Politik bei uns wird nicht mehr aktiv betreut, eine Datenaktualisierung findet genausowenig statt wie Support.

Wir würden gerne weitermachen. Aber die Ansprüche an die Plattform passen nicht zum vollständig ehrenamtlichen Betrieb. Hintergründe und Ideen zur Rettung finden Sie in diesem Blogartikel.

Vorlage-Sammeldokument

Daten

Kommune
Leipzig
Dateiname
1011741.pdf
Größe
1,4 MB
Erstellt
26.11.14, 12:00
Aktualisiert
03.04.16, 18:38

öffnen download melden Dateigröße: 1,4 MB

Inhalt der Datei

Ratsversammlung Beschlussvorlage Nr. DS-00743/14 Status: öffentlich Beratungsfolge: Gremium Termin Ratsversammlung 18.12.2014 Zuständigkeit Beschlussfassung Eingereicht von Dezernat Allgemeine Verwaltung Betreff Vereinbarung des Oberbürgermeisters mit den Fraktionen der Ratsversammlung (Stadtrat) über die Zuweisung der zur Wahrnehmung ihrer Aufgaben notwendigen Haushaltsmittel für die Wahlperiode 2014-2019 Beschluss: Die Vereinbarung für die Wahlperiode 2014 - 2019 wird beschlossen. Prüfung der Übereinstimmung mit den strategischen Zielen: nicht relevant X Finanzielle Auswirkungen wenn ja, nein ja, Ergebnis siehe Anlage zur Begründung Kostengünstigere Alternativen geprüft nein Folgen bei Ablehnung nein ja, Erläuterung siehe Anlage zur Begründung Handelt es sich um eine Investition (damit aktivierungspflichtig)? nein ja, Erläuterung siehe Anlage zur Begründung Im Haushalt wirksam von Ergebnishaushalt bis Höhe in EUR wo veranschlagt Erträge Aufwendungen Finanzhaushalt Einzahlungen Auszahlungen Entstehen Folgekosten oder Einsparungen? Folgekosten Einsparungen wirksam Zu Lasten anderer OE wenn ja, nein von bis Höhe in EUR (jährlich) wo veranschlagt Ergeb. HH Erträge Ergeb. HH Aufwand Nach Durchführung der Maßnahme Ergeb. HH Erträge zu erwarten Ergeb. HH Aufwand (ohne Abschreibungen) Ergeb. HH Aufwand aus jährl. Abschreibungen Auswirkungen auf den Stellenplan Beantragte Stellenerweiterung: Beteiligung Personalrat X nein X nein wenn ja, Vorgesehener Stellenabbau: ja, Sachverhalt: Anlagen: Seite 2/3 BESCHLUSSAUSFERTIGUNG Ratsversammlung vom 18.12.2014 zu 9.1. Vereinbarung des Oberbürgermeisters mit den Fraktionen der Ratsversammlung (Stadtrat) über die Zuweisung der zur Wahrnehmung ihrer Aufgaben notwendigen Haushaltsmittel für die Wahlperiode 20142019 Vorlage: DS-00743/14 Beschluss: Die Vereinbarung für die Wahlperiode 2014 - 2019 wird beschlossen. Abstimmungsergebnis: mehrheitlich angenommen bei 3 Gegenstimmen und 1 Stimmenthaltung Leipzig, den 19. Dezember 2014 Seite: 1/1 Begründung Im Zusammenhang mit der Wahl des Stadtrates am 25. Mai 2014 und 12. Oktober 2014 ist es – wie in der bisherigen Vereinbarung zwischen dem Oberbürgermeister und den Fraktionen festgelegt – erforderlich, mit den neuen Fraktionen für die Wahlperiode 2014 bis 2019 eine „Vereinbarung des Oberbürgermeisters der Stadt Leipzig mit den Fraktionen der Ratsversammlung (Stadtrat) über die Zuweisung der zur Wahrnehmung ihrer Aufgaben notwendigen Haushaltsmittel“ abzuschließen. Die Verwaltung hat einen entsprechenden Entwurf auf Grundlage der Vereinbarungen für die IV. und V. Wahlperiode erarbeitet. Dieser Entwurf wurde den Fraktionen am 27. November 2014 übermittelt und in der Sitzung des Oberbürgermeisters mit den neuen Fraktionsvertretern am 3. Dezember 2014 mit dem Ergebnis zur Kenntnis gegeben, dass die Vorlage mit der Fraktionsvereinbarung entsprechend dem vorgelegten Entwurf durch die Verwaltung vorbereitet wird. Ziel ist die Beschlussfassung in der konstituierenden Sitzung der Ratsversammlung für die VI. Wahlperiode am 18. Dezember 2014. Folgende Anlagen sind der Vorlage beigefügt: Anlage 1 - Benennung der bereitgestellten Räume Anlage 2 - Sicherheitsrichtlinie für die IT-Nutzung durch die Fraktionsgeschäftsstellen Vereinbarung des Oberbürgermeisters der Stadt Leipzig mit den Fraktionen der Ratsversammlung (Stadtrat) über die Zuweisung der zur Wahrnehmung ihrer Aufgaben notwendigen Haushaltsmittel für die Wahlperiode 2014 - 2019 Aufgrund von § 35a SächsGemO i.V. m. § 10 Abs. 4 der Hauptsatzung der Stadt Leipzig in der Fassung vom 16.07.2014 trifft der Oberbürgermeister mit den Fraktionen der Ratsversammlung für die Wahlperiode 2014 – 2019 folgende Vereinbarung: §1 Grundsätze (1) Den Fraktionen werden nach Maßgabe der nachfolgenden Regelungen im Rahmen des jährlichen Haushaltsplans Haushaltsmittel zur Finanzierung des sächlich und personell notwendigen Aufwandes sowie Geschäftsräume zur Verfügung gestellt. Diese Mittel können sowohl für Personalaufwendungen als auch für Sachaufwendungen verwendet werden. (2) Fraktionslosen Stadträten werden nach Maßgabe der nachfolgenden Regelungen Haushaltsmittel zur Finanzierung ihres notwendigen sächlichen Aufwandes zur Verfügung gestellt. (3) Bei der Verwendung der Mittel sind die Regelungen dieser Vereinbarung und die Grundsätze einer sparsamen und wirtschaftlichen Haushaltsführung (§ 72 Abs. 2 SächsGemO) einzuhalten. (4) Die jährliche Mittelanmeldung erfolgt nach Absprache mit den Fraktionen durch das Büro für Ratsangelegenheiten. Grundlage hierfür ist der durch die jeweilige Fraktion jährlich zu erstellende Finanzplan. (5) Die Höhe der Haushaltsmittel zur Finanzierung des notwendigen sächlichen und personellen Aufwandes wird im Rahmen der jährlichen Beschlussfassung im Haushaltsplan festgelegt und in einer besonderen Anlage zum Haushaltsplan dargestellt. §2 Bereitstellung von Haushaltsmitteln (1) Die Fraktionen erhalten zur Finanzierung ihrer notwendigen sächlichen und personellen Aufwendungen jährlich die von ihnen im Rahmen der nachstehend aufgeführten Vorga ben und Rahmenbedingungen zu verwaltenden Haushaltsmittel. (2) Der Anspruch auf die Haushaltsmittel gem. Abs. 1 entsteht im Falle der Bildung einer Fraktion aufgrund des Ergebnisses der Wahl frühestens mit der konstituierenden Sit zung der Ratsversammlung, ansonsten mit der Bildung der Fraktion. Er endet für die Fraktionen der alten Ratsversammlung mit der Konstituierung der neu en Fraktion bzw. mit der Auflösung einer Fraktion in der laufenden Wahlperiode. Ent sprechend errechnet sich die Höhe der Mittel nach diesen Stichtagen. Bei Veränderung der Fraktionsstärke ist eine Neuberechnung der notwendigen Haushaltsmittel vorzunehmen. (3) Mit den Fraktionen des im Jahr 2019 neu zu wählenden Stadtrates ist eine neue Vereinbarung abzuschließen. §3 Verwendung der Haushaltsmittel (1) Die Mittel dürfen nur zur Finanzierung folgender Zwecke verwendet werden: a) Vergütung von voll- oder teilzeitbeschäftigten Mitarbeiter/innen in den Fraktionsgeschäftsstellen unter Beachtung des