alle Mitarbeiterinnen und Mitarbeiter Zielgruppe(n) Führungskräfte Prozessverantwortliche freigegeben Entwurf / Überarbeitung archiviert

Ähnliche Dokumente
Sicherheitshinweise für IT-Benutzer. - Beispiel -

Information Security Policy für Geschäftspartner

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

Lange Nacht der Wissenschaften Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Tipps zur Verbesserung der Sicherheit im Online-Banking

Zehn Gebote für optimale End-Point-Security

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

IT Services Support. Notebookkonzept für Studierende 2016/2017

1. Schritt: Benutzerkontensteuerung aktivieren

Lenkung von Dokumenten

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

2004 EDV Böhm, nbsp GmbH. Workshop Datensicherheit

Informationssicherheit

Freigabe der Windows-Firewall und Verknüpfung der Pfade für die Druckvorlagen

Anmeldung mit der Bürgerkarte am Portal Austria

Fernzugriff über Citrix Access Gateway (Campus Inselspital / Spitalnetz Bern AG) (Extern / Home Office)

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

smis_secure mail in der srg / pflichtenheft /

OctoGate. Einsatz der OctoGate Firewall als Zugangssystem für Gäste

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

Computersicherheit im Informationszeitalter / Seth Buchli

Gute Beratung wird verstanden

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sonstige Marktregeln Strom

DE 098/2008. IT- Sicherheitsleitlinie

Checkliste zum Informationsschutz als Hilfestellung für Dritte bei der Zusammenarbeit mit der BASF. IMPR-9002D/Rev

Ausführungsbestimmungen über die Digitalisierung von Steuerakten

Verordnung (EU) 2015/1088. Einführung von Vereinfachungen für die allgemeine Luftfahrt Änderungen in Teil-M u. Teil-145

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Sicherheit im IT Umfeld

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Informationssicherheit in der Markt- und Sozialforschung als Beitrag zum Unternehmenserfolg

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

ISO INTERCOM School Office

ISO INTERCOM School Office

Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar Torsten Trunkl

Datenschutz-Kontrollfragen für Arztpraxen

Einsatz des Facility Pilot Servers zur Fernwartung und Inbetriebnahme

Sicherheitshinweise für Administratoren. - Beispiel -

Externer Zugang ZHB e-menu und Swisslex mit EZproxy

Systemvoraussetzungen

IT Sicherheit: Lassen Sie sich nicht verunsichern

Datenschutzweisung gültig für die Zahnmedizinischen Kliniken der Universität Bern (ZMK Bern)

Wissenswertes über LiveUpdate

Gefahren und Lästiges aus dem Internet

Vereinbarung über das Verfahren der gegenseitigen Anerkennung der Zulassung für Lokomotiven und personenbefördernde Eisenbahnfahrzeuge

How-To-Anleitung. paedml Windows. opsi-produkt mshotfix einzelne Updates ausschließen Stand / V Version: 3.0

Bedienungsanleitung roi-classic über Citrix

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

IT-SICHERHEIT UND MOBILE SECURITY

Zugriff auf für Benutzer mit oder ohne ein PKI-Zertifikat

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Beispiel Automatischer Patch Download Security Updates und Antivirus-Lösungen

Reglement über die dienstliche Benutzung von srs Informatikmitteln vom 2. Juli

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

IT Best Practice Rules

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Copyright by it-basixs

Live Hacking auf eine Citrix Umgebung

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

IT-Sicherheit beim Landkreis Goslar

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Übersicht Kompakt-Audits Vom

Sichere Freigabe und Kommunikation

Verfahrensverzeichnis

Mitarbeiterinformation

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

CGM TURBOMED Systemanforderungen. V2.1 / März 2016

HLx Management Console

Technische Voraussetzungen und Kompatibilitätsliste GemDat/Rubin

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Dieses Dokument beschreibt die Anwendung des Repa Copy Token.

a.sign Client Lotus Notes Konfiguration

Jugendschutz und Sicherheit am PC und im World Wide Web

Warnung vor Verschlüsselungs-Trojanern

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Update auf ImmoTop 4.60 (Ein- und Mehrplatz) mit Internet-Download

ITIL & IT-Sicherheit. Michael Storz CN8

Status Quo der IT-Security im Maschinenbau


Firewalls für Lexware Info Service konfigurieren

Datensicherheit in der Unternehmung

Lage der IT-Sicherheit im Mittelstand

Portal Austria Erste Schritte EMPLOYEE SELF SERVICE ANLEITUNGEN. LANDESSCHULRAT FUER STEIERMARK Klaus Kastl

Sichere für Rechtsanwälte & Notare

Passwort-Safe mit KeePass 2

Sicherheitsanforderungen an KV-SafeNet-Arbeitsplätze

Projekt IT-Sicherheitskonzept.DVDV

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

1 GELTUNGSBEREICH UND ZWECK 2 MITGELTENDE DOKUMENTE 3 VERWENDETE ABKÜRZUNGEN 4 VERANTWORTLICHE/R DES QM-DOKUMENTS

Transkript:

