20. IuK Tage Gunzenhausen — Informationssicherheit in der Verwaltung

Zwei Jahrzehnte IuK-Sicherheit in der Verwaltung

Am 19. und 20. September 2017 (Dienstag und Mittwoch) fin­den die 2o. IuK Tage in Gunzenhausen statt. Die rasan­te tech­ni­sche Entwicklung bie­tet den Behörden enor­me Potentiale. Damit ein­her gehen ent­spre­chen­de Risiken, denen sich eine digi­ta­le Verwaltung stel­len muss.

Programm der 20. IuK Tage Gunzenhausen

Wie jedes Jahr haben sich die Organisatoren, die Bayerische Akademie für Verwaltungsmanagement in Zusammenarbeit mit den Bayerischen Kommunalen Spitzenverbänden zu den recht­li­chen und tech­ni­schen Anforderungen Gedanken gemacht. Als Ergebnis erwar­tet die Teilnehmer ein breit­ge­fä­cher­tes Programm zu aktu­el­len Themen:

  • E-Government in Bayern: Rechtliche und tech­ni­sche Aspekte
  • EU-Datenschutz-Grundverordnung: Auswirkungen auf die IT
  • Der Betrieb eines Informationssicherheitskonzeptes — wie­so es mit der Bestandsaufnahme nicht getan ist
  • Status Quo und Quo Vadis der kom­mu­na­len IT
  • Arbeit 4.0: arbeits- und daten­schutz­recht­li­che Aspekte
  • Die neue Entgeltordnung: Zur Einordnung von IT-Beschäftigten
  • Rechtssicheres Scannen in der Praxis
  • Technik von mor­gen — wie wir uns heu­te schon dar­auf vor­be­rei­ten können

a.s.k. Datenschutz Referent und Ansprechpartner für das Thema Informationssicherheit

Wir freu­en uns, auch in die­sem Jahr als Referent für das Thema Informationssicherheit und als Teilnehmer der zwei­tä­gi­gen Veranstaltung mit dabei sein zu dürfen.

Die Stadt Gunzenhausen sorgt — wie jedes Jahr — für ein unter­halt­sa­mes Abendprogramm.

Haben wir Ihr Interesse geweckt? Hier erhal­ten Sie wei­te­re Informationen zu den 20. IuK Tagen Gunzenhausen

 

 

 

 

Entschlüsselungstool für Petya, Goldeneye und Mischa

Vor eini­gen Wochen haben die Entwickler der Kryptotrojaner Petya, Goldeneye und Mischa die Master-Keys für die­se Trojaner ver­öf­fent­licht. Nun hat Malwarebytes ein Entschlüsselungstool her­aus­ge­bracht. Eine Anleitung zur kor­rek­ten Anwendung fin­det sich eben­falls im Malwarebytes-Blog.

Wer sich einen ande­ren aktu­el­len Verschlüsseliungstrojaner gefan­gen hat, dem bleibt nicht viel Spielraum. Sind drin­gend benö­tig­te Daten betrof­fen, bleibt im Zweifel nur die Zahlung des Lösegelds. Ansonsten emp­fiehlt es sich, die betrof­fe­nen Platten aus­zu­bau­en und auf die Seite zu legen. In der Vergangenheit wur­den immer wie­der Master-Schlüssel her­aus­ge­ge­ben oder die genutz­te Verschlüsselung war feh­ler­haft. Dementsprechend gab und gibt es immer wie­der neue Entschlüsselungstools für wei­te­re Varianten der Kryptotrojaner.

Suchmaschine für gehackte Passwörter

Die bis­he­ri­gen Angebote zur Identifizierung gehack­ter Webaccounts funk­tio­nier­ten auf Basis der benutz­ten Email-Adresse. Seit kur­zem ist nun ein neu­er Service des Anbieters HaveIbeenpawned online. Eine Datenbank mit mehr als 306 Millionen (306 000 000) Einträgen gibt Auskunft, ob das eige­ne Lieblingspasswort kom­pro­mit­tiert ist.

Gehackte Accounts und deren Passwörter fin­den schnell Einzug in die Datenbanken von Knacksoftware, die zum auto­ma­ti­sier­ten Angriff und Hacking von Nutzeraccounts (z.B. über Wörterbuch- und Brute-Force-Attacken) genutzt wer­den. Ärgerlich, wenn das eige­ne Passwort dar­in vorkommt.

Vorsichtige Administratoren las­sen sol­che “bekann­ten” und somit unsi­che­re Passwörter erst gar nicht zur Auswahl durch den Nutzer bei Neuanlage eines Passworts in ihrem Netzwerk zu. Eine ent­spre­chen­de API stellt der Anbieter des Prüfservices, Troy Hunt gleich zur Einbindung bereit.

Wollen Sie nun Ihr eige­nes Lieblingspasswort über­prü­fen, ob die­ses noch sicher ist? Oder Ihren Passwortpool? Dann besu­chen Sie den Service online und füh­ren die Überprüfung Ihres Passworts durch.

Aufatmen bei bayerischen Kommunen — Umsetzungsfrist Informationssicherheitskonzept nach Artikel 8 BayEGovG soll verlängert werden

Nach aktu­el­ler Rechtslage sind baye­ri­sche Kommunen gemäß Artikel 8 BayEGovG ver­pflich­tet, bis zum 01.01.2018 ein Informationssicherheitskonzept ein­zu­füh­ren und zu betrei­ben. Nach Verabschiedung des BayEGovG im Dezember 2015 hat die­se kur­ze Umsetzungsfrist für eini­ge Aufregung unter baye­ri­schen kom­mu­na­len Einrichtungen gesorgt. Doch jetzt ist wahr­schein­lich Aufatmen angesagt.

Der Gesetzentwurf der Staatsregierung zur Errichtung des Landesamts für Sicherheit in der Informationstechnik LT-Drs. 17/17726 vom 11.07.2017 sieht nun vor, dass die­se Verpflichtung erst am 01.01.2019 in Kraft tritt (vgl. Ziffer 11 b des Gesetzentwurfs).

Eine sol­che Verlängerung darf jedoch nicht zum Nachlassen der Bemühungen um eine ange­mes­se­ne IT-Sicherheit führen. Vielmehr soll­te die Zeit genutzt wer­den, um eine sorgfältige Auswahl der rich­ti­gen Maßnahmen und des kom­pe­ten­ten Beraters vor­zu­neh­men und eine kosten­be­wuss­te Auftragsvergabe durchzuführen”, so der Bayerische Gemeindetag in sei­ner heu­ti­gen Stellungnahme zum Thema.

Das Team von a.s.k. Datenschutz unter­stützt baye­ri­sche Kommunen bei der Auswahl und Einführung eines geeig­ne­ten Informationssicherheitskonzepts wie BSI IT-Grundschutz, ISIS12, Arbeitshilfe der Innovationsstiftung (Autor Herr Sascha Kuhrau von a.s.k. Datenschutz) oder auch VDS 3473. Zur Sicherstellung des zukünf­ti­gen Betriebs des Sicherheitskonzepts stellt a.s.k. Datenschutz auf Wunsch auch den exter­nen Informationssicherheitsbeauftragten (ISB) für baye­ri­sche Kommunen. Regelmäßige Vor-Ort-Tätigkeiten  (mind. 1 x Monat) und die Zusammenarbeit über Videokonferenzen, voll­ver­schlüs­sel­te Projektplattform, Email und Telefon stel­len den Betrieb des Konzepts und damit die Erhaltung der kom­mu­na­len Investitionen in die­ses Thema sicher.

