REGIONALAUSGABE Personalmanagement auf neuer Basis - Lecos GmbH

Die Seite wird erstellt Jolina Wunderlich
 
WEITER LESEN
REGIONALAUSGABE Personalmanagement auf neuer Basis - Lecos GmbH
REGIONALAUSGABE

INTEGRIERTE PROZESSE
Personalmanagement
auf neuer Basis

VEREINFACHUNG
Wissensmanagement
mit einem Wiki

NEU ORGANISIERT
Praktikumsablauf als
Standard

NEUE VERANSTALTUNGSREIHE
Erstes Kivan
Anwendertreffen
REGIONALAUSGABE Personalmanagement auf neuer Basis - Lecos GmbH
ler
 Kommuna
           rungs-
Konsolidie
             tz
  Arbeitspla
                  0,–
ab € zz3gl..U8St0
                .

          G E S A M TA B S C H L U S S .
          Immer mehr Kommunen setzen für ihren Gesamtabschluss
          auf die kommunale Konsolidierungslösung Doppik al dente!®.

          Einfach anfangen.
          Die Software kommt arbeitsfertig zu Ihnen – einschließlich Positi-
          onenplan und aller für den Gesamtabschluss benötigten Regeln.
          Mit unserem Transformationswerkzeug haben Sie die Jahresab-
          schlussdaten der Betriebe schnell importiert.

          Einfach abstimmen.
          Entlang unserer Belegstruktur werden Sie – auch ohne Spezial-
          kenntnisse der Konzernkonsolidierung – sicher durch den ge-
          samten Prozess geleitet.
          Die Buchungslogik („Melde-Buchhaltung“ und „Delta-Buch-
          führung“) folgt dem gewohnten buchhalterischen Denken.

          Einfach abschließen.
          Die Konsolidierungsrechnung mit all ihren Sonderfällen wird                                                                                                                “
                                                                                                                                                                          F     EN
          durch das Programm automatisch per Knopfdruck erledigt.                                                                                                  H   AF
          Im Konzernbericht können Sie das Rechenwerk in allen Einzel-                                                                                       SC             !
                                                                                                                                                    B   ST       d     en
          heiten nachvollziehen.                                                                                                             S   EL           el
                                                                                                                                       CH            a   nm
                                                                                                                                   I              zt               e
          ...und es wirklich selbst schaffen.                                                                              IR
                                                                                                                                KL       j   et         t    e.d
                                                                                                                       W              e–             en
                                                                                                               S   S             ar            l-d
                                                                                                            LU              in             a
                                                                                                                       em              ik-
          www.doppik-al-dente.de                                                                   C H ie S       p
                                                                                               S               op
                                                                                        T   AB        f re
                                                                                                        n
                                                                                                            .d         w
          hallo btf! gmbh · Sie kennen unseren Kai                              A   M          s   te        ww
                                                                             ES             Ko
          („Kai kann alles inventarisieren“®)                           „G
REGIONALAUSGABE Personalmanagement auf neuer Basis - Lecos GmbH
\ EDITORIAL

         Interoperabilität
         Zugegeben: Manche Begriffe in der Informationstechnik erschließen sich nicht leicht von selbst. In-
         teroperabilität gehört dazu. Gemeint ist das Zusammenspiel und Funktionieren von unterschiedli-
         chen Systemen, Architekturen und Anwendungen, beispielsweise bei Bürger- und Serviceportalen.
         In Bayern, Baden-Württemberg, Hamburg, Nordrhein-Westfalen und anderswo sind elektronische
         Portale entstanden, mit denen sich Bürgerinnen und Bürger Zutritt zu digitalen Verwaltungsdienst-
         leistungen über das Internet verschaffen können. Seien es Anträge auf Personaldokumente, ein
         Wunschkennzeichen fürs Auto oder die Gewerbeanmeldung: Serviceportale sind erste Adressen für
         die Online-Interaktion zwischen Bürger und Staat.

         Aber müssen sie aus diesem Grund mit einer einzigen Software-Architektur ausgestattet sein?
         So sieht es in der Konsequenz das Onlinezugangsgesetz (OZG) des Bundes vor. An dieser Stelle
         kommt Interoperabilität ins Spiel: Mit Verweis auf die vielen in Kommunen bestehenden und funk-
         tionierenden Portale plädiert Vitako für ihre intelligente und interoperable Vernetzung, wie Sie im
         Interview auf Seite 18 lesen können.

         Eine weitere komplizierte, wenngleich etwas geläufigere Vokabel ist Cybersicherheit. Ihr haben
         wir den Themenschwerpunkt dieses Heftes gewidmet. Die Bedeutung von Cyber- oder Informati-
         onssicherheit nimmt auch in Kommunen stetig zu. Aus diesem Grund stellen wir die Cybersicher-
         heitsstrategie des Bundes vor, bei deren Umsetzung Kommunen eine besondere Rolle spielen. Das
         Bundesamt für Sicherheit in der Informationstechnik (BSI) befasst sich mit der Gefahrenabwehr
         im Cyberraum. Zunehmend rücken dort die Schnittstellen zu „Mobile Devices“, also verbindungs-
         fähigen Geräten, via USB, WLAN, Mobilfunk oder Bluetooth in den Fokus, weswegen das BSI
         Mindeststandards für Schnittstellen und deren Kontrolle definiert hat. Informationssicherheit geht
         immer auch mit Datenschutz einher, und so ist die Datenschutzgrundverordnung der EU und ihre
         nationale Umsetzung in Deutschland Thema eines weiteren Beitrages, der den Blick auf die recht-
         lichen Rahmenbedingungen lenkt.

         Zu einer möglichst breiten Diskussion von Cybersicherheit gehört nicht zuletzt auch das eigene Ver-
         halten im Umgang mit IT. Ein behördeninternes E-Learning-Tool, das zu mehr Aufmerksamkeit und
         Sensibilität am Arbeitsplatz anregt, sei an dieser Stelle ausdrücklich empfohlen. Apropos Arbeits-
         platz: In unserer Serie zur Zukunft der Arbeit geht es diesmal um ideale Arbeitsumgebungen für di-
         gitales Arbeiten, bei dem „Arbeitsplatz-Sharing“ bald die Regel (und keine neue Vokabel mehr) ist.

         In diesem Sinne wünschen wir eine gute Lektüre

                                                     Peter Kühne,
                                                     Vorstandsvorsitzender Vitako,
                                                     Ralf Resch,
                                                     Geschäftsführer Vitako

                                                                                                                        3
2|2017
REGIONALAUSGABE Personalmanagement auf neuer Basis - Lecos GmbH
\ IMPRESSUM                                                               \ INHALT

Herausgeber:
Bundes-Arbeitsgemeinschaft der
Kommunalen IT-Dienstleister e. V.
Markgrafenstr. 22
10117 Berlin
Tel. 030 / 20 63 15 60
E-Mail: redaktion@vitako.de
www.vitako.de

V.i.S.d.P.:
Dr. Ralf Resch

Redaktion Vitako: Dr. Helmut Merschmann

Die Redaktion behält sich vor, eingesandte Berichte auch ohne
vorherige Absprache zu kürzen. Der Inhalt der Beiträge gibt               CYBER-SICHERHEIT IN KOMMUNEN
nicht in jedem Fall die Meinung des Herausgebers wieder. Alle
Rechte vorbehalten. Nachdruck oder elektronische Verbreitung
nur mit Zustimmung des Herausgebers.                                  6 Risiken beherrschen
Realisation:
                                                                      	Die Cyber-Sicherheitsstrategie der Bundesregierung soll die Vor-
Goergen Kommunikation GmbH                                              aussetzungen für eine vertrauensvolle Nutzung digitaler Tech-
Lungengasse 48-50
50676 Köln
                                                                        nologien schaffen. Vitako-Geschäftsführer Ralf Resch nennt die
www.g-komm.de                                                           wichtigsten Punkte und Konsequenzen für die kommunale IT.
- Redaktion:
   Michael Wayand, Kai Ortmann
- Grafik:                                                            8 Jetzt aktiv werden!
   Necmetin Atlialp, Sandra Seitz-Atlama
                                                                      	Prof. Dr. Jürgen Taeger von der Universität Oldenburg sieht noch
Erscheinungsweise:
4 Ausgaben im Jahr
                                                                        einige Arbeit auf alle Beteiligten bei der Umsetzung der EU-Da-
                                                                        tenschutzgrundverordnung und der nationalen Vorschriften
Auflage:
5.000
                                                                        zukommen.
Lektorat:
Ursula Barthel Grafikdesign, Bremen                                   10 Saubere Schnittstellen
ub-grafikdesign@t-online.de                                           	Schnittstellen sind Einfallstore für Cyber-Angriffe. Das Risiko
Litho u. Druck:                                                          vermeiden Mindeststandards, wie Referatsleiter Dominique
Häuser KG, Venloer Straße 1271, 50829 Köln                               Hader vom Bundesamt für Sicherheit in der Informationstechnik
Bildnachweise:                                                           schreibt.
Beitragsservice von ARD, ZDF und Deutschlandradio (S. 25);
BSI (S. 11); Bundesministerium des Innern (S. 31); Landkreis
Friesland (S. 23); Freie und Hansestadt Hamburg (S. 17); Innova-      12 Chance für die Kleinen
tionsstiftung Bayerische Kommune (S. 16); istock.com/: Askold
Romanov (Titel), vladru (Titel), olm 26250 (S. 6), oatawa (S. 8),     	Daniel Grimm, Bereichsleiter Informationsmanagement bei
kynny (S. 11), xubingruo (S. 12), skymesher (S. 14), fschuetz            Vitako, erläutert die Details hinter der Modernisierung des
(S. 16), asiseeit (S. 17), StoykoSabotanov (S. 20), SilviaJansen
(S. 22), OktayOrtakcioglu (S. 24), peshkov (S. 26), Jevtic (S. 28);      IT-Grundschutzes durch das BSI und gibt einen Überblick über die
ITZBund (S. 21); KDVZ Citkomm (S. 34); Stadt Köln (S. 27); krz (S.
15); Universität Oldenburg (S. 9); Robert Schlesinger (S. 18, 19);
                                                                         Aufgaben der Facharbeitsgruppe zu diesem Thema.
Stadt Tengen (S. 29); Vitako (S. 7, 13)

Autoren dieser Ausgabe:
                                                                      14 Schulterschluss im Cyber-War
Sven Ambrosy, Landkreis Friesland                                     	Für kleine und mittlere Kommunen ist IT-Sicherheit eine Heraus-
Jürgen Collatz, Beitragsservice von ARD, ZDF und
Deutschlandradio                                                         forderung. Für Volker Mengedoht, Abteilungsleiter Technik und
Prof. Dr. Andreas Engel, Stadt Köln                                      Infrastruktur beim krz, lassen sich diese im Verbund am besten
Hans-Georg Göhring, ITZBund
Dr. Lutz Gollan, Freie und Hansestadt Hamburg                            meistern.
Daniel Grimm, Vitako
Dominique Hader, Bundesamt für Sicherheit
in der Informationstechnik                                            16 Hilfe zur Selbsthilfe
Stefanie Hecht, Fraunhofer FOKUS
Volker Mengedoht, Kommunales Rechenzentrum
                                                                      	Eine Handreichung zur IT-Sicherheit soll Kommunen die Er-
Minden-Ravensberg/Lippe (krz)                                            stellung entsprechender Konzepte erleichtern. Korinna Pöppl,
Korinna Pöppl, Innovationsstiftung Bayerische Kommune
Dr. Ralf Resch, Vitako                                                   Referentin Vorstandsstab bei der Innovationsstiftung Bayerische
Dr. Kay Ruge, Deutscher Landkreistag                                     Kommune, gibt einen ersten Einblick.
Marian Schreier, Stadt Tengen
Prof. Dr. Jürgen Taeger, Universität Oldenburg

Hinweis:
                                                                      17 Mehr Sensibilität lernen
Vitako aktuell erscheint zusätzlich                                   	E-Learning kann Mitarbeiter gut und schnell mit den wichtigsten
mit 3 Regionalausgaben:
Ausgabe krz Lemgo
                                                                         Aspekten des Themas IT-Sicherheit vertraut machen. Dr. Lutz
Ausgabe Lecos Leipzig                                                    Gollan, Behördlicher Datenschutz- und Informationssicherheits-
Ausgabe regio iT
Der Vertrieb erfolgt durch das jeweilige Vitako-Mitglied.                beauftragter beim Hamburger Innensenat, stellt eine Lösung vor.
ISSN 2194-1165
                                                                      18 Neue Gesetze
Wird innerhalb der Zeitschrift auf fremde Links oder externe
Informationsangebote hingewiesen, so macht sich Vitako
                                                                      	Ralf Resch, neuer Geschäftsführer von Vitako, gibt im Interview
diese Inhalte nicht zu eigen und kann für sie keine Haftung              einen Einblick in seine ersten Arbeitstage und die Schwerpunkte
übernehmen.
                                                                         der künftigen Arbeit.

  4
                                                                                                                                   2|2017
REGIONALAUSGABE Personalmanagement auf neuer Basis - Lecos GmbH
\ INHALT

    INNOVATION UND KOMMUNALVERWALTUNG                               VERWALTUNG DER ZUKUNFT

20 Fall für zwei                                               26 Serie: War for talents – Modern genug?
	Nur mit einer konsequenten Konsolidierung und Standar-       	Andreas Engel, Leiter des Amtes für Informationsverar-
   disierung wird die Basis für eine moderne und wirtschaft-      beitung der Stadt Köln, beschreibt die Anforderungen an
   liche IT des Bundes geschaffen, so Hans-Georg Göhring,         eine zukunftsgerechte Arbeitsumgebung in der Verwal-
   Direktor des ITZBund.                                          tung.

22 Neuer Anlauf                                                28 Das digitale Dorf
	Sven Ambrosy, Landrat des Landkreises Friesland, schreibt    	Über den ländliche Raum wird in der Diskussion über
   über die Bilanz von „Liquid Friesland“ und die Gründe für      Digitalisierung selten geredet – dabei bieten sich gerade
   die umgestaltete und neu konzeptionierte zweite Auflage        hier viele Chancen, wie Marian Schreier, Bürgermeister
   des Bürgerbeteiligungsportals.                                 von Tengen im Kreis Konstanz, meint.

24 Einfach schneller!                                          30 App-Check: Direkter Draht
	Mit XAmtshilfe exisitiert ein Kommunikationsstandard         	Vitako prüft https://holdenoberbuergermeister.de – den
   zwischen Gläubigern und Vollstreckungsbehörden, der            direkten Draht zum Stadtoberhaupt für Bürger mit wich-
   nach Meinung von Jürgen Collatz, Projektleiter beim            tigen Anliegen.
   Beitragsservice von ARD, ZDF und Deutschlandradio,
   deutliche Vorteile bietet.                                  31 Zukunft statt Stillstand
                                                               	Am 21. und 22. Juni findet der Zukunftskongresses Staat
                                                                  und Verwaltung zum fünften Mal statt. Schirmherr ist der
                                                                  Bundesminister des Innern, Thomas de Maiziére. Vitako
                                                                  ist erneut besonderer Partner des Kongresses.

                                                                    RUBRIKEN

                                                               32   Vitako fragt …
                                                                    Dr. Kay Ruge
                                                               33   Vitako antwortet …
                                                                    Thomas Losse-Müller
                                                               34   Vitako Panel
                                                               35   In eigener Sache
                                                               35   Termine
                                                               35   Vorschau auf die nächste Ausgabe

                                                                                                                          5
2|2017
REGIONALAUSGABE Personalmanagement auf neuer Basis - Lecos GmbH
\ CYBER-SICHERHEIT IN KOMMUNEN

