IT-Sicherheit in der Landtagsverwaltung Schleswig-Holstein

01. Nov. 2016 bis 31. März 2017

Den Informationsaustausch und die Daten der öffentlichen Verwaltung zu sichern, besitzt eine immens wachsende Bedeutung. Hackerangriffe auf Politiker, Politikerinnen und Parteien zeigen die Notwendigkeit für adäquate Schutzmaßnahmen auf, die jederzeit die Weiterarbeit der Verwaltung ermöglichen. Fraunhofer-Institut FOKUS und die PD – Berater und Beraterinnen der öffentlichen Hand GmbH haben im Auftrag des Schleswig-Holsteinischen Landtages dessen die IT-Sicherheit der Landtagsverwaltung evaluiert und ein IT-Sicherheitskonzept erstellt.

Die Ist-Analyse und die Formulierung von Maßnahmen folgten dabei der IT-Grundschutz-Vorgehensweise gemäß BSI-Standard 100-2 des Bundesamts für Sicherheit in der Informationstechnik. In einem weiteren Schritt wurden die Fraktionen des Landtags und die Mitarbeiterinnen und Mitarbeiter der Landtagsverwaltung für wichtige Sicherheitsfragen sensibilisiert.

Unsere Leistungen

Für die Analyse des Zustands der Informationssicherheit der Landtagsverwaltung Schleswig-Holstein wurden örtliche Aspekte (Gebäude, Serverräume, Elektro- und IT-Verkabelung) und technische Infrastrukturen (Server und Datennetze berücksichtigt. Diese Untersuchung erfolgte sowohl für die Landtagsverwaltung als auch für den Übergabepunkt zu den einzelnen Fraktionen.

Fraunhofer FOKUS und die PD - Berater der öffentlichen Hand GmbH informierten im Projektverlauf sowohl die Landtagsmitarbeiter Projektteilnehmerinnen als auch die Fraktionen in jeweils einer eigenen Sitzung über die wesentlichen Ergebnisse der Untersuchung und die Sicherheitsmaßnahmen.

Das Projekt gliederte sich in drei Phasen:

  • Initialisierung und organisatorische Vorbereitung
  • Ist-Erhebung zur Umsetzung von Maßnahmen einschließlich Ergebnisdokumentation
  • Erstellung eines Realisierungsplans für noch umzusetzende Maßnahmen und einer ersten monetären Aufwandsschätzung

Für das Sicherheitskonzept wurden gemäß BSI-Standard 100-2 folgende Aspekte systematisch erarbeitet und berücksichtigt:

  •  Durchführung einer IT-Strukturanalyse. Hierfür wurde der zu untersuchende Geltungsbereich festgelegt und anschließend der Informationsverbund definiert.
  • Für den Informationsverbund wurde der Schutzbedarf festgestellt. Dies bedeutet, den Aufwand zu ermitteln, mit dem IT-Anwendungen, IT-Systeme, Kommunikationsverbindungen und Räume vor Beeinträchtigungen der Vertraulichkeit, Integrität und Verfügbarkeit zu schützen sind.
  • Der IT-Grundschutz wurde auf der Basis der BSI-Bausteine modelliert. Dies beinhaltet die Betrachtung von übergreifenden Aspekten, der Infrastruktur, der IT-Systeme und der Netze. Das Ergebnis der Modellierung ist eine umfangreiche Liste mit IT-Sicherheitsmaßnahmen.
  • Durchführung eines Basis-Sicherheitschecks der bereits umgesetzten Standard-Sicherheitsmaßnahmen.