Nach der ITSicherheitsrichtlinie erstattet die Arbeitsgruppe ITSicherheit jährlich dem ITKAB einen ITSicherheitsbericht
Bericht des Beauftragten für Datenschutz und Akteneinsicht Stellungnahme des Senats einhält. Daher wurde Windows 2000 bisher nicht in den Berliner Warenkorb aufgenommen.
Nach der IT-Sicherheitsrichtlinie erstattet die Arbeitsgruppe IT-Sicherheit jährlich dem IT-KAB einen ITSicherheitsbericht. Der Sicherheitsbericht für 1999 konstatierte erfreuliche Fortschritte bei der Existenz und Umsetzung behördlicher Sicherheitskonzepte und bei der Absicherung der Lokalen Netze gegenüber dem Berliner Landesnetz mit Hilfe von dezentralen Firewalls. Nach wie vor wurde jedoch bemängelt, dass die Sicherheit von IT-Verfahren noch nicht befriedigend sei, weil viele Regelungen der Richtlinie in diesem Bereich noch nicht umgesetzt wurden. Als besonderes Risko wird erkannt, dass zwischen den vielen angeschlossenen Behörden im Landesnetz große Unterschiede hinsichtlich des Sicherheitsbewusstseins festzustellen seien, die sich in sehr unterschiedlichen Sicherheitsniveaus niederschlagen. Als Beispiele wurden ungenügende Virenschutzmaßnahmen und ungeschützte Übergänge in Fremdnetze genannt. Der Bericht verlangt den umfassenden Einsatz der vom Landesbetrieb für Informationstechnik bereitgestellten Verschlüsselungslösung (Safeguard VPN), die Entwicklung eines abgestimmten Konzepts zur Abwehr von Schadenssoftware und die Erarbeitung neuer und Konkretisierung vorhandener Regelungen zur Nutzung von Internet und Intranet. Es verlangt ferner, über Sanktionen gegen die Behörden nachzudenken, die wider besseren Wissens die IT-Sicherheit nur unzureichend gewährleisten und somit das Berliner Landesnetz unübersehbaren Risiken aussetzen.
Der IT-Sicherheitsbericht 1999 wurde dem ITKoordinierungsausschuss Berlin (IT-KAB) am 30. März 2000 vorgelegt. Er bildet die Grundlage, um die weiteren erforderlichen Maßnahmen in den verschiedenen Bereichen der Berliner Verwaltung zu planen und umzusetzen.
Die Beratung und Prüfung dezentraler ITVerfahren
Neben den aufwändigen Großverfahren wurden in verschiedenen Verwaltungen kleinere Verfahren eingeführt, bei denen wir in technischer und organisatorischer Hinsicht beraten haben.
Meist wird für diese Verfahren das Betriebssystem Microsoft Windows NT 4.0 eingesetzt. Dieses Betriebssystem genügt bei normalen Sicherheitsanforderungen den in § 5 Abs. 3 Ziff. 3 und 5 BlnDSB geforderten Maßnahmen hinsichtlich der Speicher- bzw. Zugriffskontrolle, wenn die Möglichkeiten zur Einrichtung von benutzerspezifischen Zugriffsrechten und zur Identifizierung und Authentifizierung der Anwender genutzt werden. Unsere Beratung kann sich in solchen Fällen darauf konzentrieren, den vom Betriebssystem angebotenen Gestaltungsspielraum optimal zu nutzen. Um die Authentifizierungsmechanismen auch ausnutzen zu können, sind an die Authentisierungsmittel, hier insbesondere an die Passwortgestaltung, Mindestanforderungen vorzugeben: Mindestlänge (> 6 Zeichen), alphanumerischer Zeichenmix, Verhinderung der Benutzung von Trivialpasswörtern, zwangsweiser zyklischer Passwortwechsel,
Die im Bericht aufgelisteten Anforderungen an den Gebrauch von Passwörtern entsprechen den diesbezüglichen Regelungen in der für die Berliner Verwaltung geltenden IT-Sicherheitsrichtlinie und den ITSicherheitsstandards.
Bericht des Beauftragten für Datenschutz und Akteneinsicht Stellungnahme des Senats
Zulassen bereits benutzter Passwörter erst nach mehreren Wechseln. Regelungen zum Umgang mit Nutzerkennzeichen und Passwörtern müssen Bestandteil einer Dienstanweisung für die Nutzung des neuen Verfahrens sein.
Die Umsetzung dieser allgemeinen Anforderungen bei spezifischen Verfahren obliegt den jeweiligen Verfahrensverantwortlichen für das IT-Verfahren.
Bei allen diesen Verfahren kommt es also zunächst darauf an, auf datenschutzgerechte Rahmenbedingungen zu achten, die bei Ansetzung mittlerer Maßstäbe (Grundschutz) von der Standardhard- und -software grundsätzlich ermöglicht werden. Wenn diese Rahmenbedingungen geschaffen sind, kommt es darauf an, deren Einhaltung bei der täglichen Routine durchzusetzen und zu kontrollieren, eine Aufgabe, die wir sporadisch erfüllen können, die die behördlichen Datenschutzbeauftragten jedoch als permanente Aufgabe sehen müssten.
Einige Beispiele mögen die Probleme verdeutlichen.
Zur Beantragung der sog. „Roten Karte", einer gesundheitlichen Unbedenklichkeitsbescheinigung für Personal, welches in Lebensmittelproduktion und -handel tätig ist, und zur damit verbundenen Überwachung wird in vielen Bezirksämtern das IT-Verfahren LEPÜK eingesetzt. Dessen erste Version war zu Beginn der 90er Jahre entwickelt worden und konnte die bestehenden Anforderungen an den technischen Datenschutz nicht hinreichend erfüllen. Das neue Verfahren LEPÜK-2 auf der Grundlage von Windows NT wies bei unserer Kontrolle in einem Bezirksamt ebenfalls noch Schwächen bei der Benutzerkontrolle, da unter bestimmten Bedingungen Benutzer ohne Berechtigung zugreifen konnten, sowie bei der Eingabekontrolle, also der Protokollierung von Datenänderungen, auf, deren Beseitigung in Folge der Kontrolle dann zugesagt wurde.
Im Landesverwaltungsamt erfolgt die Umstellung der manuell geführten Karteikarten zur Überwachung der An- und Abwesenheitszeit der Dienstkräfte zu einer automatisierten Abwesenheitsdatei mit Hilfe eines Standardprogramms zur Tabellenkalkulation. Außerdem soll die Erstellung von Urlaubskarten sowie deren Ausdruck maschinell in der Büroleitung ausgeführt werden. Die uns dazu vorgelegten Sicherheits- und Netzkonzepte beschrieben in hinreichender Weise die sichere Anbindung der eingesetzten APC an das MAN für die Verwendung eines Datenbankservers im Berliner Landesnetz und die Abschottung des eigenen Netzes gegen Fremdzugriffe.
Unter dem Namen „eLISa" verbirgt sich das „einheitliche Leitungs- und Informationssystem für Sachverständigenorganisationen", welches als örtliches Kraftfahrtsachverständigenregister dazu dient, die für BlnBDA: Ratgeber zum Datenschutz Nr. 3, Oktober 2000
Empfehlungen für die Vergabe von Passwörtern Bericht des Beauftragten für Datenschutz und Akteneinsicht Stellungnahme des Senats die Anerkennung als Sachverständige relevanten Informationen zu verwalten. Die uns bereit gestellten Unterlagen zeigten, dass die verfahrensspezifischen und speziell am APC eingesetzten Sicherheitseinrichtungen nur ein geringes Schutzniveau boten. So wurde eine Speicherverschlüsselung auf der Grundlage eines Verschlüsselungsverfahrens mit einem 32 Bit langen Schlüssel vorgesehen, der nur beiläufige Kenntnisnahmen verhindern kann. Die nicht unbedingt zu verlangende Speicherverschlüsselung auf einem nicht vernetzten PC bildete in Anbetracht der geringen Schutzbedarfs zusammen mit anderen einfachen Maßnahmen jedoch ein hinreichendes Sicherheitskonzept.
Unter dem Namen AVUS 2000 (früher AV-DAT) wird in den Amtsvormundschaften ein IT-Verfahren eingeführt, das in Ergänzung zu dem zentral organisierten Fachverfahren ZVK/UVK (Zentrale Vormundschaftskasse/Unterhaltsvorschusskasse) in den Bezirksämtern zur Unterstützung der Bürotätigkeiten für die Stammdatenverwaltung und zur Vordruckerstellung eingesetzt werden soll. Es soll auf den unterschiedlichen Infrastrukturen und Architekturen der Bezirksämter eingesetzt werden, so dass die verfahrensspezifischen Sicherheitskonzepte stark von den jeweiligen behördlichen Sicherheitskonzepte der Bezirke abhängen.
Ein bezirkliches Gesundheitsamt hat uns das Verfahren ISGA (Informationssystem Gesundheitsamt) vorgestellt, mit dem die Vorgangsbearbeitung im Amtsund Vertrauensärztlichen Dienst, also die Bewältigung der ein- und abgehenden Gutachtensaufträge und die Verwaltung der erledigten Gutachten, unterstützt werden soll. Wegen des hohen Schutzwerts der Daten im Geltungsbereich der ärztlichen Schweigepflicht sind anspruchsvolle Sicherungsmaßnahmen erforderlich. Im präsentierten Fall waren sie hinreichend konzipiert. Für den Fall jedoch, dass solche Verfahren in bezirkliche „Rathausnetze" integriert werden, sind besondere Maßnahmen zur Abschottung solcher Daten gegenüber unbefugten Zugriffen erforderlich.
In den Standesämtern der Bezirke und im Standesamt I wird das schon lang eingesetzte Verfahren AUTISTA (Automation im Standesamt) durch das modernere Verfahren Autista NT abgelöst werden. Es wurde in Zusammenarbeit mit der bezirklichen Koordinierungsund Beratungsstelle für Informationstechnik (KoBIT) als „dezentrales Verwaltungsverfahren ohne fachliche Durchdringung" konzipiert, unterstützt also ausschließlich die Verwaltungsarbeit, dient jedoch nicht der Durchführung der Fachaufgabe selbst. Es handelt sich um eine Vorgangsbearbeitung zur Beurkundung von Personenstandsfällen nach § 1 Personenstandsgesetz: Heirats-, Familien-, Geburten- und Sterbebuch.
Außerdem unterstützt das Programm die besonderen Beurkundungen wie z. B. Namensführung oder Vaterschaftsanerkennungen.