TOMsderStadtHeiligenhaus.pdf
Dieses Dokument ist Teil der Anfrage „Umsetzungskonzept der Datenschutz-Grundverordnung (DSGVO) durch die Stadt Heiligenhaus“
Technisch Organisatorische Maßnahmen der Stadt Heiligenhaus
Inhalt TECHNISCH ORGANISATORISCHE MAßNAHMEN.............................................................................. 1 DER STADT HEILIGENHAUS .................................................................................................................... 1 1) EINLEITUNG ........................................................................................................................................... 3 2) VERTRAULICHKEIT (ART. 32 ABS. 1 LIT. B DS-GVO) ................................................................. 3 ZUTRITTSKONTROLLE ..................................................................................................................................... 3 ZUGANGSKONTROLLE ..................................................................................................................................... 3 ZUGRIFFSKONTROLLE ..................................................................................................................................... 4 TRENNUNGSKONTROLLE ................................................................................................................................ 5 3) INTEGRITÄT (ART. 32 ABS. 1 LIT. B DS-GVO) .............................................................................. 5 WEITERGABEKONTROLLE ............................................................................................................................... 5 EINGABEKONTROLLE....................................................................................................................................... 6 4) VERFÜGBARKEIT UND BELASTBARKEIT (ART. 32 ABS. 1 LIT. B DSGVO) ............................. 6 VERFÜGBARKEITSKONTROLLE ...................................................................................................................... 6 5) VERFAHREN ZUR REGELMÄSSIGEN ÜBERPRÜFUNG, BEWERTUNG UND EVALUIERUNG (ART. 32 ABS. 1 LIT. D DS-GVO; ART. 25 ABS. 1 DS-GVO) ........................................................ 7 ALLGEMEINE VERFAHREN ZUR REGELMÄSSIGEN ÜBERPRÜFUNG, BEWERTUNG UND EVALUIERUNG ............................................................................................................................................................................ 7 AUFTRAGSKONTROLLE ................................................................................................................................... 7 6) WEITERE MASSNAHMEN ..................................................................................................................... 8 ORGANISATION ................................................................................................................................................ 8 KOMMUNIKATION ............................................................................................................................................ 8 IT-BETRIEB ....................................................................................................................................................... 8 7) SCHLUSSBESTIMMUNG ....................................................................................................................... 9 -2-