Risiken beherrschen
Cyber-Sicherheit braucht die Vernetzung aller Akteure

K
      aum etwas hat die Gesellschaft in so kurzer Zeit so stark   Angriffe aus dem Netz gelten nunmehr als gesamtstaatliche
      verändert wie die Digitalisierung. Viele Prozesse sind      Aufgabe, die von Bund, Ländern sowie Kommunen gleicher-
      ohne elektronische Unterstützung kaum oder gar nicht        maßen zu bewältigen ist. Es ergeben sich vier Handlungsfelder:
mehr denkbar. Im Cyber-Raum bewegen sich sekündlich un-
endlich große Datenmengen. Damit einher geht eine steigen-        1. Selbstbestimmtes Handeln
de Komplexität der Systeme, und gleichzeitig steigt das Miss-     Ein sicherer Umgang aller Nutzer mit IT ist eine der wesent-
brauchspotenzial der Informationstechnologie ständig an. Hier     lichen Voraussetzungen für wirksame Cyber-Sicherheit. Der
sind Staat und IT-Wirtschaft gefordert.                           Kompetenzvermittlung gegenüber Bürgern und Wirtschaft
                                                                  sowie der Sensibilisierung für Gefahren misst die Bundesre-
Bereits 2011 hat die Bundesregierung erstmals eine Cyber-Si-      gierung besondere Bedeutung zu. Alle Akteure müssen in der
cherheitsstrategie für Deutschland beschlossen, auf deren         Lage sein, die Chancen und Risiken im digitalen Raum zu
Basis der Cyber-Sicherheitsrat als Schaltstelle von Politik und   erfassen, zu bewerten und entsprechend zu handeln. Dafür
Wirtschaft sowie das Cyber-Abwehrzentrum entstand: eine           müssen allerdings auch die entsprechenden vertrauenswürdi-
Plattform für den strategischen und operativen Austausch zwi-     gen Technologien und Rahmenbedingungen vorliegen: sichere
schen Behörden. Seitdem hat sich die Bedrohungslage indes-        Identitäten, eine sichere elektronische Kommunikationsinfra-
sen erheblich verändert, sodass Ende 2016 die Aktualisierung      struktur und ein einheitliches Gütesiegel für IT-Sicherheit.
des Papiers notwendig wurde.
                                                                  2. Gemeinsamer Auftrag: Cyber-Sicherheit
Die aktuelle Cyber-Sicherheitsstrategie betont bereits in der     Ein hohes Schutzniveau sieht die neue Cyber-Sicherheitsstra-
Einleitung den Vernetzungsgedanken. Demzufolge sind innere        tegie nur durch eine enge und vertrauensvolle Zusammenar-
und äußere Sicherheit im Cyber-Raum nicht mehr klar zu tren-      beit von Staat und Wirtschaft gewährleistet. Ganz egal, ob es
nen. Die Wahrung der Sicherheit und die Verteidigung gegen        gerade um den Schutz kritischer Infrastrukturen oder die Ab-

6
                                                                                                                         2|2017
REGIONALAUSGABE Personalmanagement auf neuer Basis - Lecos GmbH
\ CYBER-SICHERHEIT IN KOMMUNEN

                                   Der Staat muss die Rahmenbedingungen
                                   schaffen, damit Bürger und Wirtschaft die
                                   Vorteile der Digitalisierung nutzen können.
                                   Die neue Cyber-Sicherheitsstrategie der
                                   Bundesregierung will genau das erreichen.
                                   Aber diese zentrale Sichtweise sollte nicht
                                   die Rolle der Kommunen vernachlässigen.

wehr von Angriffen auf Unternehmens-        durch kommunale IT-Dienstleister. Das         gen in der digitalen Welt auch zum Woh-
netze geht. Dabei sind im Sinne eines       Bundesamt für Sicherheit in der Infor-        le der kommunalen IT möglichst schnell
kooperativen Ansatzes auch neue Wege        mationstechnik (BSI) soll zudem unter         umgesetzt werden müssen. Aus Sicht
zu beschreiten, um die jeweiligen Kom-      Einbeziehung der kommunalen Spitzen-          von Vitako sind zwei Aspekte besonders
petenzen zu bündeln und zu nutzen. Das      verbände und der Länder ein Lagebild          hervorzuheben: Das ist zum einen das
bezieht deutlich stärker als bei anderen    der Cyber-Sicherheit erarbeiten. Bei aku-     Thema Personalgewinnung, denn der
staatlichen Aufgaben private IT-Sicher-     ten Bedrohungslagen kommen verstärkt          IT-Fachkräftemangel kann im Sicherheits-
heitsdienstleister mit ein.                 Computer Emergency Response Teams             bereich fatale Folgen haben. Der öffentli-
                                            (CERT) zum Einsatz, deren Rolle im            che Dienst braucht dringend eine Attrak-
3. Gesamtstaatliche                        Strategiepapier hervorgehoben ist.            tivitätssteigerung, um im Wettbewerb um
   Sicherheitsarchitektur                                                                 die besten Köpfe noch eine Chance zu ha-
Besonders wichtig ist das gesamtstaat-      An dieser Stelle soll – weil es im Stra-      ben. Zum anderen zielt die Strategie des
liche Verständnis im Bereich der Cy-        tegiepapier unerwähnt bleibt – deutlich       Bundes auf möglichst zentralisierte Ein-
ber-Sicherheit. Alle Beteiligten müssen     darauf hingewiesen werden, dass nicht         richtungen für Cyber-Sicherheit ab. Dabei
effektiv zusammenarbeiten. Andernfalls      wenige kommunale IT-Dienstleister hier        kommt den Kommunen und ihren Ver-
drohen nicht nur Effizienzverluste, son-    der Zeit weit voraus sind, weil sie bereits   waltungen vor Ort aufgrund ihrer Nähe
dern sogar schlimmstenfalls unerkannte      CERTs im operativen Einsatz haben und         zum Bürger mindestens ebenso große Be-
Sicherheitslücken. Die Bundesregierung      aktuelle Bedrohungen erkennen und Ab-         deutung zu. Bei der Cyber-Sicherheit geht
will vor allem das Nationale Cyber-Ab-      wehrmaßnahmen einleiten können.               es um schnelle gegenseitige Information,
wehrzentrum weiterentwickeln und                                                          damit der Schaden eingegrenzt und zügig
plant zusätzlich die Einrichtung einer      4. Internationale Kooperation                 Gegenmaßnahmen ergriffen werden kön-
Zentralen Stelle für Informationstechnik    Mangels geografischer Barrieren im Cy-        nen. Hier haben sich auch koordinierte
im Sicherheitsbereich (ZITiS). Auch die     ber-Raum kommt der grenzüberschrei-           dezentrale Strategien bewährt, wenn sie
Verteidigungspolitik ist hier in Form ei-   tenden Zusammenarbeit naturgemäß              intelligent vernetzt werden. Hierin liegt
nes neuen Kommando Cyber- und Infor-        besondere Bedeutung zu. Sämtliche             die Stärke der kommunalen IT-Dienstleis-
mationsraums einbezogen.                    Maßnahmen müssen nach Ansicht der             ter, zumal sie am schnellsten Vertrauen
Nicht zuletzt sind auch die Kommunen        Bundesregierung in regionale, europä-         aufbauen können, indem die IT der Ver-
gefragt. Denn sie bieten mit ihren viel-    ische und globale Prozesse eingebettet        waltungen sicher und reibungslos funkti-
fältigen IT-Systemen durchaus Angriffs-     sein. Gefragt sind außerdem ein klarer        oniert. Die kommunalen IT-Dienstleister
fläche für Cyber-Attacken und haben         Rechtsrahmen, vertrauensbildende Maß-         sind hier in „vorderster Linie“ gefordert
insbesondere bei kleinen und mittleren      nahmen und eine Stärkung der gesamt-          und haben die Herausforderungen ange-
Städten und Gemeinden nicht immer           europäischen Sicherheitsstrukturen.                                 nommen. 
das entsprechende Fachpersonal direkt
vor Ort. Den kommunalen IT-Dienst-          Herausforderungen erkannt
leistern weist die Bundesregierung da-      und angenommen
her eine besondere Verantwortung zu.        Die fortgeschriebene Cyber-Sicherheits-
Dies betrifft vor allem die Schaffung       strategie für Deutschland 2016 enthält
                                                                                                               Dr. Ralf Resch
zentraler Strukturen für die Förderung      eine ganze Reihe von Einzelmaßnahmen,                              ist Geschäftsführer
von Cyber-Sicherheit in den Ländern         die angesichts der ständigen Veränderun-                           von Vitako.

