«

»

Beitrag drucken

Datensicherheit im städtischen IT-Netz

 Joachim Jürgens, FDP-Ratsherr, Schützenstr. 84, 45699 Herten

Bürgermeister der Stadt Herten o.V.i.A.

Kurt-Schumacher-Straße 2

45699 Herten

 

Anfrage gem. § 15 der Geschäftsordnung der Stadt Herten

IT – Sicherheit (Cyber-Sicherheit) im städtischen Bereich

 

Sehr geehrter Herr Bürgermeister, sehr geehrte Damen und Herren,

aufgrund der aktuellen Ereignisse, bezogen auf den weltweiten Hacker-Angriffe, einerseits sowie dass offensichtlich der Laptop für die städtischen PPT-Präsentationen noch mit dem von Microsoft nichtunterstützen XP-Betriebssystem arbeitet, ergeben sich folgende Fragen:

  1. Welche Betriebssysteme / Software werden im Bereich der städtischen genutzten PC‘s genutzt?
  2. Welche Internet-Security-Systeme (Firewall; Antivirus; Ransomware[1])werden genutzt?
  3. Wird sichergestellt, dass das genutzte System sich stets auf den neusten UPDATE-Stand befinden?
  4. Wer ist für die IT-Sicherheit im städtischen Bereich zuständig (Datenschutzbeauftragter)?
  5. Ist die Mitbestimmung in alle it-sicherheitsrelevanten Vorgänge eingebunden?

[1] https://de.wikipedia.org/wiki/Ransomware

Begründung:

Cyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit in der Informations- und Kommunikationstechnik. Das Aktionsfeld der klassischen IT-Sicherheit wird dabei auf den gesamten Cyber-Raum ausgeweitet. Dieser umfasst sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein. Computerviren, Trojaner, Hacker und Cracker, Datenverluste, Webattacken usw. stellen eine massive Bedrohung für die Informationstechnik in städtischen Unternehmen und anderen Organisationen unter Bedingungen globaler Vernetzung dar. Angesichts dieser vielfältigen Gefährdungspotenziale kommt der Sicherheit in der Informationstechnik (kurz: IT-Sicherheit) eine immer größere Bedeutung zu. IT-Sicherheit ist allerdings kein Produkt, sondern ein sehr komplexer Prozess. Dafür ist ein Sicherheitsmanagement erforderlich, das sowohl für den Aufbau einer technischen Infrastruktur (Firewalls, Intrusion-Detection-Systeme usw.) als auch für organisatorische Maßnahmen (Security Policy, Auswahl von Sicherheitsmaßnahmen usw.) zur Gewährleistung der IT-Sicherheit verantwortlich zeichnet.

Verbunden mit der Beantwortung der Fragen in der nächsten Ratssitzung verbleibe ich

mit freundlichen Grüßen

 Unterschrift

 

Anlage zur Betriebssysteme und Sicherheit
Quelle: https://www.datenschutzbeauftragter-info.de/

Auch bei dem Thema „Betriebssysteme“ müssen einige Sicherheitsaspekte beachtet werden, um Angriffspunkte zu minimieren. Dies gilt insbesondere dann, wenn Betriebssysteme auf sicherheitskritischen Unternehmensservern installiert sind. Die folgenden Punkte sollten hierbei beachtet werden:

  1. Minimales System

Auf dem Betriebssystem sollten nur die unbedingt erforderlichen Programme installiert sein. Alle anderen unnötigen Programme sollten entfernt werden, da sie potenzielle Sicherheitslücken bedeuten und Schäden anrichten können sowie unnötig Speicherplatz belegen.

  1. Korrekte Konfiguration

Die meisten Betriebssysteme (die oft schon auf dem Rechner vorinstalliert sind) enthalten eine Standardinstallation, wobei fast alle Funktionalitäten aktiviert sind. Bei sicherheitskritischen Systemen sollte eine individuelle Installation ausgewählt werden, damit nicht benötigte Funktionalitäten abgeschaltet werden. Es sollte auch darauf geachtet werden, ob das Betriebssystem eigenständig Informationen an den Hersteller sendet. Ein prominentes Beispiel ist Windows 10, das ungefragt persönliche Daten an Microsoft übermittelt (eine Anleitung zu Datenschutzeinstellungen findet sich z.B. hier).

  1. Benutzerkonten

Nur Benutzerkonten einrichten, die benötigt werden und nicht notwendige (z.B. ausgeschiedener Mitarbeiter oder Testbenutzer mit Standardpasswörtern) löschen. Wer viel im Internet surft, sollte über ein Benutzerkonto mit eingeschränkten Rechten nachdenken. Im Betriebssystem kann ein separates Benutzerkonto ohne Administrator-Rechten angelegt werden.

  1. Ports sperren

Gerade bei Firmenservern, die nur für einen oder für wenige Dienste bestimmt sind, sollten nicht benötigte Ports gesperrt werden.

  1. Aktuelle Versionen / Patches

Das auch das Betriebssystem auf dem aktuellsten Stand gehalten werden sollte, ist selbstredend. Vor allem ist es wichtig, dass die Sicherheits-Updates umgehend nach der Veröffentlichung eingespielt werden. Hier noch der kurze Überblick über Aktualisierungsmöglichkeiten:

Patches/Updates beseitigen Fehler innerhalb eines bestimmten Softwarestands bzw. bieten kleinere Verbesserungen an.

Upgrades beseitigen in ersten Linie keine Probleme sondern stellen eine wesentlich weiterentwickelte neue Version bereit.

  1. Selber „hacken“

Selber „hacken“, aber natürlich nur die eigenen Systeme, um die Anfälligkeit auf Angriffe zu prüfen und Sicherheitslücken aufzudecken. Hierfür gibt es Tools (z.B. nmap oder OpenVAS), die automatisiert das eigene System nach Sicherheitslücken scannen und Lücken aufdecken. Bei sicherheitskritischen Systemen sollte jedoch ein Fachmann zu Rate gezogen werden, der z.B. ein Penetrationstest durchführen kann.

  1. Log-Dateien kontrollieren

Anhand von Protokolldateien können Angriffe und Angriffsversuche aufgedeckt werden. Um feststellen zu können, ob zusätzliche Sicherheitsmechanismen ergriffen werden müssen, sollten Protokolldateien, die das Betriebssystem aufzeichnet, regelmäßig überprüft werden.

  1. Backup

Auch an dieser Stelle darf der Hinweis auf ein ordnungsgemäßes Backup-System nicht fehlen.

  1. Firewall

Alle modernen Betriebssysteme haben eine Firewall integriert. Diese sollte aktiviert sein, falls keine andere Firewall zum Einsatz kommt. Idealerweise sollten auch die Updates der Firewall automatisch erfolgen oder zumindest ein solches Update ankündigen.

  1. Betriebsrat

Und nicht vergessen: Bei Betriebssystemen hat der Betriebsrat ein Mitbestimmungsrecht.

Weitere Informationen :

[1] https://de.wikipedia.org/wiki/Ransomware

Permanentlink zu diesem Beitrag: http://rat.jidv.de/?p=2693

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

%d Bloggern gefällt das: