10.12.2012 Aufrufe

16/3377 - Abgeordnetenhaus von Berlin

16/3377 - Abgeordnetenhaus von Berlin

16/3377 - Abgeordnetenhaus von Berlin

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Bericht des <strong>Berlin</strong>er Beauftragten für Datenschutz und<br />

Informationsfreiheit 2009<br />

Datenverarbeitung gleichgültig ist.<br />

Angaben über Schadensereignisse betreffen<br />

hauptsächlich Probleme mit der Verfügbarkeit der<br />

Systeme, hervorgerufen durch Störungen im<br />

Grenznetz zwischen dem Internet und dem <strong>Berlin</strong>er<br />

Landesnetz, durch Kabelschäden, durch<br />

Hardwaredefekte sowie Verlust (Diebstahl) <strong>von</strong><br />

Geräten. Die wichtigsten Risiken, die zu diesen<br />

Schadensereignissen führen, liegen in Irrtümern und<br />

Nachlässigkeiten der Beschäftigten, im Befall mit<br />

Schadsoftware, in Fehlern und Qualitätsmängeln der<br />

eingesetzten Software sowie in Hardware-bedingten<br />

Fehlern.<br />

Viele Behörden loben die im Grenznetz<br />

durchgeführten Maßnahmen zum SPAM-Schutz.<br />

Durch den Einsatz eines zentralen SPAM-Filters<br />

wurde erreicht, dass die Anzahl der SPAM-Mails, die<br />

die Behörden trotzdem erreichen, signifikant<br />

zurückgegangen ist. Es wurden im Tagesdurchschnitt<br />

fast 10 Millionen an <strong>Berlin</strong>er Behördenaccounts<br />

übersandte SPAM-Mails im Grenznetz erkannt und<br />

abgewehrt. Demgegenüber lag die Anzahl nicht<br />

blockierter E-Mails bei durchschnittlich 52.000 E-<br />

Mails pro Tag.<br />

Gegenstand der Umfrage zum IT-Sicherheitsbericht<br />

sind die behördlichen Sicherheitskonzepte. Dabei<br />

handelt es sich um die IT-Sicherheitsaspekte der<br />

behördlichen Infrastruktur. Dazu gehört die Sicherheit<br />

der Gebäude und Räumlichkeiten, insbesondere der<br />

Spezialräumlichkeiten für den IT-Betrieb, z. B. der<br />

Serverräume und Sicherungsarchive, der Verkabelung<br />

und ihrer Datenübertragungskomponenten wie Wiring<br />

Center, Router, Gateways, der<br />

anwendungsunabhängigen Systemprogramme wie<br />

etwa Betriebssoftware, der zentralen Dienste wie E-<br />

Mail, Webzugang, Zeiterfassung, Standard-<br />

Büroanwendungen, der Kryptokonzepte, insbesondere<br />

für die Nutzung des <strong>Berlin</strong>er Landesnetzes, der<br />

Klimatisierung, des Brandschutzes, des Schutzes vor<br />

Wassereinbruch, der Absicherung der<br />

Stromversorgung und der Datensicherung. Nicht<br />

zuletzt sei darauf aufmerksam gemacht, dass auch die<br />

personelle Ausstattung, die Qualifikation, Motivation<br />

und Zuverlässigkeit der Bediensteten beim<br />

behördlichen Sicherheitskonzept eine Rolle spielen.<br />

Die IT-Sicherheitsgrundsätze verlangen zur<br />

Ergänzung des behördlichen Sicherheitskonzepts<br />

verfahrensspezifische Sicherheitskonzepte, die es um<br />

die speziellen Sicherheitsanforderungen der einzelnen<br />

Verfahren ergänzen. So gibt es Verfahren, die einen<br />

höheren Schutzbedarf aufweisen, als ihn das<br />

behördliche Sicherheitskonzept bereits vorgibt. In<br />

diesem Fall gehören in ein verfahrensspezifisches<br />

Sicherheitskonzept auch Maßnahmen, die die<br />

Sicherheit erhöhen, z. B. die Dateiverschlüsselung<br />

zum Schutz der Vertraulichkeit gegenüber<br />

verfahrensfremden Systemverwaltern. Ferner<br />

verlangen viele Anwendungsprogramme differenziertere<br />

Rollenkonzepte für die Berechtigungen der<br />

Stellungnahme des Senats<br />

18

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!