Fritz!Box — der Spion im eigenen Haus

Wer sich mit dem Thema Hacking zum ersten Mal befasst, stößt schnell auf Beiträge zu Tools wie nmap, Wireshark oder gleich das fer­tig kon­fi­gu­rier­ter Hacking-Betriebssystem zum Download Kali-Linux. Doch dabei muss man eigent­lich gar nicht so tief in die Materie ein­drin­gen, steht der Sniffer zum Datenschnüffeln doch bereits in vie­len Haushalten und Organisationen zum Einsatz bereit. Die Rede ist von der AVM Fritz!Box!

Glauben Sie nicht? Sie haben eine Fritz!Box in Ihrem Netzwerk? Dann rufen Sie doch ein­fach mal die fol­gen­de URL auf — http://fritz.box/html/capture.html und stau­nen Sie. Zuerst sieht alles aus wie die nor­ma­le Anmelde-Oberfläche für das Konfigurationsinterface Ihrer Fritz!Box. Sobald Sie sich mit Administrator-Rechten in dem Login ange­mel­det haben, erscheint eine nicht im Anwender-Handbuch der Fritz!Box beschrie­be­ne Funktion samt Oberfläche. Willkommen beim inter­nen Schnüffeltool für Ihr Netzwerk!

Screenshot der Capture-Oberfläche der Fritz!Box

Screenshot Capture Oberfläche der Fritz!Box

Jetzt wäh­len Sie nur noch die Schnittstelle aus (die Auswahlmöglichkeiten enden nicht mit die­sem Screenshot, scrol­len Sie ein­fach mal wei­ter nach unten) und drücken den “Start”-Button. Wenn Sie der Meinung sind, genü­gend Informationen an die­ser Schnittstelle mit­ge­schnit­ten zu haben, klicken Sie auf “Stopp” und laden den Mitschnitt auf Ihr Endgerät her­un­ter. Nun reicht ein nor­ma­ler Textbetrachter — oder kom­for­ta­bler der Import in ein Tool wie Wireshark — und Sie haben die kom­plet­te Netzwerkkommunikation im Klartext vor sich — inklu­si­ve genutz­ter Zugangsdaten und Passwörter. Im Klartext, sofern kei­ne ver­schlüs­sel­ten Netzwerkverbindungen wie https oder ande­re für die Übertragung genutzt wur­den. Zahlreiche Programme und Apps, aber auch nicht sen­si­bi­li­sier­te Anwender über­tra­gen Daten unver­schlüs­selt über das Netzwerk. Nutzern soll­te man stets raten, aus­schließ­lich https-gesicherte Verbindungen im Browser zu nutzen.

Geht nur mit den gro­ßen Fritz!Boxen von AVM? EIn Trugschluss. Wir haben meh­re­re Modelle begin­nend von der 4020 (ohne DSL Modem) bis hin zur 7490 gete­stet, es geht!

Glauben Sie nicht? Machen Sie doch ein­fach selbst den Test. Aktivieren Sie das Mitschneiden wie oben beschrie­ben an der Schnittstelle, an der Sie mit Ihrem aktu­el­len Gerät ange­schlos­sen sind. Öffnen Sie wei­te­re Browserfenster, sur­fen Sie ein wenig, nut­zen Sie Anmelde- oder Registrierungsformulare. Dann zurück zur Fritz!Box-Oberfläche, Stopp, Download und Textbetrachter anwerfen.

Normalerweise kann die Funktion nur von inner­halb eines Netzwerks auf­ge­ru­fen wer­den. Sollte jedoch der Web-Zugang zu Ihrer Fritz!Box akti­viert und unsi­cher sein oder ein VPN-Zugang in Ihr inter­nes Netz kom­pro­mit­tiert sein, dann steht die Anmelde-Oberfläche auch ande­ren, eher uner­wünsch­ten Nutzern zur Verfügung. Eigentlich selbst­ver­ständ­lich, die Anmelde-Oberfläche der Fritz!Box mit einem star­ken Passwort zu sichern.