Security Checkliste Security Checklist für die Benutzung des Führerscheinregisters über Portal Austria Zielgruppe: Fahrschulen, Automobilclubs, Prüfer, Aufsichtsorgane Version: 2.3 Erstellt am: 12.03.2018

Dokumentenparameter Allgemeine Informationen Dokumententitel Vertraulichkeitshinweis Beschreibung Dokumentenverantwortlich Dokumentenart Review Review-Intervall Datum letzter Review Gültigkeit Organisation Security Checkliste FSR-intern Security Checklist für die Benutzung des Führerscheinregisters über Portal Austria Zielgruppe: Fahrschulen Mag. Wolfgang Schubert bmvit jährlich <Datum> bmvit alle Mitarbeiterinnen und Mitarbeiter Zielgruppe(n) Führungskräfte Prozessverantwortliche freigegeben Entwurf / Überarbeitung archiviert Freigabe durch bmvit Datum der Inkraftsetzung 12.03.2018 Version Datum Autor/in Änderung 2.0 22.01.2018 Josef Schmid Änderungen gem. ges. Vorgaben 2.1 09.02.2018 Josef Schmid Änderungen gem. Review bmvit, FSR WT 2.2 09.03.2018 Josef Schmid Freigegebene Version 2.3 12.03.2018 Josef Schmid Finales bmvit Review Seite 2 von 8

Inhaltsverzeichnis Vorwort... 4 Maßnahmenkategorien:... 4 Maßnahmen... 5 Seite 3 von 8

Vorwort Die vorliegende Checkliste stellt die in der Security Policy für die Benutzung des Führerscheinregisters über das Portal Austria beschriebenen Maßnahmen in übersichtlicher Form dar. Es wird aufgezeigt welche Maßnahmen unbedingt umgesetzt werden müssen, welche umgesetzt werden sollten und für welche eine Umsetzung empfohlen wird. Die beschriebenen Sicherheitsmaßnahmen basieren auf geltenden bundesweiten Empfehlungen, insbesondere dem Österreichischen Informationssicherheitshandbuch in der Version 4.0.1 (https://www.sicherheitshandbuch.gv.at/downloads/sicherheitshandbuch.pdf ). Die Checkliste ist als Ergänzung zur Security Policy zu sehen und kann z.b. als Basis für eine mögliche interne Überprüfung des Umsetzungsstatus herangezogen werden. Maßnahmenkategorien: : Maßnahmen dieser Kategorie sind zur Gewährleistung der sicheren Nutzung des Führerscheinregisters über das Portal Austria unbedingt umzusetzen. Sie dienen zum Aufbau und zur Gewährleistung eines notwendigen "Grundschutz-Sicherheitsniveaus". : Maßnahmen dieser Kategorie sind erweiterte Grundschutzmaßnahmen. Eine Umsetzung wird dringend empfohlen. Empfehlung: Maßnahmen dieser Kategorie sind eine gute und sinnvolle Ergänzung zu den beiden anderen Kategorien. Durch die Umsetzung dieser Maßnahmen in Kombination mit den Maßnahmen der Kategorien "" und "" kann ein gutes Sicherheitsniveau erreicht werden. Seite 4 von 8

Maßnahmen Die in der u.a. Tabelle angeführten Kapitel beziehen sich auf das bmvit Dokument Security Policy Führscheinregister in der Version 2.4. Kapitel 3 Kennwortsicherheit und Authentifizierung Maßnahmenkategorie Einhaltung der allgemeinen Nutzungsbedingungen des Portal Austria Authentifizierung am Portal Autria nur durch starke Authentifizierung (Bürgerkarte bzw. Handysignatur!) Kapitel 4 Informationssicherheit am Arbeitsplatz Maßnahmenkategorie Ist dafür gesorgt, dass Informationen vertraulich behandelt werden und unter keinen Umständen an unberechtigte Personen weitergegeben werden? Sind alle Monitore so aufgestellt, dass keine unbefugte Einsichtnahme möglich ist bzw. falls dies nicht möglich ist, wird darauf geachtet, dass bei Arbeiten im Führerscheinregister keine unberechtigten Personen die Bildschirminhalte einsehen können? Sind alle Benutzerinnen und Benutzer des Führerscheinregisters über die sichere Nutzung des Internets informiert? Wird der Cache des Browsers beim Schließen gelöscht? Werden regelmäßig Sicherheitsupdates durchgeführt? Ist sichergestellt, dass nur die dafür zuständigen Administratoren die erforderlichen Berechtigungen für die Installation und für Änderungen der Systemkonfiguration haben? Sind alle Webbrowser sicher konfiguriert? Wird das least privilege Prinzip eingehalten? Ist sichergestellt, dass jede Mitarbeiterin bzw. jeder Mitarbeiter nur jene Berechtigungen besitzt, die zur Erfüllung der Aufgaben benötigt werden? Werden Arbeitsstationen beim Verlassen gesperrt (z.b. kennwortgeschützter Bildschirmschoner)? Sichere Verschlüsselung bei WLAN-Nutzung Werden Ausdrucke aus dem Führerscheinregister versperrt aufbewahrt? Seite 5 von 8

