Unterstütze uns! Spende jetzt!

AG Technik/Verfahrensverzeichnis: Unterschied zwischen den Versionen

Aus PiratenWiki
Wechseln zu: Navigation, Suche
(Prüfpunkte für ein Schema)
(Entwurf IT-Sicherheitsrichtlinie)
Zeile 8: Zeile 8:
  
 
----
 
----
 +
 +
===IT-Sicherheitsrichtlinie===
 +
 +
+++ Entwurf+++
 +
 +
*In der Piratenpartei Landesverband Brandenburg ist folgenden IT-Sicherheitsleitlinie gültig:
 +
 +
*Die IT unterstützt die unseren Geschäftszweck insbesondere bei der Mitgliederverwaltung und den von der von uns eingesetzten Technik und der auf ihr installierten Anwendungen.
 +
 +
*Ein Ausfall soll insgesamt kurzfristig kompensiert werden können, wobei der Geschäftsablauf durch Sicherheitsmängel nicht stark beeinträchtigt werden darf. Alle Sicherheitsmaßnahmen werden so ausgewählt, dass sie geeignet und angemessen sind. Sie sollten also einerseits das Risiko bestmöglich minimieren und andererseits in geeignetem Verhältnis zu im Schadensfall entstehenden Kosten stehen.
 +
 +
*Unsere Daten, die unserer Mitglieder und unsere IT-Systeme in allen Bereichen werden in ihrer Verfügbarkeit so gesichert, dass die zu erwartenden Stillstandszeiten toleriert werden können. Fehlfunktionen und Unregelmäßigkeiten in Daten und IT-Systemen sind nur in geringem Umfang und nur in Ausnahmefällen akzeptabel (Integrität). An die Sicherstellung der Vertraulichkeit von Firmendaten stellen wir die höchsten Ansprüche.
 +
 +
*Zu diesem Zweck wurden Verantwortlichkeiten zur IT-Sicherheit definiert. Als Verantwortliche für die IT-Sicherheit sind das zuständige Mitglied des Landesvorstandes und Administratoren benannt sowie Vertretungsregeln erstellt worden. Die mit IT befassten Mitglieder wurden und werden auch in Zukunft in der korrekten Nutzung der IT-Dienste und den hiermit verbundenen Sicherheitsmaßnahmen geschult, sowie hinsichtlich der Gefährdungen für die IT sensibilisiert.
 +
 +
*Wir tragen den Anforderungen der Datenschutzgesetze Rechnung und streben ein der Parteiarbeit und der Bedeutung der personenbezogenen Daten bzw. Datenverarbeitung angemessenes Datenschutzniveau an. Die organisatorischen Voraussetzungen sind auf die Sicherstellung der Ordnungsmäßigkeit der Datenschutzgesetze ausgerichtet.
 +
 +
*Eine kontinuierliche Revision der Regelungen und deren Einhaltung soll das angestrebte Sicherheits- und Datenschutzniveau sicherstellen. Abweichungen werden mit dem Ziel analysiert, die IT-Sicherheitssituation bei den PIRATEN Brandenburg  zu verbessern und ständig auf dem aktuellen Stand der IT-Sicherheitstechnologie zu halten.
 +
 +
:*Quelle: BSI Grundschutzprofil
 +
 +
----
 +
 
===Verfahrensverzeichnis===
 
===Verfahrensverzeichnis===
  
Zeile 15: Zeile 38:
  
 
----
 
----
 
 
 
====Gliederung des Verfahrensverzeichnis====
 
====Gliederung des Verfahrensverzeichnis====
  

Version vom 24. Juni 2010, 17:14 Uhr

AG Technik | Dashboard | Regeln | Geschäftsordnung | Treffen & Protokolle | Logbuch | Todolist | Verfahrensverzeichnis | Tools & Links | Beschlüsse

Sammlung der Dokumentationen über Verfahren und Ressourcen der IT im LV Brandenburg