Eigentlich ist die­se Funktion zur Fehleranalyse inte­griert. Wie so oft bei sol­chen Funktionen, kann die­se jedoch auch zu bös­ar­ti­gen Zwecken genutzt wer­den. Sobald Zugang zur Oberfläche der Fritz!Box besteht, ist ein Mitschneiden des Datenverkehrs ALLER ange­schlos­se­nen Geräte möglich.

Wer sich nun frisch ans Werk macht, egal ob in sei­ner Behörde, sei­nem Unternehmen oder daheim im Privatnetzwerk, dem sei der Blick auf die Paragraphen 202a, 202b, 202c (Vorbereiten des Ausspähens und Abfangens von Daten), 303a sowie 303b Strafgesetzbuch nahe­ge­legt. Es han­delt sich hier um kein Kavaliersdelikt, son­dern um eine Straftat. Und das gilt auch für den Einsatz im hei­mi­schen pri­va­ten Netzwerk ohne Kenntnis der ande­ren Familienmitglieder / Nutzer. Auch im dienst­li­chen / geschäft­li­chen Umfeld soll­te der Einsatz zuvor mit der Behörden-/Unternehmensleitung, sowie dem Personal-/Betriebsrat und dem Datenschutz- sowie dem Informationssicherheitsbeauftragten abge­klärt wer­den. Der Einsatz durch einen Mitarbeiter außer­halb der IT und ohne Abstimmung ver­bie­tet sich von selbst.

Benötigt meine Organisation einen Informationssicherheitsbeauftragten?

Immer wie­der ein Thema bei Veranstaltungen oder auch Webinaren zur Informationssicherheit ist die Frage “Muss ich einen Informationssicherheitsbeauftragten bestel­len?” oder auch “Ist denn ein Informationssicherheitsbeauftragter in mei­ner Organisation not­wen­dig?”.

Wieso Sie an der Bestellung eines Informationssicherheitsbeauftragten (oder wie auch immer Sie die­se Funktion in Ihrer Organisation benen­nen) nicht vor­bei­kom­men und wie die­ser Ihre Investitionen (Zeit und Geld) in Informationssicherheit absi­chert, zei­gen wir Ihnen in unse­rem aktu­el­len Webvideo zum Thema

Der Informationssicherheitsbeauftragte

oder

Einer muss es ja am Laufen halten

auf unse­rem Youtube-Channel.

Dabei beleuch­ten wir die Notwendigkeiten einer sol­chen Funktion z.B. auf Basis des BayEGovG für baye­ri­sche Kommunen aber auch für Unternehmen abge­lei­tet aus der EU-Datenschutzgrundverordnung (EU-DSGVO).

 

Webinar (letzte Chance): Arbeitshilfe zur Erstellung eines Informationssicherheitskonzeptes (für Kommunen nach Art. 8 BayEGovG)

Letzte Chance, heu­te am Donnerstag, den  23. März 2017, von 10:00 — 11:00 MEZ: Kostenfreies Webinar zur Einführung und zum Betrieb eines Informationssicherheitskonzepts für Kommunen nach Art. 8 BayEGovG. Auch für klei­ne­re Unternehmen geeig­net im Hinblick auf die Änderungen zur Informationssicherheit im Rahmen der EU-DSGVO.

Hier geht es zur Anmeldung.

Handlungsbedarf für Owncloud- und Nextcloud-Betreiber — kritische Sicherheitslücke

Das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) warnt in einer aktu­el­len Pressemeldung die Administratoren und Nutzer von Owncloud und Nextcloud (einem Fork von Owncloud) vor einer kri­ti­schen Sicherheitslücke. Über 20.000 Installationen in Deutschland sind poten­ti­ell ver­wund­bar. Betroffen sind u.a. gro­ße und mit­tel­stän­di­sche Unternehmen, öffent­li­che und kom­mu­na­le Einrichtungen, Energieversorger, Krankenhäuser, Ärzte, Rechtsanwälte und pri­va­te Nutzer.

