11.08.2012 Aufrufe

Bericht Prsi

Bericht Prsi

Bericht Prsi

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Sicherheitsüberwachung<br />

Eine Sicherheitsüberwachung findet derzeit nicht regelmäßig statt. In den<br />

Betriebssystemen sind zwar Protokollierungsmechanismen integriert und<br />

auch aktiviert, die Auswertung der entstandenen Logfiles wird jedoch nur<br />

im Anlassfall durchgeführt.<br />

Datenklassifikation Eine Datenklassifizierung findet insoweit statt als Daten, die zu einer<br />

bestimmten Anwendung gehören (Fachanwendungen) derjenigen<br />

Sicherheitsstufe unterliegen. Ein allgemeines Datenklassifikationsschema<br />

existiert jedoch nicht.<br />

Verwaltung von<br />

Identifikation und<br />

Zugriffsrechten<br />

Verstöße und<br />

Sicherheitsaktivitäten<br />

Die Identifikation und die Zugriffsrechte von Benutzern werden derzeit<br />

nicht zentral verwaltet. Durch ein allgemeines Schema betreffend die<br />

Namenskonvention von Benutzer-ID´s ist in diesem Bereich Konsistenz<br />

weitgehend sichergestellt.<br />

Sicherheitsrelevante Ereignisse werden zwar protokolliert, derzeit aber nur<br />

bei Bedarf ausgewertet und somit auch nicht weiterverfolgt. Die<br />

Aufdeckung von derartigen Vorkommnissen ist derzeit nur bei<br />

augenfälligen Störungen im laufenden Betrieb gegeben.<br />

Zwischenfällen Für die Reaktion auf Sicherheitsvorfälle ist der Fachbereich Systemtechnik<br />

und Anwenderbetreuung sowie der Outsourcing-Partner VRZ-Informatik<br />

GmbH zuständig. Eine eigene Stelle, die sich ausschließlich mit dem<br />

Thema Sicherheitsvorfälle beschäftigt, existiert nicht.<br />

Vertrauenswürdigkeit<br />

der Gegenpartei<br />

Schutz von<br />

Sicherheitsfunktionen<br />

Kryptographische<br />

Schlüssel<br />

Innerhalb des Netzwerks des Amtes der Vorarlberger Landesregierung<br />

wird die Überprüfung der Authentizität der einzelnen Benutzer durch die<br />

Zugriffsschutzsysteme innerhalb der Betriebssysteme und Applikationen<br />

sowie durch die internen Kontrollen in den Applikationen durchgeführt.<br />

Für die Kommunikation mit Gegenparteien außerhalb des gesicherten<br />

Netzwerks des Amtes der Vorarlberger Landesregierung werden für den<br />

Datenaustausch zumindest Authentisierungsverfahren, zum Teil auch<br />

Verschlüsselungsmechanismen mittels Virtual Private Network verwendet.<br />

Ausgenommen von diesen Verfahren ist jedoch der Internet-Email-<br />

Verkehr der zur Zeit nur in geringem Ausmaß verschlüsselt oder mittels<br />

elektronischer Signatur abgesichert wird.<br />

Sämtliche Server im Amt der Vorarlberger Landesregierung, die zur<br />

Anmeldung an einem der Systeme dienen, stehen in einem ausreichend<br />

abgesicherten Rechnerraum. Einige sicherheitsrelevante Dokumente wie<br />

zB Netzwerkplan oder Serverkonfiguration werden organisationsintern mit<br />

der SISP II veröffentlicht.<br />

Kryptographische Schlüssel werden nur in beschränktem Ausmaß<br />

verwendet. Die Verwaltung dieser Schlüssel obliegt dem Fachbereich<br />

System- und Anwenderbetreuung<br />

Seite 37

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!