Besserstellungsverbotes; b) Anschaffung und laufende Unterhaltung von benötigten Ausstattungsgegenständen (Möbel) für die Räume der Fraktionsgeschäftsstellen (bis 410 EUR Ergebnishaushalt, ab 410 EUR Finanzhaushalt); c) Anschaffung und Unterhaltung von Bürotechnik (bis 410 EUR Ergebnishaushalt, ab 410 EUR Finanzhaushalt); d) Aufrechterhaltung des laufenden Geschäftsbetriebes, insbesondere Bürobedarf, Bücher und Zeitschriften (sofern sie für die Arbeit im Stadtrat notwendig sind); e) Fortbildung der Stadtratsmitglieder und Mitarbeiter in den Fraktionen bezogen auf die Aufgaben des Stadtrates und der Mandatsausübung; f) Reisekosten der Stadtratsmitglieder in den Fraktionen im Zusammenhang mit ihrer Mandatsausübung im Stadtrat; g) Öffentlichkeitsarbeit einschl. Repräsentationen und Sitzungen nach den Maßgaben des § 35 Abs. 2 SächsGemO und der dazu von der Rechtssprechung und Rechtspraxis entwickelten Grundsätze und der in Abs. 2 getroffenen Festlegungen; h) Beiträge an kommunalpolitische Vereinigungen, sofern diese als Gegenleistung für die Mandatsarbeit nützliche Informationen und Beratung bieten; (2) Aufwendungen für Zwecke der Öffentlichkeitsarbeit (eigene Publikationen, Pressearbeit) können nur getätigt werden, soweit sie im sachlichen Zusammenhang zu den Tagesordnungspunkten der Sitzungen des Stadtrates und/oder der Fraktionstätigkeit stehen. (3) Kommunale Haushaltsmittel dürfen insbesondere nicht verwendet werden für: a) Finanzierung von Parteien und Wählergruppen; b) Finanzierung des Wahlkampfes und der Wahlwerbung; c) Verfügungsmittel des Fraktionsvorsitzenden; d) Aufwandsentschädigungen der Fraktionsmitglieder für die Teilnahme an Fraktionssitzungen; e) Bewirtung der Fraktionsmitglieder; f) Teilnahme an Bildungsveranstaltungen von Parteigliederungen, die nicht regelmäßig Fortbildung betreiben; g) Finanzierung geselliger Veranstaltungen oder allgemeiner Bildungsreisen der Fraktionen; h) Spenden. 2 §4 Verfahren der Mittelbewirtschaftung (1) Die den Fraktionen zur Verfügung gestellten Haushaltsmittel werden in ein Budget für jede Fraktion eingestellt und unterliegen den Regeln der Haushaltsführung der Stadt Leipzig. Die Mittel des Budgets sind gegenseitig deckungsfähig. Die Abrechnung der Haushaltsmittel hat jährlich zu erfolgen. (2) Die Bewirtschaftung bzw. Kontrolle der Verwendung der Sachkosten für die Fraktionen und für die fraktionslosen Stadträte erfolgt durch das Büro für Ratsangelegenheiten (BfR) und der Personalkosten für die Fraktionen durch das Personalamt. (3) Die Fraktionen erhalten monatlich eine Information über die Inanspruchnahme der Haushaltsmittel in ihrem Budget, ansonsten auf Anfrage. (4) Für die laufende Geschäftsführung der Fraktionsgeschäftsstellen wird ein Fraktionskonto eingerichtet §5 Bereitstellung von Büroräumen Die Fraktionen erhalten die notwendigen Räume zur Einrichtung von Geschäftsstellen und zur gemeinsamen Nutzung aller Fraktionen einen Archivraum. Bei der Bemessung von Zahl und Größe der einzelnen Räume ist neben den räumlichen Gegebenheiten des Rathauses die Mitgliederzahl der Fraktionen angemessen zu berücksichtigen (Anlage 1). §6 Informations- und Telekommunikationstechnik Hardware und Software (Standardsoftware) und Dienstleistungen (entsprechend dem Dienstleistungsvertrag der Stadt Leipzig mit der Lecos GmbH) für die Informations- und Kommunikationstechnik werden durch den IT-Dienstleister der Stadt Leipzig bereitgestellt. Die hierbei zu beachtende Sicherheitsrichtlinie für die IT-Nutzung durch die Fraktionsge schäftsstellen ist als Anlage 2 beigefügt. §7 Rückgewähr (1) Haushaltsmittel und sonstige Leistungen, die nicht bestimmungsgemäß verwendet wurden, sind rückzubuchen bzw. zurückzugewähren. Entsprechendes gilt für aus Haushaltsmitteln beschaffte bewegliche Sachen im Wert von über 50 € brutto, die durch eine Neuanschaffung ersetzt oder nicht mehr benötigt werden. Die Kontrolle einer eventuellen Rückgewähr liegt beim Büro für Ratsangelegenheiten. (2) Ist eine Partei oder Wählervereinigung im neuen Stadtrat nicht mehr vertreten, so hat die bisherige Fraktion binnen einer Frist von 3 Monaten nach Konstituierung des neuen Stadtrates Rechnung zu legen und die noch nicht bestimmungsgemäß verwendeten Mittel zurückzuzahlen. Sie hat außerdem die ihr von der Stadt zur Verfügung gestellten Vermögensgegenstände und die mit Haushaltsmitteln beschafften beweglichen Sachen, welche gem. § 8 dieser Vereinbarung in das Inventarverzeichnis der Stadt aufzuneh men sind, der Stadt Leipzig zu übergeben. Dasselbe gilt für fraktionslose Stadträte, wenn sie während der Amtszeit ausscheiden oder nicht mehr wiedergewählt werden. 3 §8 Buchführung und Inventarisierung Die Fraktionen und die fraktionslosen Stadträte haben über ihre Erträge und Aufwendun gen nach Maßgabe des § 3 Abs. 1 gesondert Buch zu führen (Nachweis in einfacher Form gemäß § 35a Abs.3 SächsGemO). Aus den Haushaltsmitteln beschaffte bewegliche Sachen sind entsprechend der Inventarordnung der Stadt Leipzig zu inventarisieren und dem Hauptamt anzuzeigen sowie mit den von diesem dafür bereitgestellten Aufklebern besonders zu kennzeichnen. §9 Rechnungsprüfung (1) Die Fraktionen und die fraktionslosen Stadträte unterliegen hinsichtlich ihrer Rechnungsprüfung der örtlichen und überörtlichen Prüfung gem. §§ 104, 106 bzw. § 109 SächsGemO. (2) Die der Abrechnung zugrundeliegenden Belege werden entsprechend § 35 (2) Gemeindekassenverordnung 6 Jahre aufbewahrt. § 10 In-Kraft-Treten Diese Vereinbarung tritt nach Unterzeichnung in Kraft. Burkhard Jung Oberbürgermeister 19.12.2014 Claus-Uwe Rothkegel Vorsitzender der CDU- Fraktion Sören Pellmann Vorsitzender der Fraktion DIE LINKE Axel Dyck Vorsitzender der SPD-Fraktion Katharina Krefft und Norman Volger Vorsitzende der Fraktion Bündnis 90/ Die Grünen Tobias Keller Vorsitzender der AfD-Fraktion Anlage 1 – Benennung der bereitgestellten Räume Anlage 2 – Sicherheitsrichtlinie für die IT-Nutzung durch die Fraktionsgeschäftsstellen 4 Anlage 1 Benennung der bereitgestellten Räume Den Fraktionen werden nach Maßgabe des § 5 der Vereinbarung folgende Räume zur Verfügung gestellt: CDU-Fraktion Zi. 179 Zi. 180 Zi. 181 Zi. 182 Zi. 183 Fraktion DIE LINKE. Zi. 184 Zi. 185 Zi. 186 Zi. 187 SPD-Fraktion Zi. 105 Zi. 106 Zi. 107 Zi. 108 Fraktion Bündnis 90/Die Grünen Zi. 102 Zi. 103 Zi. 104 AfD-Stadtratsfraktion Leipzig Zi. 177 Zi. 178 Anlage 2 Stadt Leipzig IT-Sicherheitskonzeption Sicherheitsrichtlinie für die IT-Nutzung durch die Fraktionsgeschäftsstellen Version Datum Änderung/Bemerkung Verfasser 1.0 20.11.2014 Neufassung Anlage 2 zur DS 4614 01.16 Pester, Schultz 10.2 Kästner Inhaltsverzeichnis 1 Vorbemerkung............................................................................................................................ 