1) EINLEITUNG Ein sehr wichtiger Bereich des Datenschutzes und der IT-Sicherheit sind die technischen und organisatorischen Maßnahmen, die getroffen werden müssen, damit das Recht auf informationelle Selbstbestimmung gewährleistet ist und die personenbezogenen Daten vor Missbrauch, Fehlern und Unglücksfällen möglichst sicher sind. Im Folgenden werden die technischen und organisatorischen Maßnahmen der Stadt Heiligenhaus dargestellt. 2) VERTRAULICHKEIT (ART. 32 ABS. 1 LIT. B DS-GVO) ZUTRITTSKONTROLLE Das Ziel einer Zutrittskontrolle ist es, Unbefugten den Zutritt (z.B. zu Datenverarbeitungsanlagen) zu verwehren, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Der Begriff des Zutritts ist dabei räumlich zu verstehen. Den vorschriftsgemäßen Zutritt zu IT-Bereichen stellen wir durch folgenden Maßnahmen sicher: Türsicherungen (elektrische Türöffner) Sicherheitsschlösser Dokumentierte Schlüsselvergabe an Mitarbeiter Begleitung von Gästen in IT-Räumen Zutritt im IT-Bereich nur nach Anmeldung Sicherung durch Alarmanlage ZUGANGSKONTROLLE Das Ziel einer Zugangskontrolle ist es, mit Hilfe geeigneter Maßnahmen zu verhindern, dass Unbefugte in Datenverarbeitungsanlagen und -systeme, mit denen personenbezogene Daten verarbeitet oder genutzt werden, eindringen oder diese nutzen können. Um den Zugang zu unserem Netzwerk zu schützen, haben wir folgende Maßnahmen getroffen: Benutzerverwaltung zur Anmeldung Individueller Benutzername und Passwort -3-
keine automatische Aufnahme von neuen Netzgeräten in das Netzwerk Einsatz von mehreren Virenscannern Einsatz einer mehrstufigen Firewall Einsatz sicherer Übertragungstechnik (VPN) Passwortregelung (Technisch sichergestellte Anforderungen für Länge und Komplexität) Einsatz von Festplattenverschlüsselung Authentifizierung von IT-Systemen im internen Netz ZUGRIFFSKONTROLLE Das Ziel einer Zugriffskontrolle ist, zu gewährleisten, dass ausschließlich die zur Benutzung der Datenverarbeitungssysteme Berechtigten auf die ihrer Zugriffsberechtigung entsprechenden personenbezogenen Daten zugreifen können und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, vervielfältigt, verändert oder entfernt werden können. Um unerlaubte Tätigkeiten innerhalb der Systeme der Stadt Heiligenhaus außerhalb der eingeräumten Berechtigungen zu verhindern, haben wir folgende Maßnahmen getroffen: Rechtevergabe nach Rollen / Organisationseinheiten Regelung für Einrichtung, Änderung und Entzug von Berechtigungen Verwaltung der Zugriffsrechte durch Administrator Datenschutzkonforme Entsorgung von Datenträgen und Papier regelmäßige Sicherheitsupdates und Backups (nach dem jeweiligen Stand der Technik) verbindliches Berechtigungsvergabeverfahren -4-
Automatische Erzeugung von Protokolldateien, wo technisch möglich und sinnvoll, sowie die anlassbezogene Auswertung dieser Logs im berechtigten Verdachtsfall. Zyklische automatische Löschung durch Rotation TRENNUNGSKONTROLLE Das Ziel des Trennungsgebots ist, zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten ebenfalls getrennt voneinander verarbeitet werden. Um sicherzustellen, dass zu unterschiedlichen Zwecken erhobene Daten getrennt voneinander verarbeitet werden, haben wir die folgenden Maßnahmen getroffen: Funktionstrennung durch mandantenfähige Systeme Rechtevergabe nach Rollen Trennung von Netzen, insbesondere zwischen Internet (Außenwelt) und Intranet (Internes Netz) Umsetzung von Architekturen mit abgestuften Sicherheitsbereichen und Schutzmechanismen (z.B. Firewalls o.a.) Verschlüsselungen und Tunnelverbindungen (SSL, VPN) Protokollierung von Übertragungsvorgängen 3) INTEGRITÄT (ART. 32 ABS. 1 LIT. B DS-GVO) WEITERGABEKONTROLLE Das Ziel der Weitergabekontrolle ist, zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, vervielfältigt, verändert oder entfernt werden können und dass überprüft sowie festgestellt werden kann, an welchen Stellen eine Übermittlung personenbezogener Daten zur Datenübertragung vorgesehen ist. Folgende Maßnahmen wurden in Bezug auf die Weitergabe von personenbezogenen Daten getroffen: -5-