                                                                                                                                     7
2|2017
REGIONALAUSGABE Personalmanagement auf neuer Basis - Lecos GmbH
\ CYBER-SICHERHEIT IN KOMMUNEN

Jetzt aktiv werden!                                              gen an Einwilligungserklärungen oder die Transparenzpflich-
                                                                 ten missachten, kann sie das teuer zu stehen kommen. Denn
                                                                 der Artikel 83 DS-GVO sieht Bußgelder in Höhe von bis zu
                                                                 20 Millionen Euro vor. Dieser Bußgeldrahmen soll „wirksam,
E-Government im Spannungsfeld                                    verhältnismäßig und abschreckend“ sein. Auch wenn wegen
zwischen Cyber Security und EU-                                  der mangelnden Bestimmtheit einiger Bußgeldtatbestände
                                                                 Zweifel an ihrer Wirksamkeit bestehen, so ist der Abschre-
Datenschutzgrund­verordnung                                      ckungseffekt doch hoch. Hinzu kommt insbesondere die Tat-
                                                                 sache, dass gerade zur Abwehr und Detektion von Cyber-An-
                                                                 griffen gesammelte Daten unter anderem die Onlinekennung
                                                                 des Nutzers enthalten und somit ebenfalls nach Definition der
In einem Jahr ist es soweit: Die neuen                           DS-GVO Personenbezug haben. Inwieweit diese Anforderung
­Datenschutzvorschriften von EU und Bund sind                    an den sicheren Betrieb und aus den dazugehörigen Zertifi-
                                                                 zierungsnormen mit der strafbewerten Forderung nach daten-
verpflichtend anzuwenden. Bis dahin gibt es                      schutzfreundlicher Technikgestaltung („privacy by design“)
einiges zu tun, um nicht am Ende Schadens­                       der DS-GVO vereinbar sind, wird die Datenschützer in den
                                                                 kommenden Jahren beschäftigen.
ersatz- und Strafzahlungen zu riskieren.
                                                                 Ergänzend haften Verantwortliche und Auftragsverarbeiter
                                                                 gegenüber den von einem Verstoß Betroffenen zivilrechtlich
                                                                 gesamtschuldnerisch auf Ersatz der durch den Rechtsverstoß

D
       urch die E-Goverment-Gesetze der Länder ist das The-      entstandenen Schäden (Art. 82 Abs. 1 DS-GVO). Sowohl ge-
       ma Digitalisierung nun auf der Agenda von Kommunen        gen Rechenzentrumskunden (Kommunen), als auch gegen be-
       und kommunalen Gebietskörperschaften gelandet. Ne-        teiligte Rechenzentren und Unterauftragnehmer kann Ersatz
ben der Frage der Sicherheit digitalisierter Verwaltungsver-     des immateriellen oder materiellen Schadens geltend gemacht
fahren ist auch die Vereinbarkeit von Datenschutz und Cyber      werden. Bei diesem Anspruch handelt es sich um eine Ver-
Security ein relevantes Thema.                                   schuldenshaftung wegen unerlaubter Handlung mit Beweis-
                                                                 lastumkehr. Der für den Datenschutzverstoß Verantwortliche
Die EU-Datenschutzgrundverordnung (DS-GVO) trat bereits          kann sich vor rechtlichen Folgen schützen, wenn ihm
24. Mai 2016 in Kraft und ist mit Vorrang vor dem Bundesdaten-   der Beweis gelingt, dass er weder vorsätzlich noch
schutzgesetz (BDSG) ab dem 25. Mai 2018 unmittelbar in allen     fahrlässig gehandelt hat. Er also „in keinerlei
Mitgliedstaaten anzuwenden. Ein neues Bundesdatenschutzge-       Hinsicht für den Umstand, durch den
setz (Art. 1 DSAnpUG) wurde jüngst im Bundestag beschlossen      der Schaden eingetreten ist,
und soll im Mai die Zustimmung des Bundesrates erhalten. Das
neue BDSG enthält neue Vorschriften, die in Ergänzung zur DS-
GVO notwendig oder aufgrund von Öffnungsklauseln möglich
wurden – so zum Beispiel Beschäftigtendatenschutz oder Sco-
ring. Danach stehen aber immer noch Anpassungen des Fach-
rechts aus, wie etwa des Sozialdatenschutzes, des Melderechts
oder anderer bereichsspezifischer Datenschutzregelungen, die
dann dem BDSG-neu vorgehen. Auch die Länder müssen ihre
Gesetze noch anpassen.

