Musterleitlinie zur Gewährleistung der Informationssicherheit für sächsische Kommunalverwaltungen fordert nach dem Grundsatz "IT-Sicherheit ist Leitungssache" das Bekenntnis der Behördenleitung zur Informationssicherheit als strategisches Prinzip der Verwaltungsorganisation. Sie wendet sich vordergründig an kreisangehörige Stadt- und Gemeindeverwaltungen mit und ohne Anschluss an das Kommunale Datennetz. Sie orientiert sich soweit möglich an der "Verwaltungsvorschrift der Sächsischen Staatsregierung zur Gewährleistung der Informationssicherheit in der Landesverwaltung" vom 7. September 2011 und ist leicht an die Gegebenheiten jeder Kommunalverwaltung anpassbar (z. B. hinsichtlich der Erweiterung des Geltungsbereichs auf Eigen- oder Zweckbetriebe oder kommunale Gesellschaften). Die enthaltenen Grundsatzaussagen zur Informationssicherheit sind in weiteren Detaildokumenten wie Sicherheitskonzepten, Checklisten, Dienstanweisungen, Strukturplänen bis hin zu Betriebshandbüchern konkret zu untersetzen. 11

ISMS aufbauen Beauftragten für Informationssicherheit ernennen (ggf. fachlich ausbilden, z.b. Sommerakademie der BAköV) Meldewege etablieren 12 Quelle: http://www.sakd.de/fileadmin/standardisierung/musterleitlinie.doc

Organisatorische Umsetzung mit BSI-Grundschutz Aufbauend auf Leitlinie: Umsetzung BSI- Grundschutz: Entwicklung eines Sicherheitskonzepts gemäß IT-Grundschutz- Vorgehensweise, Umsetzung durch Beseitigung vorhandener Schwachstellen und Einführung der im Konzept vorgesehenen Maßnahmen, Aufrechterhaltung und kontinuierliche Verbesserung durch Prüfung von Wirksamkeit, Angemessenheit und Aktualität der vorhandenen Konzepte und eingeführten Maßnahmen 13 Quelle: BSI: Leitfaden Informationssicherheit - IT-Grundschutz kompakt

Organisatorische Umsetzung mit ISIS12 BSI-Grundschutz light ISIS12 als Vorgehen, das in 12 Schritten den Einstieg in Entwicklung und Gestaltung von Informationssicherheitsleitlinien aufzeigt Empfehlung vom IT-Planungsrat: Demnach entspricht ISIS12 der Leitlinie für Informationssicherheit des IT-PLR Verfahren als Vorstufe zur BSI IT- Grundschutz-Zertifizierung Quelle: http://www.it-sicherheit-bayern.de/produktedienstleistungen/isis12/vorgehensmodell.html 14

Technische Umsetzung Informationssicherheit Sofortmaßnahmen: Anschluss an das KDN!!! Fehlerhafte Zertifikate auf HTTPS-Seiten ersetzen (Handlungsanleitungen) Verschlüsselte E-Mail-Kommunikation (Handlungsanleitungen) Abschaltung stark unsicherer, weil veralteter Verschlüsselungsprotokolle SSLv2 und SSLv3 auf Internetseiten Einsatz von Verschlüsselungsverfahren (Handlungsanleitung) 15

Technische Sofortmaßnahmen: Vollständiger Anschluss an das KDN Im SVN und KDN implementierte Schutzmaßnahmen wie hochwertige Schadsoftware- Scanner und moderne Angriffserkennungssysteme sind sehr wirkungsvoll 12.000 abgewehrte Angriffe, 1,5 Mrd. abgewiesene Spam-E-Mails, Ausfilterung von 175.000 Viren und 340.000 Schadprogrammen in den letzten 5 Jahren Ebenbürtiges Schutzniveau in einem eigenen Netzwerk kaum finanzierbar SVN Firewall Kopfstelle Internet KDN 16 24.02.2016 BfIS-Land

Technische Sofortmaßnahme: Fehlerhafte https-zertifikate ersetzen Alle Kommunen stellen, soweit möglich, die von ihnen betriebenen HTTPS-Seiten mit fehlerhaften Zertifikaten auf Zertifikate der Sachsen Global CA um. Alle Zertifikats-fehler werden beseitigt. 17

Technische Sofortmaßnahme: Verschlüsselte Kommunikation Verschlüsselte E-Mail-Kommunikation zwischen eigenen Servern und denen der Kommunikationspartner: Wo möglich wird die Verschlüsselungsoption STARTTLS für den serverseitigen E- Mail-Empfang und Versand durchgängig umgesetzt. Interne flächendeckende Umstellung auf verschlüsselte Kommunikation zwischen den E-Mail-Clients und E-Mail-Servern Sofortige Abschaltung der stark unsicheren Verschlüsselungsprotokolle SSLv2 und SSLv3 auf Internetseiten und -diensten Berücksichtigung der vom AK ITEG für die Landesverwaltung beschlossenen Handlungsempfehlungen und des Umsetzungsplan der AG IS zum verbesserten Einsatz von Verschlüsselungsverfahren 18

Kontakt SÄCHSISCHES STAATSMINISTERIUM DES INNERN Referat 65: Informationssicherheit in der Landesverwaltung, Cybersicherheit Wilhelm-Buck-Straße 4 01097 Dresden bfis-land@smi.sachsen.de Kostenfreie IT-Serviceberatung für Kommunen: Sächsische Anstalt für kommunale Datenverarbeitung Herr Nikol Tel. 03594 7752-46 E-Mail: nikol@sakd.de 19