Bereits im Februar hat das BSI die Betreiber auf das Sicherheitsrisiko hin­ge­wie­sen. Sehr viel ist seit­her nicht pas­siert, wie man der aktu­el­len Meldung ent­neh­men kann. Lediglich ein Fünftel der infor­mie­ren Einrichtungen hat reagiert und die Schwachstelle geschlossen.

Ob die eige­ne Cloud-Installation betrof­fen ist, kann mit dem Security-Scanner von Nextcloud online geprüft wer­den. Der BSI-Präsident redet nicht um den hei­ßen Brei herum:

Der Betrieb von Clouds mit ver­al­te­ten Software-Versionen, für die bereits seit lan­ger Zeit Updates der Hersteller bereit­ste­hen, ist fahr­läs­sig und macht es Kriminellen viel zu leicht, sen­si­ble Daten zu steh­len oder Geschäftsprozesse zu beeinflussen.”

Sollten Sie in Ihrer Organisation oder pri­vat eine Instanz von Owncloud oder Nextcloud betrei­ben, so prü­fen Sie bit­te zeit­nah unter dem og. Link oder mit­tels des Owncloud Vulnerability Scanners, ob Ihre Installation betrof­fen ist. Generell soll­te eine regel­mä­ßi­ge Prüfung auf Updates und deren Installation selbst­ver­ständ­lich und ein fester wie­der­keh­ren­der Termin im Kalender sein.

Externer Informationssicherheitsbeauftragter für bayerische Kommunen

Einführung und Betrieb eines Informationssicherheitskonzepts nach Artikel 8 BayEGovG sind für baye­ri­sche Kommunen gesetz­li­che Pflicht (sie­he auch unser Webvideo hier­zu). Und mit der erst­ma­li­gen Einführung ist es noch lan­ge nicht getan. Im Anschluß muss eine ver­ant­wort­li­che Person das Thema Informationssicherheit auch in der Zukunft kom­pe­tent betreu­en. Die Anforderungen sind nicht ohne:

  • Vorgehensweisen zur Identifikation von (neu­en und bestehen­den) Risiken,
  • Vorgehensweisen zur Planung von neu­en Maßnahmen zur Beseitigung oder Minimierung die­ser Risiken,
  • Vorgehensweisen zur kon­ti­nu­ier­li­chen Beschäftigung mit dem Thema in der Organisation („Sicherheitskultur“),
  • Regeln, Richtlinien und Anweisungen für die Organisation und die Mitarbeiter zur Umsetzung und zum Betrieb des Konzepts,
  • Maßnahmen zur kon­ti­nu­ier­li­chen Schulung und Sensibilisierung für Informationssicherheit,
  • Verantwortliche Personen mit aus­rei­chend Ausbildung, Zeit und Mitteln zum Betrieb des Sicherheitskonzepts (Informationssicherheitsbeauftragter).

Bei den eh schon viel­fäl­ti­gen und zahl­rei­chen Aufgaben einer Kommune stellt sich schnell die Frage: “Wer soll das denn noch machen?” a.s.k. Datenschutz hat eine Lösung für Sie!

Wir mit unse­ren exter­nen Informationssicherheitsbeauftragten für baye­ri­sche Kommunen:

  • Zertifizierte Berater betreu­en Sie ab sofort und unter­stüt­zen Sie mit prag­ma­ti­schen Lösungen.
  • Vor-Ort-Tätigkeiten in Kombination mit moder­nen Techniken der Zusammenarbeit wie Videokonferenz, Projektplattform und Online-Schulungen für kom­pe­ten­te und zuver­läs­si­ge Betreuung.
  • Eine Leistung für Einzelkommunen, meh­re­re Kommunen im Rahmen inter­kom­mu­na­ler Zusammenarbeit und Landkreise.
  • Transparente Monatspauschalen zu fai­ren Tarifen.