Bußgelder drohen
Wichtig ist, dass sich alle Verantwortlichen insbesondere mit
der neuen DS-GVO alsbald vertraut machen. Verstoßen eine
Kommune oder ihr Rechenzentrumsbetreiber gegen die DS-
GVO, indem sie etwa die strengen Erlaubnistatbestände für
die Verarbeitung personenbezogener Daten, die Anforderun-

 8
                                                                                                                       2|2017
REGIONALAUSGABE Personalmanagement auf neuer Basis - Lecos GmbH
\ CYBER-SICHERHEIT IN KOMMUNEN

verantwortlich ist“. Auftragnehmer haften „wenn sie ihren spe-    Es ist wegen der Regelungen in Art. 44 ff. DS-GVO nicht nur
ziell den Auftragsverarbeitern auferlegten Pflichten aus dieser   zu untersuchen, ob zu jeder Leistungsbeziehung zu einem Auf-
Verordnung nicht nachgekommen sind oder unter Nichtbeach-         tragsverarbeiter auch entsprechende DS-GVO-konforme Verträ-
tung der rechtmäßig erteilten Anweisungen des für die Daten-      ge vorliegen, sondern auch, ob diese die geforderten techni-
verarbeitung Verantwortlichen oder gegen diese Anweisungen        schen und organisatorischen Maßnahmen treffen. Des Weiteren
gehandelt haben“. Faktisch bedeutet dies häufig, dass der wirt-   ist zu prüfen, ob Verzeichnisse von Verarbeitungstätigkeiten
schaftlich Stärkste als Gesamtschuldner in Höhe der gesamten      vorliegen, ob Vorkehrungen für eine datenschutzfreundliche
Schadenssumme in Anspruch genommen wird. Dieser müss-             Technikgestaltung getroffen wurden (Datenschutz durch Tech-
te dann nachweisen, dass der Rechtsverstoß von ihm nicht          nikgestaltung; Gewährleistung der Sicherheit; Datenschutz-
schuldhaft herbeigeführt wurde. Gelingt ihm das nicht, kann       folgenabschätzung) und ob Daten in Drittstaaten transferiert
er nur noch im Innenverhältnis von den anderen Beteiligten        werden, was dann weitere Maßnahmen erfordern würde. Dar-
eine Aufteilung der Haftungssumme verlangen. Welche Aus-          über hinaus sollten die kommunalen Rechenzentren erwägen,
wirkungen diese Perspektive auf heutige Outsourcing-Modelle       in laufenden und zukünftigen Ausschreibungen entsprechende
hat, ist noch nicht abzusehen.                                    Zertifikate gemäß Art. 28 Abs. 5, 42 DS-GVO einzufordern.

Verträge prüfen                                                   Partnerwechsel?
Mit der Geltung der DS-GVO entstehen noch stärker als bis-        Erweisen sich Lieferanten von Rechenleistungen als ungeeig-
her reale Risiken für Unternehmen und Kommunen. Unter             net, die hohen Anforderungen der DS-GVO zu erfüllen, sind
Compliance-Gesichtspunkten sind kommunale Rechenzentren           neue Partner auszuwählen beziehungsweise die Dienstleistun-
gefordert, zeitnah ein Informations- und Dokumentationssys-       gen neu auszuschreiben. Weiterhin müssen alle an der Daten-
tem aufzubauen. Dort, wo noch nicht geschehen, müssen sie         verarbeitung Beteiligten entsprechende Prozesse etablieren,
mit ihren kommunalen Kunden Auftragsverar-                        um sicherzustellen, dass sie die Anforderungen der DS-GVO
beitungsverträge abschließen. Die beste-                          zukünftig jederzeit einhalten. Gemäß § 5 des Gesetzesentwurfs
henden Vereinbarungen sind auf den                                zum neuen BDSG sind auch künftig behördliche Datenschutz-
Prüfstand zu stellen und auf                                      beauftragte vorgesehen, die an den Maßnahmen zu beteiligen
DS-GVO-Konformität zu                                             sind. Es empfiehlt sich, mit der Bearbeitung aller vorgenannten
prüfen.                                                           Aufgaben bereits jetzt zu starten, zumal die Ressourcen, die
                                                                  sich in den Unternehmen mit Datenschutz beschäftigen, eher
                                                                  begrenzt sind. Datenschutzbeauftragte üben ihre Tätigkeit
                                                                  häufig in Teilzeit neben ihren Hauptaufgaben im Tagesgeschäft
                                                                  aus. Als beratende Aufgabenträger sollten sie drängen, mit den
                                                                  Anpassungsprozessen jetzt zu beginnen.

                                                                  Alle verantwortlichen Stellen, die Kommunen und die Rechen-
                                                                  zentren, müssen sich frühzeitig mit den Anforderungen der
                                                                  DS-GVO befassen und sich auf die neue Rechtslage einstellen,
                                                                  um im Mai 2018 die Anforderungen der Datenschutzgrundver-
                                                                  ordnung, des neuen BDSG und des bis dahin noch anzupassen-
                                                                  den Fachrechts des Bundes und der Länder vollumfänglich zu
                                                                  erfüllen.

                                                                                      Prof. Dr. Jürgen Taeger
                                                                                      ist Direktor des Instituts für Rechtswissenschaften
                                                                                      an der Universität Oldenburg und Vorsitzender der
                                                                                      Deutschen Stiftung für Recht und Informatik.

