Unterstütze uns! Spende jetzt!

AG Technik/Verfahrensverzeichnis

Aus PiratenWiki
Wechseln zu: Navigation, Suche

AG Technik | Dashboard | Regeln | Geschäftsordnung | Treffen & Protokolle | Logbuch | Todolist | Verfahrensverzeichnis | Tools & Links | Beschlüsse


Verfahrensverzeichnis

Link: https://technik.piratenbrandenburg.org/AG_Technik/Verfahrensverzeichnis

IT-Sicherheitsrichtlinie

+++ Entwurf+++

  • In der AG Technik im Landesverband Brandenburg der Piratenpartei Deutschland ist folgenden IT-Sicherheitsleitlinie gültig:
  • Die IT unterstützt die von ihr eingesetzte Technik und die auf ihr installierten Anwendungen.
  • Ein Ausfall soll insgesamt kurzfristig kompensiert werden können, wobei der Geschäftsablauf durch Sicherheitsmängel nicht stark beeinträchtigt werden darf. Alle Sicherheitsmaßnahmen werden so ausgewählt, dass sie geeignet und angemessen sind. Sie sollten also einerseits das Risiko bestmöglich minimieren und andererseits in geeignetem Verhältnis zu im Schadensfall entstehenden Kosten stehen.
  • Unsere Daten, die unserer Mitglieder und unsere IT-Systeme in allen Bereichen werden in ihrer Verfügbarkeit so gesichert, dass die zu erwartenden Stillstandszeiten toleriert werden können. Fehlfunktionen und Unregelmäßigkeiten in Daten und IT-Systemen sind nur in geringem Umfang und nur in Ausnahmefällen akzeptabel (Integrität). An die Sicherstellung der Vertraulichkeit von Firmendaten stellen wir die höchsten Ansprüche.
  • Zu diesem Zweck wurden Verantwortlichkeiten zur IT-Sicherheit definiert. Als Verantwortliche für die IT-Sicherheit sind die Koordinatoren der AG Technik und Administratoren benannt sowie Vertretungsregeln erstellt worden. Die mit IT befassten Mitglieder wurden und werden auch in Zukunft in der korrekten Nutzung der IT-Dienste und den hiermit verbundenen Sicherheitsmaßnahmen geschult, sowie hinsichtlich der Gefährdungen für die IT sensibilisiert.
  • Wir tragen den Anforderungen der Datenschutzgesetze Rechnung und streben ein der Parteiarbeit und der Bedeutung der personenbezogenen Daten bzw. Datenverarbeitung angemessenes Datenschutzniveau an. Die organisatorischen Voraussetzungen sind auf die Sicherstellung der Ordnungsmäßigkeit der Datenschutzgesetze ausgerichtet.
  • Eine kontinuierliche Revision der Regelungen und deren Einhaltung soll das angestrebte Sicherheits- und Datenschutzniveau sicherstellen. Abweichungen werden mit dem Ziel analysiert, die IT-Sicherheitssituation bei der AG Technik im Landesverband Brandenburg der Piratenpartei Deutschland zu verbessern und ständig auf dem aktuellen Stand der IT-Sicherheitstechnologie zu halten.
  • Quelle: BSI Grundschutzprofil

Verfahrensverzeichnis

Beispiel, wie so etwas aussehen könnte: Server-Dokumentation IT-Bund

Beispiel, wie Notfallverfahren zu planen sind: BSI-Standard 100-4 Notfallmanagement


Gliederung des Verfahrensverzeichnis

  • 1. Notrufnummern
  • 2. Schema Meldewege
  • 3. Schema Wiederanlaufplan
  • 4. Details Meldewege
  • 5. Details Wiederanlaufplan
  • 6. Übersicht über alles, was Nachschlagecharakter hat (Ansprechpartner, Beschaffungsmöglichkeiten, Standorte, etc.)

Prüfpunkte für ein Schema

  • a) Sind sowohl der organisatorische als auch der technische Wiederanlauf beschrieben?
  • b) Sind die wichtigsten Ansprechpartner mit Telefonnummern leicht zu finden?
  • c) Ist das Inhaltsverzeichnis verständlich und schnell zu begreifen?
  • d) Sind Abhängigkeiten zwischen den EDV-Systemen beschrieben?
  • e) Wird beim Wiederanlauf zwischen unterschiedlichen Sicherungskonzepten unterschieden?
  • f) Gibt es Hinweise auf die Wiederbeschaffung zentraler EDV-Komponenten?
  • g) Werden zeitliche Restriktionen (z.B. an Wochenenden oder nachts) berücksichtigt?
  • h) Kann ein technisch versierter Handelnder, mit den Beschreibungen zum technischen Wiederanlauf etwas anfangen?

Wiederanlaufplan nach Crash

  • 1. Netzwerkkomponenten
  • 2. Speichersysteme
  • 3. Netzwerkdienste
  • 4. virtuelle Systeme und Betriebssysteme
  • 5. Datenbanken
  • 6. Endanwendungen