Auf Wunsch hel­fen wir aber auch bereits bei der Einführung eines Informationssicherheitskonzepts. So haben wir von a.s.k. Datenschutz die Ihnen viel­leicht bereits bekann­te “Arbeitshilfe zur Erstellung eines Informationssicherheitskonzepts nach Art. 8 BayEGovG”  für die Innovationsstiftung Bayerische Kommune und die baye­ri­schen kom­mu­na­len Spitzenverbände ent­wickelt. Weiterhin ist Herr Kuhrau ISIS12-Berater mit Zusatz Kommunalverwaltung sowie Dozent an der Bayerischen Verwaltungsschule für den Kurs “Zertifizierter Informationssicherheitsbeauftragter (BVS)”. In der Vergangenheit haben wir eben­falls Projekte zur Einführung von Informationssicherheit nach BSI IT-Grundschutz betreut.

Gerne ste­hen wir Ihnen mit unse­rem Team kom­pe­tent zur Seite.

Flyer und Angebot Externer Informationssicherheitsbeauftragter Kommunen
Flyer und Angebot Externer Informationssicherheitsbeauftragter Kommunen
1702ask_Flyer_ExtISB_DIN-A4_DD.pdf
Version: 1.0
252.6 KiB
177 Downloads
Details
ISIS12 Logo

Fördermittel ISIS12 für bayerische Kommunen in 2018 freigegeben

Bayern unter­stützt Kommunen beim Schutz gegen Cyberangriffe und Datendiebstahl — Weitere 1,4 Millionen Euro für Management-System zur Informationssicherheit “ISIS12” in 2018

Das Bayerische Staatsministerium des Innern, für Bau und Verkehr hat in sei­ner Pressemitteilung am 09.03.2017 infor­miert, dass nach dem ersten Fördermittelprogramm nun auch in 2018 erneut Informationssicherheit in baye­ri­schen Kommunen finan­zi­ell (mit bis zu 1,4 Millionen Euro) unter­stützt wird.

 „Bürger und Unternehmen müs­sen dar­auf ver­trau­en kön­nen, dass ihre Daten bei der Verwaltung gut und sicher auf­ge­ho­ben sind. Das Modell „ISIS12“, das von einem Netzwerk des so genann­ten Bayerischen IT-Sicherheitsclusters e. V. in Regensburg ent­wickelt wur­de, bie­tet vor allem klei­ne­ren und mit­tel­gro­ßen Kommunalverwaltungen einen wirk­sa­men wie auch prak­ti­ka­blen Schutz vor Cyberangriffen und Datendiebstahl.“

Bayerische Kommunen, die im vor­he­ri­gen Fördermittelprogramm nicht zum Zuge gekom­men sind, haben nun erneut die Chance, eine Unterstützung von bis zu 15.000 Euro für die Einführung des Informationssicherheitsmanagementsystems (ISMS) ISIS12 zu erhal­ten. Anträge kön­nen auf die­ser Webseite des Sicherheitsclusters elek­tro­nisch gestellt wer­den. Weitere Informationen zur Umsetzung von ISIS12 in Kommunen und Fördermitteln fin­den Sie hier.

Sofern Sie  für die Umsetzung einen zer­ti­fi­zier­ten ISIS12-Berater mit Zusatz Kommune suchen, Herr Sascha Kuhrau von a.s.k. Datenschutz erfüllt die­se Anforderungen.

Übrigens wur­de ISIS12 ursprüng­lich für klei­ne und mitt­le­re Unternehmen ent­wickelt. Im Hinblick auf die EU-DSGVO und deren Anforderungen an Informationssicherheit lohnt sich ein Blick auf ISIS12 auch für Unternehmen. Informationssicherheit wird auch für die­se ab Mai 2018 ver­pflich­tend gefordert.