16/3377 - Abgeordnetenhaus von Berlin
16/3377 - Abgeordnetenhaus von Berlin
16/3377 - Abgeordnetenhaus von Berlin
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Bericht des <strong>Berlin</strong>er Beauftragten für Datenschutz und<br />
Informationsfreiheit 2009<br />
Datenverarbeitung gleichgültig ist.<br />
Angaben über Schadensereignisse betreffen<br />
hauptsächlich Probleme mit der Verfügbarkeit der<br />
Systeme, hervorgerufen durch Störungen im<br />
Grenznetz zwischen dem Internet und dem <strong>Berlin</strong>er<br />
Landesnetz, durch Kabelschäden, durch<br />
Hardwaredefekte sowie Verlust (Diebstahl) <strong>von</strong><br />
Geräten. Die wichtigsten Risiken, die zu diesen<br />
Schadensereignissen führen, liegen in Irrtümern und<br />
Nachlässigkeiten der Beschäftigten, im Befall mit<br />
Schadsoftware, in Fehlern und Qualitätsmängeln der<br />
eingesetzten Software sowie in Hardware-bedingten<br />
Fehlern.<br />
Viele Behörden loben die im Grenznetz<br />
durchgeführten Maßnahmen zum SPAM-Schutz.<br />
Durch den Einsatz eines zentralen SPAM-Filters<br />
wurde erreicht, dass die Anzahl der SPAM-Mails, die<br />
die Behörden trotzdem erreichen, signifikant<br />
zurückgegangen ist. Es wurden im Tagesdurchschnitt<br />
fast 10 Millionen an <strong>Berlin</strong>er Behördenaccounts<br />
übersandte SPAM-Mails im Grenznetz erkannt und<br />
abgewehrt. Demgegenüber lag die Anzahl nicht<br />
blockierter E-Mails bei durchschnittlich 52.000 E-<br />
Mails pro Tag.<br />
Gegenstand der Umfrage zum IT-Sicherheitsbericht<br />
sind die behördlichen Sicherheitskonzepte. Dabei<br />
handelt es sich um die IT-Sicherheitsaspekte der<br />
behördlichen Infrastruktur. Dazu gehört die Sicherheit<br />
der Gebäude und Räumlichkeiten, insbesondere der<br />
Spezialräumlichkeiten für den IT-Betrieb, z. B. der<br />
Serverräume und Sicherungsarchive, der Verkabelung<br />
und ihrer Datenübertragungskomponenten wie Wiring<br />
Center, Router, Gateways, der<br />
anwendungsunabhängigen Systemprogramme wie<br />
etwa Betriebssoftware, der zentralen Dienste wie E-<br />
Mail, Webzugang, Zeiterfassung, Standard-<br />
Büroanwendungen, der Kryptokonzepte, insbesondere<br />
für die Nutzung des <strong>Berlin</strong>er Landesnetzes, der<br />
Klimatisierung, des Brandschutzes, des Schutzes vor<br />
Wassereinbruch, der Absicherung der<br />
Stromversorgung und der Datensicherung. Nicht<br />
zuletzt sei darauf aufmerksam gemacht, dass auch die<br />
personelle Ausstattung, die Qualifikation, Motivation<br />
und Zuverlässigkeit der Bediensteten beim<br />
behördlichen Sicherheitskonzept eine Rolle spielen.<br />
Die IT-Sicherheitsgrundsätze verlangen zur<br />
Ergänzung des behördlichen Sicherheitskonzepts<br />
verfahrensspezifische Sicherheitskonzepte, die es um<br />
die speziellen Sicherheitsanforderungen der einzelnen<br />
Verfahren ergänzen. So gibt es Verfahren, die einen<br />
höheren Schutzbedarf aufweisen, als ihn das<br />
behördliche Sicherheitskonzept bereits vorgibt. In<br />
diesem Fall gehören in ein verfahrensspezifisches<br />
Sicherheitskonzept auch Maßnahmen, die die<br />
Sicherheit erhöhen, z. B. die Dateiverschlüsselung<br />
zum Schutz der Vertraulichkeit gegenüber<br />
verfahrensfremden Systemverwaltern. Ferner<br />
verlangen viele Anwendungsprogramme differenziertere<br />
Rollenkonzepte für die Berechtigungen der<br />
Stellungnahme des Senats<br />
18