                                                                                                                                            9
2|2017
REGIONALAUSGABE Personalmanagement auf neuer Basis - Lecos GmbH
\ CYBER-SICHERHEIT IN KOMMUNEN

Saubere Schnittstellen                                                Verbindungen von IT-Systemen untereinander und
                                                                      nach außen sind potenzielle Sicherheitsschwach-
Zur Abwehr von Cyber-Angriffen                                        stellen. Das BSI definiert Mindeststandards zur
braucht es auch einheitliche Normen                                   Bedrohungsabwehr an diesen Schnittstellen.

S
      chnittstellen sind durch die zunehmende Vernetzung und       sein. Abhängig vom Schutzbedarf und den Nutzungsszena-
      die wachsenden Anforderungen an die Interoperabilität        rien können noch weitere Vorgaben und Regeln erforderlich
      in der Informationstechnik von ganz besonderer Bedeu-        sein. Die zentrale Aufgabe der Schnittstellenkontrolle besteht
tung. Fast jeder kennt und nutzt ganz selbstverständlich Dinge     anschließend in der Umsetzung dieser Vorgaben und Regeln.
wie USB, LAN, WLAN, Mobilfunk oder Bluetooth, ohne sich            Hierzu bedarf es nicht unbedingt einer zusätzlichen Software
weitere Gedanken darüber zu machen. Schnittstellen verbin-         oder Hardware. Grundsätzlich lassen sich viele Regelungen
den IT-Systeme miteinander und übertragen unterschiedliche         durch entsprechende Konfigurationen der Betriebssysteme,
Arten von Daten. Ob Einzelperson, Organisation, Unterneh-          bestehende Sicherheitslösungen oder organisatorische sowie
men oder Behörde: Unter dem Aspekt der Informationssicher-         technische Maßnahmen umsetzen. Darüber hinaus bieten spe-
heit stellen Schnittstellen immer ein Risiko dar. Über sie kön-    zialisierte Anbieter auch spezielle Produkte und Lösungen an.
nen zum Beispiel ungewollt Daten aus dem eigenen IT-System
abfließen oder – anders gerichtet – auch schädliche Daten in
das eigene IT-System eindringen.
                                                                     Bundesamt für Sicherheit in der Informationstechnik (BSI)

Als Beitrag zur sicheren Gestaltung der Digitalisierung hat das
                                                                     Das BSI als die nationale Cyber-Sicherheitsbehörde ge-
Bundesamt für Sicherheit in der Informationstechnik (BSI) im
                                                                     staltet Informationssicherheit in der Digitalisierung durch
November 2016 den Mindeststandard für Schnittstellenkont-
                                                                     Prävention, Detektion und Reaktion für Staat, Wirtschaft
rollen veröffentlicht. Dieser definiert ein konkretes Mindest-
                                                                     und Gesellschaft. Mindeststandards des BSI fördern siche-
niveau für diesen Aspekt der IT-Sicherheit und liefert damit
                                                                     res und selbstbestimmtes Handeln in einer digitalisierten
IT-Verantwortlichen, IT-Sicherheitsbeauftragten und IT-Fach-
                                                                     Umgebung und sind gleichsam ein wichtiges Element zur
kräften ein Instrument zur absichernden Gestaltung des Be-
                                                                     Schaffung einer leistungsfähigen und nachhaltigen ge-
triebs oder der Nutzung von IT-Systemen.
                                                                     samtstaatlichen Cyber-Sicherheitsarchitektur. Ihre gesetz-
                                                                     liche Grundlage findet sich im §8 BSIG als Vorgabe für die
Eine Schnittstellenkontrolle soll sicherstellen, dass Verbindun-
                                                                     Stellen des Bundes. Darüber hinaus sind Mindeststandards
gen und Übertragungen nur dann möglich sind, wenn sie zu-
                                                                     auch in der öffentlichen Verwaltung der Länder und Kom-
vor als zulässig deklariert wurden. Am Anfang steht damit die
                                                                     munen für den Einsatz von Informationstechnik und zur
Überlegung, welche Arten von Daten übertragen werden dür-
                                                                     Sicherung kritischer Infrastrukturen von grundsätzlicher
fen. Weiterhin ist festzulegen, welche Schnittstellen – zum Bei-
                                                                     Bedeutung: Ziele, Definitionen und Anforderungen von
spiel USB – und welche verbindungsfähigen Geräte zu nutzen
                                                                     Mindeststandards lassen sich dazu nutzen, eigene Sicher-
sind. Ebenso ist zu definieren, welche Personen oder Gruppen
                                                                     heitsanforderungen zu entwickeln, anzupassen oder zu
zur Nutzung einer Schnittstelle berechtigt sein sollen.
                                                                     überprüfen. Auch bei der Erstellung von Leistungsbeschrei-
                                                                     bungen im Rahmen eigener Vergabeverfahren sind sie
Klare Sicherheitsanforderungen
                                                                     zur Beschreibung von Sicherheitsanforderungen nutzbar.
Zusätzlich empfehlen sich auch noch weitere Vorgaben, die
                                                                     IT-Dienstleister und Anbieter von Informationstechnik kön-
eine Nutzung der Schnittstellen zulassen oder einschränken:
                                                                     nen damit ihre angebotenen Produkte sicherer gestalten
So kann eine Freigabe nur zu ganz bestimmten Zeiten, an be-
                                                                     oder spezifische Produkte entwickeln und anbieten.
sonderen Orten oder in ausgewählten Netzwerken sinnvoll

 10
                                                                                                                           2|2017
\ CYBER-SICHERHEIT IN KOMMUNEN

Einfallstor: Jede Verbindung zwischen verschiedenen Systemen ist für Angriffe nutzbar