Root-Server

NN-Server


IT-Sicherheitsrichtlinie

+++ Entwurf+++

  • In der Piratenpartei Landesverband Brandenburg ist folgenden IT-Sicherheitsleitlinie gültig:
  • Die IT unterstützt die unseren Geschäftszweck insbesondere bei der Mitgliederverwaltung und den von der von uns eingesetzten Technik und der auf ihr installierten Anwendungen.
  • Ein Ausfall soll insgesamt kurzfristig kompensiert werden können, wobei der Geschäftsablauf durch Sicherheitsmängel nicht stark beeinträchtigt werden darf. Alle Sicherheitsmaßnahmen werden so ausgewählt, dass sie geeignet und angemessen sind. Sie sollten also einerseits das Risiko bestmöglich minimieren und andererseits in geeignetem Verhältnis zu im Schadensfall entstehenden Kosten stehen.
  • Unsere Daten, die unserer Mitglieder und unsere IT-Systeme in allen Bereichen werden in ihrer Verfügbarkeit so gesichert, dass die zu erwartenden Stillstandszeiten toleriert werden können. Fehlfunktionen und Unregelmäßigkeiten in Daten und IT-Systemen sind nur in geringem Umfang und nur in Ausnahmefällen akzeptabel (Integrität). An die Sicherstellung der Vertraulichkeit von Firmendaten stellen wir die höchsten Ansprüche.
  • Zu diesem Zweck wurden Verantwortlichkeiten zur IT-Sicherheit definiert. Als Verantwortliche für die IT-Sicherheit sind das zuständige Mitglied des Landesvorstandes und Administratoren benannt sowie Vertretungsregeln erstellt worden. Die mit IT befassten Mitglieder wurden und werden auch in Zukunft in der korrekten Nutzung der IT-Dienste und den hiermit verbundenen Sicherheitsmaßnahmen geschult, sowie hinsichtlich der Gefährdungen für die IT sensibilisiert.
  • Wir tragen den Anforderungen der Datenschutzgesetze Rechnung und streben ein der Parteiarbeit und der Bedeutung der personenbezogenen Daten bzw. Datenverarbeitung angemessenes Datenschutzniveau an. Die organisatorischen Voraussetzungen sind auf die Sicherstellung der Ordnungsmäßigkeit der Datenschutzgesetze ausgerichtet.
  • Eine kontinuierliche Revision der Regelungen und deren Einhaltung soll das angestrebte Sicherheits- und Datenschutzniveau sicherstellen. Abweichungen werden mit dem Ziel analysiert, die IT-Sicherheitssituation bei den PIRATEN Brandenburg zu verbessern und ständig auf dem aktuellen Stand der IT-Sicherheitstechnologie zu halten.
  • Quelle: BSI Grundschutzprofil

Verfahrensverzeichnis

Beispiel, wie so etwas aussehen könnte: Server-Dokumentation IT-Bund

Beispiel, wie Notfallverfahren zu planen sind: BSI-Standard 100-4 Notfallmanagement


Gliederung des Verfahrensverzeichnis

  • 1. Notrufnummern
  • 2. Schema Meldewege
  • 3. Schema Wiederanlaufplan
  • 4. Details Meldewege
  • 5. Details Wiederanlaufplan
  • 6. Übersicht über alles, was Nachschlagecharakter hat (Ansprechpartner, Beschaffungsmöglichkeiten, Standorte, etc.)

Prüfpunkte für ein Schema

  • a) Sind sowohl der organisatorische als auch der technische Wiederanlauf beschrieben?
  • b) Sind die wichtigsten Ansprechpartner mit Telefonnummern leicht zu finden?
  • c) Ist das Inhaltsverzeichnis verständlich und schnell zu begreifen?
  • d) Sind Abhängigkeiten zwischen den EDV-Systemen beschrieben?
  • e) Wird beim Wiederanlauf zwischen unterschiedlichen Sicherungskonzepten unterschieden?
  • f) Gibt es Hinweise auf die Wiederbeschaffung zentraler EDV-Komponenten?
  • g) Werden zeitliche Restriktionen (z.B. an Wochenenden oder nachts) berücksichtigt?
  • h) Kann ein technisch versierter Handelnder, mit den Beschreibungen zum technischen Wiederanlauf etwas anfangen?

Wiederanlaufplan nach Crash

  • 1. Netzwerkomponenten
  • 2. Speichersysteme
  • 3. Netzwerkdienste
  • 4. virtuelle Systeme und Betriebssysteme
  • 5. Datenbanken
  • 6. Endanwendungen