Sichere Aufstellung von Servern und SAN / NAS (Sicherheitsbereich) Unternehmenseigene Domain zur E-Mail-Kommunikation (intern) Weitergabe von (schützenswerten) Daten an Dritte nur nach Prüfung der Rechtsgrundlage Sichere Übertragung von Datenlieferungen (SFTP, VPN, HTTPS) Beschränkung des zur Übermittlung befugten Personenkreises EINGABEKONTROLLE Durch eine Eingabekontrolle kann nachträglich festgestellt werden, ob und von wem personenbezogene Daten in die Systeme und Anlagen zur Datenverarbeitung eingegeben, verändert oder entfernt worden sind. Die Nachvollziehbarkeit innerhalb der Datenverwaltung wird wie folgt sichergestellt: Protokollierung der Eingabe personenbezogener Daten Zweckfestlegung der Protokolldaten 4) VERFÜGBARKEIT UND BELASTBARKEIT (ART. 32 ABS. 1 LIT. B DSGVO) VERFÜGBARKEITSKONTROLLE Im Rahmen der Verfügbarkeitskontrolle ist, zu gewährleisten, dass personenbezogene Daten gegen Zerstörung oder Verlust physisch sowie auch logisch geschützt sind. Sicherungs- und Wiederherstellungskonzept Einsatz von Festplattenspiegelung Einsatz unterbrechungsfreier Stromversorgung Vermeidung von Single-Point-of-Failures als Grundgedanke aller Infrastruktur im Rechenzentrumsbetrieb, d.h. Sicherstellen von Verfügbarkeit durch Redundanz von Systemen und Komponenten -6-
Einsatz einer Netzersatzanlage Datensicherung, d.h. Backup wird räumlich getrennt vorgehalten Redundante Klimaversorgung; Incident-Response-Management Einsatz geeigneter Einbruchmeldeanlagen in allen IT-Räumlichkeiten 7x24h Monitoring aller Systeme der Rechenzentrumsinfrastruktur. definierte Notfallszenarien Vertretungsregelungen für administrative Aufgaben und Verantwortlichkeiten 5) VERFAHREN ZUR REGELMÄSSIGEN ÜBERPRÜFUNG, BEWERTUNG UND EVALUIERUNG (ART. 32 ABS. 1 LIT. D DS-GVO; ART. 25 ABS. 1 DS-GVO) ALLGEMEINE VERFAHREN ZUR REGELMÄSSIGEN ÜBERPRÜFUNG, BEWERTUNG UND EVALUIERUNG Datenschutz-Management Regelmäßige Prüfungen durch den Datenschutzbeauftragten AUFTRAGSKONTROLLE Das Ziel einer Auftragskontrolle im Sinne von Art. 28 DS-GVO ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend des Auftrags und den Weisungen des Auftragsgebers verarbeitet werden können. Vertragliche Regelungen zur Verarbeitung von personenbezogenen Daten im Auftrag Unteraufträge nur bei gleichwertigem Schutzniveau Prüfung und Dokumentation beim Auftragnehmer getroffener Maßnahmen Sicherung von Kontrollrechten vor Ort Verpflichtung der Mitarbeiter von Auftragnehmern auf das Datengeheimnis -7-
6) WEITERE MASSNAHMEN ORGANISATION Es werden folgende weitere organisatorische Maßnahmen ergriffen, um alle zu verarbeitenden Daten zu schützen: Ernennung eines IT-Sicherheitsbeauftragten Erstellung einer IT-Sicherheitsleitlinie Sensibilisierung der Mitarbeiter zur Informationssicherheit Regelung zur sicheren Entsorgung von Datenträgern Regelungen zum Einsatz von mobilen Endgeräten Regelungen zur Internetnutzung Regelung von Wartungsarbeiten (anlassbezogen) Regelungen zur Einführung von Hard- und Software KOMMUNIKATION Folgende Maßnahmen werden zusätzlich ergriffen, um die Kommunikation mit Vertragspartnern abzusichern: Fernwartungszugänge können immer nur von den lokalen Systemen aus initiiert werden Fernwartungen werden immer von geeignetem Fachpersonal beaufsichtigt IT-BETRIEB Es werden folgende weitere Maßnahmen ergriffen, um einen sicheren IT-Betrieb zu gewährleiten: Restriktive Handhabung von Administrationskennungen Regelungen für Administrationstätigkeiten -8-
Regelmäßige Fortbildungen für Administratoren Protokollierung von administrativen Tätigkeiten Einsatz einer zentralen Softwareverteilung bzw. Patchverteilung Testphasen und Abnahmen für neue Hard- und Software Einsatz eines zentralen Log- und Monitoring-Systems Etablierte Vorgehensweise zur Behandlung von Sicherheitsvorfällen Gezielte Härtung der eingesetzten IT-Systeme Erstellung einer geeigneten IT-Betriebsdokumentation Geregelte Außerbetriebnahme und Entsorgung von IT-Komponenten Einsatz geeigneten Systemen zur Erkennung und Verhinderung von IT- Sicherheitsvorfällen Einsatz von virtuellen IT-Systemen Zentrale Verwaltung aller eingesetzten Clients 7) SCHLUSSBESTIMMUNG Die IT-Sicherheit unterliegt bei der Stadt Heiligenhaus einem kontinuierlichen Verbesserungsprozess (PDCA-Zyklus) und wird ständig aktualisiert und angepasst. Eine Aktualisierung des Dokuments findet daher fortlaufend statt. -9-