2 2 Organisation............................................................................................................................... 2 2.1 2.2 2.3 2.4 3 3.1 3.2 3.3 3.4 4 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 4.12 4.13 Zuständigkeiten und Verantwortlichkeiten................................................................................. 2 Bereitstellung und Betrieb der IT-Infrastruktur........................................................................... 3 Wartungs- und Reparaturarbeiten............................................................................................. 4 Außerbetriebnahme von Hard- und Software............................................................................ 4 Personalmaßnahmen................................................................................................................. 5 Personalauswahl........................................................................................................................ 5 Verpflichtung zur Einhaltung einschlägiger Rechtsvorschriften ................................................. 5 Schulung vor Benutzung/Anwendung........................................................................................ 5 Vertretungsregelungen............................................................................................................... 6 Maßnahmen zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität ...........6 Allgemeines............................................................................................................................... 6 Zutrittskontrolle.......................................................................................................................... 6 Zugangs-/Zugriffskontrolle......................................................................................................... 7 Bestimmungen für den Arbeitsplatz........................................................................................... 8 Datenverarbeitung..................................................................................................................... 8 Führung des Verfahrensverzeichnisses nach § 10 Abs. 1 SächsDSG .................................... 11 Externe Datenträger (USB-Sticks, Speicherkarten, CD-ROMs, DVDs etc.) ............................ 11 Schutz vor Schadsoftware....................................................................................................... 11 Zusätzliche Bestimmungen für den Einsatz mobiler IT-Geräte (Notebook, Smartphone, TabletPC etc.).......................................................................................................................... 12 Entsorgung von schützenswerten Betriebsmitteln ................................................................... 13 Internetnutzung........................................................................................................................ 13 E-Mail-Nutzung........................................................................................................................ 14 Protokollierung......................................................................................................................... 14 Seite 1 von 14 Inhaltsverzeichnis 1 Vorbemerkung............................................................................................................................ 2 2 Organisation............................................................................................................................... 2 2.1 2.2 2.3 2.4 3 3.1 3.2 3.3 3.4 4 4.1 4.2 4.3 4.4 4.5 4.6 4.7 4.8 4.9 4.10 4.11 4.12 4.13 Zuständigkeiten und Verantwortlichkeiten................................................................................. 2 Bereitstellung und Betrieb der IT-Infrastruktur........................................................................... 3 Wartungs- und Reparaturarbeiten............................................................................................. 4 Außerbetriebnahme von Hard- und Software............................................................................ 4 Personalmaßnahmen................................................................................................................. 5 Personalauswahl........................................................................................................................ 5 Verpflichtung zur Einhaltung einschlägiger Rechtsvorschriften ................................................. 5 Schulung vor Benutzung/Anwendung........................................................................................ 5 Vertretungsregelungen............................................................................................................... 6 Maßnahmen zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität ...........6 Allgemeines............................................................................................................................... 6 Zutrittskontrolle.......................................................................................................................... 6 Zugangs-/Zugriffskontrolle......................................................................................................... 7 Bestimmungen für den Arbeitsplatz........................................................................................... 8 Datenverarbeitung..................................................................................................................... 8 Führung des Verfahrensverzeichnisses nach § 10 Abs. 1 SächsDSG .................................... 11 Externe Datenträger (USB-Sticks, Speicherkarten, CD-ROMs, DVDs etc.) ............................ 11 Schutz vor Schadsoftware....................................................................................................... 11 Zusätzliche Bestimmungen für den Einsatz mobiler IT-Geräte (Notebook, Smartphone, TabletPC etc.).......................................................................................................................... 12 Entsorgung von schützenswerten Betriebsmitteln ................................................................... 13 Internetnutzung........................................................................................................................ 13 E-Mail-Nutzung........................................................................................................................ 14 Protokollierung......................................................................................................................... 14 Seite 1 von 14 1 Vorbemerkung Dieses Dokument ist Teil der Sicherheitskonzeption der Stadt Leipzig und basiert auf den ITGrundschutz-Katalogen des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Aufgrund der stetigen technischen Entwicklungen kann ein Anpassung erforderlich sein. Die Aufgabenerfüllung der Fraktionsgeschäftsstellen erfolgt auf Grundlage der für die öffentlichen Stellen geltenden Rechtsgrundlagen, insbesondere der Sächsischen Gemeindeordnung. Die Verarbeitung personenbezogener Daten oder sonstiger schutzbedürftiger Daten unterliegt den Vorschriften der für die Stadt Leipzig geltenden Gesetze (z.B. Sächsische Gemeindeordnung, Sächsisches Datenschutzgesetz, Kommunalabgabengesetz etc.). Die Nutzung von IT-Systemen, einschließlich der Verarbeitung von Daten mit oder auf diesen Systemen, ist zur Gewährleistung der gesetzlichen Anforderung an den Datenschutz und die Datensicherheit durch technische und organisatorische Maßnahmen reglementiert. Für die Nutzung von IT-Systemen und Netzen der Stadt Leipzig durch die Fraktionsgeschäftsstellen sind nachfolgend die Mindeststandards beschrieben. 2 Organisation 2.1 Zuständigkeiten und Verantwortlichkeiten 2.1.1 Fraktionsgeschäftsstellen Die Fraktionsgeschäftsstellen sind für die ordnungsgemäße Verarbeitung im Hinblick auf die Anforderungen des Datenschutzes und der Datensicherheit in ihrem Zuständigkeitsbereich verantwortlich. Die Verantwortung umfasst die erforderlichen Organisations- und Kontrollmaßnahmen. Die Leitung der Fraktionsgeschäftsstellen legt die Zugangsrechte für die Beschäftigten im Verantwortungsbereich fest. 2.1.2 Datenschutzbeauftragter Die Stadt Leipzig hat einen behördlichen Datenschutzbeauftragten und eine Abwesenheitsvertreter bestellt. Der Datenschutzbeauftragte hat die Aufgabe, die öffentliche Stelle bei der Ausführung des Sächsischen Datenschutzgesetzes sowie anderer Vorschriften über den Datenschutz zu unterstützen. Er darf zur Aufgabenerfüllung Einsicht in alle Unterlagen, Akten die gespeicherten Daten und die Datenverarbeitungsprogramme sowie deren Anwendungsvorschriften nehmen. Seine Kontrolle erstreckt sich auch auf personenbezogene Daten, die einem Berufs- oder besonderem Amtsgeheimnis, insbesondere dem Steuergeheimnis nach § 30 der Abgabenordnung, unterliegen. Der Datenschutzbeauftragte arbeitet fachlich weisungsfrei und ist nicht weisungsbefugt. 2.1.3 IT-Koordination Die IT-Koordination ist zuständig für die allgemeine IT-Steuerung, insbesondere: • • • • Konzeption, Planung und Koordinierung des IT-Einsatzes, das Setzen und Prüfen von Standards für IT-Systeme, die Abnahme und Betriebsfreigabe von neuen Projekten, Vertragssteuerung nach dem Betriebsleistungsvertrag. Seite 2 von 14 Als Ansprechpartner für die IT-Koordination ist von den Fraktionsgeschäftsstellen eine geeignete Person (DV-Ansprechpartner) zu benennen. 2.1.4 DV-Ansprechpartner Der DV-Ansprechpartner hat insbesondere folgende Aufgaben: • • • • 2.1.5 Information, Betreuung und Einweisung von Beschäftigten der Fraktionsgeschäftsstellen in die IT-Systeme und Anwendungen, Zusammenarbeit mit dem IT-Dienstleister bei Umzügen oder Störungen an IT-Systemen, Anwendungen oder der TK-Anlage, Administration von Verfahren, die nicht vom IT-Dienstleister betreut werden (einschließlich Update-/Patchmanagement), Einrichtung und Löschung von Benutzern nach den Vorgaben der Fraktionsgeschäftsstellenleitung und deren Dokumentation. IT-Nutzer Jeder Nutzer ist verantwortlich für alle mit den persönlichen Zugangsdaten durchgeführten Handlungen an und mit der IT-Infrastruktur, und zwar auch dann, wenn diese Handlungen durch Dritte vorgenommen werden, denen vorsätzlich oder fahrlässig der Zugriff auf die persönlichen Zugangsdaten ermöglicht wird. Bei Fragen und Problemen wendet sich der IT-Nutzer an den DV-Ansprechpartner oder den User Help Desk (5555). 2.1.6 IT-Dienstleister Die Lecos GmbH stellt als IT-Dienstleister der Stadt Leipzig die für Aufgabenerfüllung erforderlichen IT-Systeme, TK-Anlagen, Netze und sonstige Systemkomponenten bereit und betreibt diese. Die Bereitstellung umfasst den Betrieb einer Sicherheitsinfrastruktur (u.a. Virenschutz, Update-/Patchmanagement für Standard- und Systemprogramme, Datensicherung/-wiederherstellung, Sicherheitsgateway) Zur Benutzerunterstützung betreibt der IT-Dienstleister einen User Help Desk (App.: 5555). Bei Verträgen mit anderen IT-Dienstleistern sind die Anforderungen an Datenschutz (§ 7 SächsDSG) und Datensicherheit vertraglich zu regeln. Die datenschutzrelevanten Regelungen müssen vor Vertragsabschluss mit dem behördlichen Datenschutzbeauftragten abgestimmt werden. 2.2 Bereitstellung und Betrieb der IT-Infrastruktur Für die Arbeit in den Fraktionsgeschäftsstellen notwendige Hard-/Software und Infrastruktur wird von der Lecos-GmbH im Rahmen des Betriebsleistungsvertrags (BLV) mit der Stadt Leipzig beschafft, bereitgestellt und betrieben. Änderungen oder Erweiterungen an der Hardware, den Systemprogrammen oder der IT-Infrastruktur (einschl. Anschluss von Geräten an das städtische DV-Netz) dürfen nur vom IT-Dienstleister vorgenommen werden. Seite 3 von 14 Es dürfen nur freigegebene Programme und Dienste benutzt werden. PCs und Notebooks werden mit einer Grundkonfiguration (Schicht 11) ausgeliefert.Bei Bedarf kann durch den DV-Ansprechpartner Software der Schicht 2 über den User Help Desk abgerufen werden. System- und Anwendungsprogramme der Schichten 1 und 2 dürfen grundsätzlich nur vom ITDienstleister installiert werden. Andere Programme dürfen nur vom DV-Ansprechpartner nach vorheriger Freigabe durch die Leitung der jeweiligen Fraktionsgeschäftsstelle im Einvernehmen mit der IT-Koordination installiert werden. Durch Endbenutzer sind grundsätzlich keine Anwendungen zu entwickeln. Anwendungen sind bei Bedarf zu beschaffen oder wenn dies nicht möglich ist, durch den IT-Dienstleister entwickeln zu lassen. Die Nutzung von Tools aus IT-Fachzeitschriften etc. ist unzulässig und kann strafbewehrt sein (z.B. Hackerparagraph § 202c StGB). Der Einsatz solcher Tools muss durch die IT-Koordination genehmigt werden. 2.3 Wartungs- und Reparaturarbeiten Wartungs- und Reparaturarbeiten an den IT-Systemen werden durch den DV-Ansprechpartner veranlasst und vom IT-Dienstleister im Rahmen des Betriebsleistungsvertrags oder aufgrund anderer Vertragsbeziehungen mit der Stadt Leipzig durchgeführt. Betroffene Beschäftigte oder Stadträte werden vom DV-Ansprechpartner über die Arbeiten informiert. Vor Beginn der Arbeiten ist die Identität des Mitarbeitern des IT-Dienstleisters durch Vorlage geeigneter Dokumente (z.B. Dienstausweis) zu überprüfen. 2.4 Außerbetriebnahme von Hard- und Software Hard- und Software sind so außer Betrieb zu nehmen, dass die Verfügbarkeit, Integrität und Authentizität von benötigten IT-Systemen, TK-Anlagen, Anwendungen und Daten nicht beeinträchtigt wird. Gesetzliche Löschpflichten (z.B. § 20 SächsDSG) sind zu beachten. Vom IT-Dienstleister bereitgestellte Hardware wird im Rahmen des BLV datenschutzgerecht entsorgt. Soweit andere IT-Dienstleister zuständig sind, ist sicherzustellen, dass grundsätzlich: • • keine Daten, die eventuell auf dem Gerät gespeichert sind, verloren gehen und dass keine Daten auf den Datenspeichern von Geräten zurück bleiben. Nicht mehr benötigte Hardware (dazu zählen auch Fax-Geräte) kann schutzbedürftige Daten auf permanenten Speichern enthalten. Bei einer Leistungserbringung (Rücknahme, Entsorgung etc.) durch Externe sind die Bestimmungen für die Auftragsdatenverarbeitung zu beachten (§ 7 SächsDSG). Vorhandene Daten sind grundsätzlich physisch zu löschen, ggf. sind die Speicher zu zerstören. Bei der Vertragsgestaltung ist der behördliche Datenschutzbeauftragte einzubeziehen. 1 aktueller Stand der Software-Schichten ist in der Lotus-Notes-Anwendung 'Anwendungen SL' abrufbar (für DV-Ansprechpartner) Seite 4 von 14 3 Personalmaßnahmen 3.1 Personalauswahl Beschäftigte, die sicherheitsrelevante Aufgaben ausüben sollen (Administratoren, Beschäftigte mit Zugang zu finanzwirksamen oder vertraulichen Informationen etc.), müssen vertrauenswürdig und zuverlässig sein. Bereits bei der Formulierung der Anforderungen im Auswahlverfahren sind die erforderlichen Qualifikationen und Fähigkeiten genau zu beschreiben. Besonders ist darauf zu achten, dass keine Interessenkonflikte oder Abhängigkeiten entstehen, die die Aufgabenerfüllung gefährden (z.B. bei verschiedenen Rollen, die sich ausschließen oder zu weitreichende Rechte gewähren). 3.2 Verpflichtung zur Einhaltung einschlägiger Rechtsvorschriften Stadträte und für die Fraktionsgeschäftsstellen Tätige sind mit Aufnahme der Tätigkeit gem. § 6 SächsDSG über ihre Pflichten und § 6 Abs. 1 SächsDSG (Einhaltung des Datengeheimnisses) sowie die sonstigen bei ihrer Tätigkeit zu beachtenden Vorschriften über den Datenschutz zu unterrichten und auf deren Einhaltung schriftlich zu verpflichten (s.a. § 3 Abs. 4 Geschäftsordnung für die Ratsversammlung). 3.3 Schulung vor Benutzung/Anwendung Vor der Übernahme IT-gestützter Aufgaben müssen die Benutzer in die Lage versetzt werden, die eingesetzte Informationstechnik sachgerecht zu benutzen. Stehen leicht verständliche Handbücher oder Hilfetexte zu IT-Anwendungen bereit, kann anstelle der Schulung auch die Aufforderung stehen, sich selbstständig einzuarbeiten. Voraussetzung dazu ist, dass die Benutzer ausreichend Zeit zur Einarbeitung und bei Fragen eine fachgerechte Unterstützung erhalten (z.B. durch den DV-Ansprechpartner). Jeder IT-Nutzer muss die Sicherheitsmaßnahmen in seinem Tätigkeitsbereich kennen, deren Einhaltung oder Umsetzung er zu verantworten hat (z.B. produktbezogene Sicherheitsmaßnahmen, Verhaltensregeln, Umgang mit Authentifizierungsmitteln). Die Personalamt ist zuständig für die Planung und Durchführung von Schulungen im Zusammenhang mit: • • der Einführung von Software für die allgemeine Bürokommunikation (z.B. Office) oder deren wesentlichen Änderung, bei der Einführung neuer Betriebssysteme. Diese Schulungen werden inhaltlich/thematisch zwischen Personalamt und IT-Koordination abgestimmt. Im Übrigen sind die Fraktionsgeschäftsstellen verantwortlich für die ausreichende Schulung der für sie Tätigen. Seite 5 von 14 3.4 Vertretungsregelungen Für geplante und ungeplante Abwesenheiten sollen Vertretungsregelungen im erforderlichen Umfang (Zutritt, Zugang und Zugriff) vorgesehen werden. Die Übernahme von Aufgaben im Vertretungsfall setzt voraus, dass • • der Umfang der Vertretung geregelt ist, der Verfahrens-, Projektstand oder Arbeitsstand hinreichend dokumentiert und der Vertreter ausreichend geschult ist, damit er die Aufgaben inhaltlich übernehmen kann Der Vertreter darf die erforderlichen Zugangs- und Zugriffsberechtigungen grundsätzlich nur im Vertretungsfall erhalten. 4 Maßnahmen zur Gewährleistung von Vertraulichkeit, Verfügbarkeit und Integrität 4.1 Allgemeines Der Schutz personenbezogener und sonstige schutzbedürftige Daten ist durch angemessene personelle, organisatorische und technische Maßnahmen zu gewährleisten. Insbesondere sind die datenschutzrechtlichen Vorgaben (z.B. § 9 SächsDSG) einzuhalten. Dabei kommt es nicht darauf an, ob die Daten elektronisch, magnetisch, optisch oder analog (Dokumente, Mikrofilm etc.) gespeichert sind. Die vom IT-Dienstleister bzw. der Stadt Leipzig bereitgestellten IT-Systeme und Anwendungen dürfen grundsätzlich nur für die Aufgabenerfüllung von den Fraktionsgeschäftsstellen genutzt werden. Die Verarbeitung von Daten im Geschäftsgang (Geschäftsdaten) darf nur auf den zur Verfügung gestellte Geräten bzw. mit den zugelassenen und freigegebenen Anwendungen und Diensten erfolgen. Dabei dürfen nur dokumentierte, für den jeweiligen Arbeitsplatz freigegebene Programme eingesetzt werden. Die Verarbeitung von privaten Daten auf städtischen IT-Systemen und die private Nutzung von Geschäftsdaten sind nicht zulässig. Die Nutzung privater IT-Systeme (Smartphone, PDA, Notebook TabletPC etc.) oder Datenspeicher (z.B. USB-Sticks, Speicherkarten, CDs) mit Geschäftsdaten ist unzulässig. Diese Geräte dürfen nicht mit den bereitgestellten IT-Systemen oder dem Stadtnetz verbunden werden, auch nicht zum Laden der Akkus über die USB-Schnittstelle. Bereitgestellte IT-Systeme und Datenträger dürfen nur mit fremden Geräten oder Netzen verbunden werden, wenn eine ausdrückliche Regelung in einem gültigen Sicherheitskonzept vorhanden ist. Sicherheitsmaßnahmen dürfen nicht umgangen werden (z.B. Abschaltung von Antivirensoftware, Deaktivierung von Passwörtern, Deaktivierung von Sperrbildschirmen oder Protokollfunktionen). 4.2 Zutrittskontrolle Zu Räumen, in denen IT-Systeme installiert sind, dürfen nur Berechtigte Zutritt haben. Die Fraktionsgeschäftsstellen erhalten eine Grundausstattung von Schlüsseln für die zugewiesenen Räume. Umgang und Aufbewahrung sind so zu regeln, dass jederzeit nachvollziehbar ist, wer wann welche Zutrittsberechtigungen hatte und kein unbefugter Zugriff erfolgen kann. Seite 6 von 14 Der Zutritt von Besuchern, Wartungspersonal oder sonstigen Externen darf nur in Begleitung von Beschäftigten der jeweiligen Fraktionsgeschäftsstelle oder eines Stadtrats der Fraktion erfolgen. Eine externe Person darf nicht allein im Büro zurückgelassen werden. Reinigungsarbeiten können von nach § 6 SächsDSG verpflichtetem Personal auch außerhalb der Öffnungszeiten durchgeführt werden. Die Entscheidung trifft die Fraktionsgeschäftsstelle. 4.3 Zugangs-/Zugriffskontrolle Für den Zugang zu den IT-Systemen und den Ressourcen der Domäne StLeipzig ist die Anmeldung mit den persönlichen Zugangsdaten erforderlich (Benutzername und Passwort). Für die Nutzung von IT-Systemen und Anwendungen dürfen nur die persönlichen Zugangsdaten verwendet werden. 4.3.1 Vergabe, Änderung und Entzug von Zugangs-/Zugriffsrechten Die Fraktionsgeschäftsstellen (Leitung) legen die Zugangsberechtigungen zu den IT-Systemen und Anwendungen nach dem Prinzip der Erforderlichkeit für die Aufgabenerfüllung schriftlich fest. Die Festlegung ist die Grundlage für den DV-Ansprechpartner zur Einrichtung und Deaktivierung von Benutzerzugängen sowie die Gewährung, Änderung und den Entzug von Zugangs- und Zugriffsrechten, beim Eintritt, Ausscheiden oder bei Zuständigkeitsänderungen. Dies ist zu dokumentieren. 4.3.2 Regeln zum Passwortgebrauch Für den Zugang zu den PCs und Notebooks der Domäne Leipzig sowie für den Zugang zu den Ressourcen der Domäne erhält jeder Nutzer persönliche Zugangsdaten. Dabei sind Komplexität, Passwortlänge und Gültigkeit vorgegeben und werden durch entsprechende Richtlinien technisch erzwungen: • • • • Länge: min. 8 Zeichen, Kombination aus drei von vier Zeichengruppen: ◦ Großbuchstaben, Kleinbuchstaben, Zahlen, Sonderzeichen, ◦ nicht vorkommen dürfen: Umlaute, ß, §, €, Gültigkeit: 40 Tage (5 Tage vor Ablauf erscheint eine Meldung auf dem Desktop, die den Nutzer zum Passwortwechsel auffordert.), die letzten 13 Passwörter können nicht verwendet werden. Vergessene Passwort können über den DV-Ansprechpartner zurückgesetzt werden. Wenn eine allein zugriffsberechtigte Person längerfristig nicht erreichbar, der Zugriff auf die Daten aber erforderlich ist, kann unter Einbeziehung des behördlichen Datenschutzbeauftragten der Zugang temporär freigeschaltet werden. Der Vorgang ist zu dokumentieren. Die betroffene Person ist zum nächstmöglichen Zeitpunkt darüber zu informieren. Für den Umgang mit Passwörtern gelten folgende Grundsätze: • • • • Passwörter sind geheim zu halten, auch gegenüber einer Vertretung, Voreingestellte Passwörter müssen durch individuelle Passwörter ersetzt werden, Bekannt gewordene Passwörter müssen gewechselt werden (auch bei Verdacht), Passwörter dürfen nicht auf programmierbaren Funktionstasten gespeichert werden, Seite 7 von 14 • • Passwörter dürfen nicht im Klartext elektronisch gespeichert werden, Leicht zu erratende Passwörter dürfen nicht verwendet werden. Das sind z.B.: ◦ Zahlen und Daten aus dem Lebensbereich (Datumsangaben, Kfz-Kennzeichen etc.), ◦ einfache Ziffern- und Buchstabenkombinationen (12345678, 1234abcd etc.), ◦ Begriffe, die in Wörterbüchern oder Lexika vorkommen, auch nicht in Kombination mit Ziffern (Winter2014, November2013, Sicherheit, Passwort123), ◦ der Benutzername oder Teile davon, • Privat genutzte Passwörter dürfen nicht dienstlich genutzt werden und umgekehrt. 4.4 4.4.1 Bestimmungen für den Arbeitsplatz Aufstellung von Geräten IT-Systeme (PCs, Drucker etc.) und Fax-Geräte sind möglichst so aufzustellen, dass nur befugte Personen Bildschirminhalte einsehen bzw. auf Daten (z.B. Ausdrucke) zugreifen können, insbesondere bei Standorten in der Nähe von Fenstern und Türen oder mit Besucherverkehr. Zum Schutz vor Überhitzung darauf zu achten, dass IT-Systeme und sonstige Geräte nicht in unmittelbarer Nähe zu Heizungen aufgestellt werden oder der direkten Sonneneinstrahlung ausgesetzt sind. Lüftungsöffnungen müssen freigehalten werden. 4.4.2 Verlassen des Arbeitsplatzes An unbeaufsichtigten Arbeitsplätzen dürfen bei Abwesenheiten keine sensiblen Informationen frei zugreifbar sein (auch keine Datenträger, wie CDs oder USB-Sticks). Nach der Aufgabenerfüllung müssen sich jeder Benutzer vom PC bzw. (soweit technisch möglich) von der verwendeten Anwendung abmelden. Bei kurzer Abwesenheit während ist es ausreichend, wenn der Raum verschlossen und der PC gesperrt wird (z.B.  + L, strg + alt + entf + 'Computer sperren'). Bei geplanter Abwesenheit (z. B. längere Besprechungen, Dienstreisen, Urlaub, Fortbildungsveranstaltungen) muss der Arbeitsplatz so hinterlassen werden, dass keine schutzbedürftigen Datenträger oder Dokumente unverschlossen am Arbeitsplatz zurückbleiben. Elektronische Geräte sind auszuschalten, wenn der Weiterbetrieb nicht notwendig ist (z.B. Arbeitsende, längere Abwesenheiten). 4.5 Datenverarbeitung Die Fraktionsgeschäftsstellen sind dafür verantwortlich, dass Akten sowie sonstiges Datenträger mit personenbezogenen Daten oder anderen Schutzvorschriften unterliegenden Daten, unbefugten Personen nicht zugänglich sind. 4.5.1 Zulässigkeit der Verarbeitung personenbezogener Daten Für die Verarbeitung personenbezogener Daten (Erheben, Speichern, Ändern, Übermitteln, Anonymisieren, Löschen, Sperren, Nutzen) gilt als allgemeiner Grundsatz ein so genanntes Verbot mit Erlaubnisvorbehalt (z.B. 4 Abs. 1 SächsDSG). Die Verarbeitung ist nur zulässig, wenn Seite 8 von 14 • • dies durch die Datenschutzgesetze oder eine andere Rechtsvorschrift ausdrücklich erlaubt oder angeordnet ist oder der Betroffene gemäß § 4 Abs. 1 SächsDSG, bei der Verarbeitung besonderer personenbezogener Daten1 gemäß § 4 Abs. 2 SächsDSG oder entsprechend einer spezialgesetzlichen Regelungen eingewilligt hat. Personenbezogene Daten dürfen nur verarbeitet werden, wenn sie zulässig erhoben oder von Dritten rechtlich begründet übermittelt wurden. Bereichsspezifische Rechtsvorschriften sind zu beachten. 4.5.2 Sichere Nutzung von Anwendungen Standardsoftware ist im Allgemeinen nicht auf ein hohes IT-Sicherheitsniveau ausgelegt. Risiken bestehen u.a. durch: • • • eingebettete Objekte (OLE) z.B. Tabellenkalkulationen in Textverarbeitungsprogrammen, bei denen für den Nutzer der Zugriff auf die Daten aus der Tabellenkalkulation erhalten kann, die vertrauliche Angaben enthalten können, pdf-Dokumente z.B. durch eingebettete Funktionen wie Programmaufrufe, kann der Nutzer dazu veranlasst werden Schadcode auf dem IT-System auszuführen, Schnellspeicherung Verschiedene Textverarbeitungsprogramme unterstützen eine Schnellspeicherung, wodurch u.U. Textfragmente vorhanden sein können, die nicht weitergegeben werden sollen. Es dürfen nur Dateien geöffnet werden, deren Herkunft als vertrauenswürdig eingeschätzt wird. Das gilt insbesondere auch für Dateien mit aktiven Inhalten (z.B. Makros). Vor dem Ausführen von Programmen oder dem Öffnen Dokumenten muss die Aktualität der Virensignaturen geprüft werden (Symbole: , ). Einige der Standardprodukte im PC-Bereich bieten eine Reihe von IT-Sicherheitsfunktionen an, die unbefugte Zugriffe behindern bzw. mögliche Schäden verringern können. Soweit nicht durch Sicherheitskonzepte bestimmte Maßnahmen vorgegeben sind, sollten abhängig von der Schutzbedürftigkeit der verarbeiteten Daten sind diese Möglichkeiten genutzt werden, z.B. • • • • 4.5.3 4.5.3.1 Entfernung von Metadaten, Passwortschutz für Dateien (vertrauliche Daten), Automatische Speicherung von Zwischenergebnissen (Sicherung von Arbeitsergebnissen; Verfügbarkeit), Verschlüsselung von Dateien (vertrauliche Daten). Übermittlung von Daten Datenformate Für den Datenaustausch müssen Formate verwendet werden, die von den beteiligten Kommunikationspartnern verarbeitet werden können. Für den stadtinternen Datenaustausch sind die open document Formate (odt, ods, odp) das Standardformat. Wenn eine Bearbeitung durch die Kommunikationspartner nicht erforderlich ist (z.B. Mitteilungen an Bürger), sind Formate zu verwenden, die einen Schutz gegen Änderungen bieten, z.B. das pdfFormat. Seite 9 von 14 4.5.3.2 Verschlüsselung vor der Übermittlung Personenbezogene Daten oder sonstige schutzbedürftige Daten dürfen elektronisch nicht als Klartext übermittelt werden. Werden schutzbedürftige Daten über ein Netz (auch innerhalb des Stadtnetzes) übertragen, sind die technischen Möglichkeiten zur Verschlüsselung der Daten zu nutzen (Transportverschlüsselung [TLS/SSL etc.], Inhaltsverschlüsselung). 4.5.3.3 Fax Fax-Übertragungen sind unverschlüsselt und können abgehört oder manipuliert werden. Wer die Übertragung durchführt ist verantwortlich für eine den gesetzlichen Vorschriften entsprechende Übertragung und den befugten Empfang. Daten, die einem besonderen Berufs- oder Amtsgeheimnis unterliegen, dürfen grundsätzlich nicht per Fax übertragen werden. Personenbezogene Daten dürfen nur übermittelt werden, wenn die Betroffenen über die bestehenden Risiken informiert sind und ausdrücklich in die Übermittlung einwilligen. Werden die Daten abgerufen, muss der Empfänger zurückgerufen werden, um dessen Authentizität zu prüfen. Für jedes Fax ist durch ein Vorblatt mit Absenderangaben und Seitenzahl zu dokumentieren und durch das Sendeprotokoll zu ergänzen. 4.5.4 Datensicherung Die Speicherung von Daten außerhalb der IT-Infrastruktur der Stadt Leipzig ist nicht gestattet. Dies gilt insbesondere für Cloud-Services (dropbox, iCloud etc.) und ähnliche Online-Speicherdienste, soweit diese nicht Teil der IT-Infrastruktur der Stadt Leipzig sind, nicht durch diese beauftragt oder verantwortet werden (z.B. doCloud). Geschäftsdaten sind grundsätzlich auf serverbasierten Speichersystemen der Stadtverwaltung zu speichern (Netzlaufwerke, in der Regel G:). Für persönliche Daten und Dokumente ist das Laufwerk H: zu nutzen. Die Laufwerke C: und D: sollen nicht verwendet werden, da keine Datensicherung erfolgt. Personenbezogene oder sonstige schutzbedürftige Daten dürfen nur verschlüsselt auf lokalen Datenträgern gespeichert werden. Die Verschlüsselung kann z.B. über die Dateieigenschaften aktiviert werden (nur lokal). Bei Nutzung dieser Funktion ist die Entschlüsselung nur durch den Benutzer möglich, der die Daten verschlüsselt hat. Lokale Datenträger sind regelmäßig zu bereinigen. Laufwerk D: muss jederzeit min. 1 GB freien Speicherplatz aufweisen. Nicht mehr für die Aufgabenerfüllung benötigte Daten sind unter Berücksichtigung datenschutzrechtlicher oder archivrechtlicher Vorschriften zu löschen bzw. zu archivieren. 4.5.5 Datenwiederherstellung Auf den serverbasierten Speichersystemen abgelegte Daten, mit Ausnahme des Laufwerks W: (Scanverzeichnis) werden arbeitstäglich (über Nacht) gesichert. Gelöschte Dateien können innerhalb von 90 Tagen nach dem Löschen wiederhergestellt werden. Die Wiederherstellung kann unter Angabe des Dateipfads über den DV-Ansprechpartner beim UHD der Lecos beauftragt werden. Für EMails gilt diese Regelung analog. Seite 10 von 14 Im Laufwerk W: abgelegte Dokumente werden am Monatsende automatisch gelöscht, wenn sie älter als 7 Tage sind. Daten auf lokalen Datenträgern werden nicht automatisch gesichert. Für ggf. erforderliche Sicherungen sind die Nutzer selbst verantwortlich. 4.6 Führung des Verfahrensverzeichnisses nach § 10 Abs. 1 SächsDSG Verfahren zur automatisierten Verarbeitung personenbezogener Daten sind in das Verfahrensverzeichnis aufzunehmen. Die Angaben im Verfahrensverzeichnis müssen aktuell sein. Die Fraktionsgeschäftsstellen arbeiten dem behördlichen Datenschutzbeauftragten die für das Verfahrensverzeichnis erforderlichen Angaben zu. Vor dem Einsatz automatisierter Verfahren zur Verarbeitung personenbezogener Daten ist der Datenschutzbeauftragte einzubeziehen, der in den Fällen des § 10 Abs. 4 SächsDSG die gesetzlich geforderte Vorabkontrolle durchführt. 4.7 Externe Datenträger (USB-Sticks, Speicherkarten, CD-ROMs, DVDs etc.) Externe Datenträger können leicht verloren gehen oder gestohlen werden. Ohne Verschlüsselung dürfen nur Daten auf externen Datenträgern gespeichert werden, die öffentlich bekannt oder zur Veröffentlichung bestimmt sind. Daten mit sehr hohem Schutzbedarf dürfen nicht auf externen Datenträgern gespeichert werden. Bei Verlust eines externen Datenträgers muss der Leiter der Fraktionsgeschäftsstelle sowie der Informationssicherheitsbeauftragte informiert werden. Externe Datenträger müssen (wenn technisch möglich) nach jeder Nutzung sicher gelöscht werden. Nicht löschbare Datenträger (CDs, DVDs etc.), die für die Aufgabenerfüllung nicht mehr benötigt werden und für die keine Aufbewahrungsfrist besteht, sind zu vernichten. Externe Datenträger sind zu kennzeichnen. Nicht genutzte Datenträger müssen verschlossen aufbewahrt werden, so dass sie vor unbefugtem Zugriff geschützt sind. 4.8 4.8.1 Schutz vor Schadsoftware Updates und Patches Zum Schutz vor Schadsoftware sind alle Clients-PCs der Domäne StLeipzig mit einem Anti-VirenProgramm ausgestattet und werden zentral mit aktuellen Virensignaturen, sicherheitsrelevanten Updates und Patches versorgt. Nach der Softwareaktualisierung erforderliche Neustarts sind unverzüglich durchzuführen. Bei Fachanwendungen, die nicht Bestandteil des Standard-Clients (Schicht 3 und 4) sind, ist die Fraktionsgeschäftsstelle (DV-Ansprechpartner) für die Durchführung der erforderlichen Tests sowie das Einspielen von Updates und sicherheitsrelevanter Patches verantwortlich. Seite 11 von 14 4.8.2 Auftreten von Schadsoftware und Gefährdungen Beim Auffinden von Schadsoftware (i.d.R. Meldung durch das Antivirenprogramm), beim Verdacht oder ungewöhnlichem Systemverhalten ist der IT-Dienstleister zu informieren, der ggf. weitere Prüfungen durchführt. Im Ergebnis der Prüfung können weitere Maßnahmen angewiesen werden, z.B. Abschaltung betroffener Systeme. 4.9 Zusätzliche Bestimmungen für den Einsatz mobiler IT-Geräte (Notebook, Smartphone, TabletPC etc.) 4.9.1 Ausgabe und Rücknahme Soweit mobile IT-Geräte nicht dauerhaft stationär betrieben werden, muss nachvollziehbar sein, wo sich die Geräte befinden. Die Dokumentation soll schriftlich erfolgen und min. folgende Punkte umfassen: • • • • • • GeräteID bzw. Seriennummer, ggf. Zubehör (z.B. Peripheriegeräte, Token), Name, Vorname, Erreichbarkeit, Einsatzzweck, Tag und Zeit der Ausgabe/Rücknahme. Bei der Übergabe und Rücknahme eines tragbaren IT-Systems sind folgende Punkte zu beachten: Übergabe: Vor der Übergabe muss die Funktionsfähigkeit des IT-Systems geprüft werden. Die Virensignaturen müssen aktualisiert und eine Virenprüfung durchgeführt werden. Sicherheitsupdates und Patches müssen geladen werden. Rücknahme: Lokale Datenspeicher werden nicht gesichert. Vor der Rückgabe des Gerätes sollten daher sämtliche vom Benutzer erzeugten und noch benötigte Daten durch den Benutzer gesichert werden. Alle übrigen vom Nutzer erzeugte Dateien müssen von diesem gelöscht werden, wenn deren Aufbewahrung nicht erforderlich ist (z.B. für die Aufgabenerfüllung durch nachfolgende Gerätebenutzer). Die Virensignaturen müssen aktualisiert und eine Virenprüfung durchgeführt werden. Sicherheitsupdates und Patches müssen geladen werden. 4.9.2 Softwareverteilung Mobile Endgeräte, der Domäne StLeipzig müssen vom Nutzer regelmäßig (min. 14tägig) an der Domäne angemeldet werden, damit aktuelle Sicherheitsupdates und -patches installiert und das AntiViren-Programm aktualisiert werden kann. 4.9.3 Schutz vor schädigenden Einflüssen Mobile Endgeräte sind vor schädigenden Umwelteinflüssen zu schützen, z.B. Feuchtigkeit durch Regen oder Spritzwasser, hohe Temperaturen durch direkte Sonneneinstrahlung. Seite 12 von 14 4.9.4 Zugangs-/Zugriffsschutz Auf mobilen PCs ist ein BIOS-Passwort für den Systemstart bzw. den Festplattenzugriff aktiviert. Das BIOS-Passwort muss getrennt vom Gerät aufbewahrt werden und darf Unbefugten nicht zugänglich sein. Tragbare IT-Systeme dürfen nicht unbeaufsichtigt bleiben bzw. müssen gesichert werden (z.B. Einschluss im Schrank/Raum). In Kfz sollten mobile PCs grundsätzlich nicht zurückgelassen werden. Ist die Aufbewahrung im Kfz dennoch erforderlich, dürfen mobile PCs nicht von außen sichtbar sein und das Fahrzeug muss verschlossen sein. Wird ein Gerät nicht genutzt ist es abzuschalten bzw. ein Zugriffsschutz zu aktivieren, um eine unerlaubte Nutzung, z.B. bei Diebstahl oder Verlust zu verhindern. 4.9.5 Speichern Daten Daten sind grundsätzlich nicht auf mobilen Endgeräten zu speichern. Ist das Speichern personenbezogener Daten oder sonstiger schutzbedürftiger Daten auf mobilen Geräten nicht vermeidbar, sind geeignete und angemessene Schutzmaßnahmen zu treffen. Insbesondere ist der Einsatz dem Stand der Technik entsprechender kryptographischer Verfahren vorzusehen. Insbesondere personenbezogene oder sonstige schutzbedürftige Daten dürfen nicht im Klartext auf mobilen Endgeräten gespeichert werden. Nicht mehr benötigte Daten müssen (soweit möglich physikalisch) gelöscht werden. 4.9.6 Verlust und Defekt Der Ausfall, Defekt, Zerstörung oder Diebstahl eines IT-Systems muss umgehend dem Vorgesetzten und dem DVA gemeldet werden. Dies gilt auch für mobile Datenträger. Werden Geräte unerwartet wieder aufgefunden, müssen diese vor der erneuten Nutzung auf eventuelle Manipulationen geprüft werden. Bei Datenträgern ist der DVA zuständig, bei sonstigen Endgeräten ist die Prüfung über den DVA zu veranlassen. 4.10 Entsorgung von schützenswerten Betriebsmitteln Für die Entsorgung von Betriebs- oder Sachmitteln gibt es stadtweite Verfahren. Ausdrucke, Fehldrucke oder sonstige analoge Datenträger mit personenbezogenen oder anderweitig schützenswerten Daten müssen in den dafür vorgesehenen Behältern (silberne Tonne) entsorgt werden. Digitale Datenträger (USB-Sticks, Speicherkarten, Festplatten, Digitalkameras mit internem Speicher, CDs, DVDs) sind über die Lecos (PC-Festplatten) oder die IT-Koordination (Sammelbehälter für Datenträger) datenschutzgerecht zu entsorgen. Bis zur Entsorgung müssen die jeweiligen Betriebs- oder Sachmitteln vor unbefugtem Zugriff gesichert, verschlossen aufbewahrt werden. 4.11 Internetnutzung Das Internet darf nur über die vom IT-Dienstleister zur Verfügung gestellten Ressourcen mit den persönlichen Zugangsdaten genutzt werden. Die Internetverbindungsdaten Datum/Zeit, Source IP, Nutzer, Ziel URL, Ziel-Kategorie, Browserversion, Status, Datenmenge und Statuscodes werden protokolliert und nach 14 Tagen gelöscht. Seite 13 von 14 4.12 E-Mail-Nutzung Für jeden IT-Nutzer kann ein E-Mail-Zugang eingerichtet werden. Die E-Mail-Zugänge dürfen nur zur Aufgabenerfüllung genutzt werden. Private E-Mails müssen unverzüglich gelöscht oder an eine private E-Mail-Adresse weitergeleitet werden. Über eingehende E-Mails, deren Absender oder Inhalt fragwürdig erscheinen oder die die zum Aktivieren von Programmen und zu sonstigen Eingaben auffordern, ist der DV-Ansprechpartner unverzüglich zu informieren. Dateianhänger dieser E-Mails dürfen nicht geöffnet werden. Dies gilt insbesondere für Anhänge mit dem Dateityp *.exe, *.com, *.vbs, *.bat, *.cmd. Für die datenschutzgerechte E-Mail-Nutzung ist der Nutzer verantwortlich. Insbesondere personenbezogene Daten dürfen nicht im Klartext übermittelt werden. Für interne E-Mails kann eine Verschlüsselung über die zusätzliche Mail-Option 'Verschlüsseln' erreicht werden (funktioniert extern nicht!). Es besteht die Möglichkeit einem Vertreter Zugriff auf die Maildatenbank und den Kalender zu gewähren. 4.13 Protokollierung Zur Gewährleistung des ordnungsgemäßen Betriebs der IT-Systeme, Anwendungen und Netze erfolgt eine Protokollierung relevanter Ereignisse. Die Protokolldaten werden ausschließlich für diesen Zweck erhoben und gespeichert. Seite 14 von 14