Informationsmanagement Flashcards
(10 cards)
Warum ist ein Sicherheitsmanagement so wichtig?
- Daten und Informationen werden von Bürgern erfasst, sollten im Sinne der Effizienz und Effektivität zentral eingesehen werden, z.B. bei Antragsstellung
- kleinste sicherheitslücken gelten als Einfallstor, Datenschutz und Persönlichkeitsrechte müssen gewahrt werden
- unberechtigter Zugang muss verhindert werden, wissen und Daten dürfen nicht unbefugt eingesehen werden
- Informationsfreiheit heißt, dass Bürger die Entscheidungen von Verwaltung verstehen
Schutzziele der Informationssicherheit
- Vertraulichkeit: Informationen dürfen lediglich von autorisierten Personen gelesen bzw. Genutzt werden
- Integrität: Informationen werden nicht unbefugt verändert
- Verfügbarkeit: Informationen sind dann verfügbar, wenn sie benötigt werden
4 Schritte für die Umsetzung von Informationssicherheitsmaßnahmen:
- Planung: Festlegung des Sicherheitsniveaus sowie der Vorgaben für den Sicherheitsproblem und das Informationssicherheitssystem
- Umsetzung: Aufbau eines Informationssicherheitsmanagementsystems, Inkraftsetzung einer Informationssicherheitsleitlinie, Erstellung und Umsetzung eines sicherheitskonzepts sowie Etablierung des sicherheitsprozesses
- Überprüfung: Erfolgskontrolle hinsichtlich der Erreichung der Sicherheitsziele
- Überwachung der Sicherheitsprozesse, Überprüfung der Wirksamkeit, Anpassung an geänderte Rahmenbedingungen, Durchführung und Korrekturen zur Optimierung des Sicherheitsprozesses und der Sicherheitsorganisation
Was ist beim Informationssicherheitsmanagementsystems innerhalb der Behörde zu achten?
- Umsetzung richtet sich nach angestrebtem Niveau
- bestenfalls Behördenweite Umsetzung und medienunabhängig
- z.B. Passwörter sicher, gewisse Voraussetzungen, nicht unter Tastatur oder sichtbar liegen lassen
- vertrauliche Informationen nicht in öffentliche Papierkörbe werfen, extra Datenschutzmüll
- sensibilisieren für Umgang mit emails und externen links!
Wie kann man das Informationssicherheitsmanagementsystem umsetzen?
- Dienstanweisungen Über Zutritt zu prekären Einrichtungen, z.B. Serverraum
- dienstvereinbarungen
- Sicherheitsmaßnahmen so viel wie nötig, aber so wenig wie möglich: durch Übersvorsorge und hohe Risikoaversion könnten Kosten unverhältnismäßig hoch werden, allerdings muss das Ausmaß bei Fehlverhalten im Blick sein
Wie kann am Arbeitsplatz das Informationssicherheitsmanagementsystem umgesetzt werden?
- Schutz des Arbeitsplatzes;
- Arbeitsplatz und die Inhalte müssen geschützt sein
- beschriftetes Papier in Aktenvernichter
- Rechner vor verlassen des Büros ausschalten
- Akten und Festplatten mich sensiblen Daten in Schränke einschließen
- Bürotüren schließen
- Dokumente nicht im Drucker liegen lassen
Was muss beim Umgang mit Metadaten beachtet werden?
- metadaten können gespeichert werden z.B. in PPP
- dadurch Rücklauf auf Geodaten und damit zu erstellendes Bewegungsprofil
- bei Wissen und bewusstem Umgang können Metadaten z.B. von Phishingnachrichten erkennt werden und Ursprung ausfindig machen
- MA müssen dafür sensibilisiert werden
Welche Möglichkeiten gibt es, um Social Engineering zu vermeiden?
- es handelt sich um die Beeinflussung von Personen durch die Vortäuschung falscher Sachverhalte
- Vortäuschung falscher Identitäten über Telefon, E-Mail oder Briefe, SoMe
Möglichkeiten das zu vermeiden:
- keine persönlichen Daten, PW oder PIN rausgeben
- bei verdächtigen Vorgängen schriftliche Anträge anfordern
- Unbekannte um entsprechende Identifizierung mittels Ausweises bitten
- vertrauliche Infos nur auf sicherem Weg weitergeben und an berechtigte Empfänger
- dienstliche Regelungen erlassen
- Verwaltungsinterna nicht in der Öffentlichkeit preisgeben
Möglichkeiten, sich gegen Viren und Schadprogramme zu wehren:
- Firewall installieren
- Konfiguration der Browser so gestalten, dass ungewollte Inhalte nicht angezeigt werden
- Aktualität der Betriebssysteme durch das Eisnpielen entsprechender Updates und Patches gewährleisten
- keine Software unbekannter Hersteller installieren
- Virenscanner, die bei Attake Alarm schlagen
Warum wird dem Informationssicherheitsmanagement innerhalb einer Behörde eine so große Bedeutung beigemessen?
- Transparenz von Entscheidungen gegenüber den BuB, dadurch mehr Akzeptanz und bessere Kommunikation möglich
- Transparenz als Instrument zur Korruptionsbekämpfung
- jeder kann sich in politische Prozesse einbringen
- ganzheitlicher Schutz vor personenbezogenen Daten
- Schutz vor Zugriff Unbefugter auf personenbedürftige oder andere sensible Daten