Werden alle verwendeten Software Programme vor ihrer Installation durch das Unternehmen freigegeben? Empfehlung Einsatz von Spam-Filtern für E-Mails Empfehlung Kapitel 5 Virenschutz Maßnahmenkategorie Werden alle Arbeitsstationen durch einen Virenschutz geschützt? Werden dessen Antivirus Signaturen regelmäßig aktualisiert? Werden notwendige Schritte bei Verdacht auf Virenbefall eingeleitet? (Kontakt Systembetreuer, Administrator, etc.) Werden sämtliche Kommunikationskanäle durch den Virenschutz überwacht? Wird der Zugriff auf die Antivirensoftware durch ein Passwort geschützt? Werden alle nicht benötigten Makrofunktionen deaktiviert? Werden alle Arbeitsstationen, von welchen auf das Führerscheinregister zugegriffen wird regelmäßig vollständig auf Viren überprüft? Kapitel 6 (Personal) Firewall Maßnahmenkategorie Werden alle Arbeitsstationen durch eine Firewall geschützt? (Personal Firewall oder Hardware Firewall) Ist die Firewall entsprechend der Security Policy konfiguriert (Nur die Ports erlaubter Applikationen sind freigeschaltet, alle anderen Ports sind gesperrt)? Einsatz eines mehrstufigen Schutzes bei der Verwendung von Hardware- Firewalls (zusätzliche Personal Firewalls auf den Arbeitsplatzrechnern) Einsatz von Hardware-Firewalls bei mehreren Arbeitsplatzrechnern in einem Netzwerk Empfehlung Empfehlung Kapitel 7 Wartung und Entsorgung von Hard- und Software Maßnahmenkategorie Werden Arbeitsplatzrechner regelmäßig gewartet (Updates, Patches, etc.)? Werden alle Regelungen zur Fernwartung eingehalten (z.b. Nachvollziehbarkeit, Verschlüsselung, Überwachung, Dokumentation, etc:) Werden alle Regelungen für Wartungsarbeiten im Haus eingehalten? / (je nach Einzelregelung) / (je nach Einzelregelung Seite 6 von 8

Gibt es vertragliche Regelungen für die Fernwartung im notwendigen Umfang? Werden alle Regelungen für externe Wartungsarbeiten eingehalten? Ist gewährleistet, dass mit der Entsorgung von Datenträgern keine Daten nach außen gegeben werden? (Löschung, Vernichtung) / (je nach Einzelregelung) Kapitel 8 Physikalische Sicherheit Maßnahmenkategorie Ist der Zugang bzw. Zugriff auf Arbeitsstationen nur für befugte Personen möglich? Ist sichergestellt, dass vertrauliche Informationen nicht frei liegengelassen werden um die Gefahr der Bekanntgabe an Dritte zu minimieren? Gibt es Regelungen für den Verlust bzw. Diebstahl von Schlüssel? Werden Fehldrucke aus dem Führerscheinregister bzw. nicht mehr benötigte Informationen in Papierform sicher vernichtet (Aktenvernichter, etc.)? Kapitel 9 Social Engineering Maßnahmenkategorie Sind alle Mitarbeiterinnen und Mitarbeiter mit den Techniken und Angriffsszenarien von Sozial Engineering vertraut bzw. kennen diese die grundlegenden Sicherheitshinweise? Werden etwaige Angriffe diskutiert bzw. fließen die Ergebnisse in aktuelle Schulungen ein? Kapitel 10 Sicherheitssensibilisierung und Schulungen Maßnahmenkategorie Verfügt jede Mitarbeiterin bzw. jeder Mitarbeiter über ein adäquates Sicherheitsbewusstsein und ein dementsprechendes Verhalten? Wird dies durch laufende (zumindest jährliche) Schulungen zur Informationssicherheit sichergestellt? Kapitel 11 Regelungen für Sicherheitsvorfälle Maßnahmenkategorie Werden kritisch erscheinende Sicherheitsvorfälle an die zuständige Behörde gemeldet bzw. gibt es hierzu Regelungen? Sind die Mitarbeiterinnen und Mitarbeiter auf Sicherheitsvorfälle sensibilisiert bzw. kennen Sie die Vorgehensweise bei einem diesbezüglichen Verdacht Werden geeignete Maßnahmen auf Basis bereits eingetretener Seite 7 von 8

Sicherheitsvorfälle getroffen (kontinuierliche Verbesserung?) Kapitel 12 Nutzung der Applikation Führerscheinregister Maßnahmenkategorie Werden nicht mehr benötigte Accounts an die entsprechenden Stellen gemeldet (z.b. nach Beendigung eine Dienstverhältnisses)? Kennen die Mitarbeiterinnen und Mitarbeiter die Regelungen für die korrekte Nutzung der Applikation Führerscheinregister? Wird beim Zugriff auf das Führerscheinregister regelmäßig das Zertifikat im Web-Browser auf Echtheit überprüft? Seite 8 von 8