Unabhängig von der gewählten Lösung                   Im Rahmen der Einführung und des Be-          die Beteiligung staatlicher Einrichtungen
oder dem Produkt ergeben sich funkti-                 triebs einer Schnittstellenkontrolle ist zu   nicht nur möglich, sondern erwünscht.
onale und nicht-funktionale Anforde-                  berücksichtigen, dass der Mindeststan-        Vorschläge können jederzeit an den Ar-
rungen, die im Mindeststandard des BSI                dard definitionsgemäß nur die Festle-         beitsbereich Mindeststandards im BSI
für Schnittstellenkontrolle als sicherheit-           gung von Mindestmaßnahmen darstellt.          gerichtet werden. Mindeststandards bie-
stechnisches Basisniveau definiert wer-               In der Praxis ergeben sich bei höherem        ten sich auch damit gleichermaßen für
den. Dazu zählen beispielsweise die                   Schutzbedarf auch weitere Forderun-           Nutzer und Betreiber als strategisches
                                                      gen, die deutlich darüber hinausgehen         Instrument zur Förderung der IT-Sicher-
 	
  Identifikation und Authentisierung der              können. Ebenso ist zu bedenken, dass          heit an.
  Benutzer und Administratoren (Wer                   ein vollständiger Schutz gegen Angriffe
  ist mit welcher Rolle tätig?)                       auch durch die Umsetzung des Mindest-         Weitere Informationen:
 	
  Identifikation der Geräte und Daten                 standards nicht erreicht wird. Es ver-        https://www.bsi.bund.de/DE/Themen
  (Was für ein USB-Stick ist angeschlos-              bleiben immer Restrisiken, die sich zum
  sen? Welche Arten von Daten befin-                  Beispiel durch technisch besonders ver-
  den sich auf dem USB-Stick?)                        sierte Angreifer ergeben können.
 	
  Offlinefähigkeit (zum Beispiel bei
  Nutzung eines Notebooks unterwegs)                  Mindeststandards als strategisches
 	
  sichere Konfiguration der Schnittstel-              Instrument
  len, Applikationen und Daten (Bei-                  Die inhaltliche Erstellung von Mindest-
  spielsweise Verhinderung der Ausfüh-                standards erfolgt unter der fachlichen
  rung von Schadsoftware auf einem                    Federführung der spezialisierten Fach-
  angeschlossenen USB-Stick)                          referate im BSI. Sie ist an einen mehr-
 	
  Protokollierung der Informationsflüs-               stufigen Prozess zur Qualitätssicherung
  se (Wann wurde über welche Schnitt-                 gekoppelt, der auch die zukünftigen
                                                                                                                        Dominique Hader
  stelle auf welche Daten zugegriffen?)               Nutzer und Anbieter von Lösungen in-                              ist Referatsleiter
 	
  Wartung und Pflege (Patch-Manage-                   tegriert. Bereits in der Bestimmung von                           Mindeststandards Bund
                                                                                                                        beim Bundesamt für
  ment)                                               Themenfeldern, die im Rahmen neuer                                Sicherheit in der Informa-
 	
  Berücksichtigung des Datenschutzes                  Mindeststandards aufzubereiten sind, ist                          tionstechnik (BSI).

                                                                                                                                              11
2|2017
\ CYBER-SICHERHEIT IN KOMMUNEN
              1001000100001 00100 1 00 101111001 0 000 011 110 11

Chance für die Kleinen
Modernisierung des IT-Grundschutzes

I
   m Laufe der nun fast 20 jährigen Ge-     noch zu erfassenden Umfang erreicht.        steindokumenten, der Gesamtumfang
   schichte des IT-Grundschutzes und vor    Auch hier will das BSI nachbessern. Die     des IT-Grundschutzes bleibt aber mit
   dem Hintergrund der fortschreitenden     klassische Bausteinstruktur in einem        den Umsetzungshinweisen weitestge-
Digitalisierung sind die Anforderungen      Schichtenmodell wird durch ein moder-       hend erhalten. Es wird sich zeigen, ob
an und der Bedarf für praktikable Ver-      neres Prozesshaus abgelöst. Neben dieser    die Verlagerung der Informationen aus
fahren in der Informationssicherheit        Optimierung schrumpft auch der Umfang       den Bausteindokumenten heraus in die
stetig gestiegen. Aus diesen Gründen        der einzelnen Bausteine.                    Umsetzungshinweise hinein überhaupt
und zur Erhöhung der Attraktivität und                                                  die gewünschte Komplexitätsreduzie-
Aktualität modernisert das Bundesamt        Deren Dokumente haben künftig einen         rung mit sich bringt.
für Sicherheit in der Informationstech-     Umfang von circa zehn Seiten und ent-
nik (BSI) derzeit den IT-Grundschutz.       halten nur noch eine allgemeine Beschrei-   Unterschiedliche Abstufung
Wesentliche Neuerungen sind eine ver-       bung, Erläuterungen zur spezifischen        Neben der Umstrukturierung der
besserte Struktur und die Verschlankung     Gefährdungslage, Anforderungen sowie        IT-Grundschutzkataloge führt das BSI
der Grundschutzkataloge sowie die er-       Referenzen auf weiterführende Infor-        mit der Modernisierung auch neue Vor-
höhte Skalierbarkeit der Absicherung.       mationen. Im Gegensatz zum bisherigen       gehensweisen ein. Zusätzlich zur Stan-
Ebenfalls neu sind insbesondere die         Stand sind nicht mehr die zu treffenden     dardabsicherung, die im Wesentlichen
sogenannten Grundschutzprofile und          Schutzmaßnahmen in aller Ausführlich-       dem jetzigen klassischen IT-Grundschutz-
flexiblere optimierte Vorgehensweisen       keit erklärt.                               vorgehen entspricht, sind nun auch Basis-
zur Umsetzung. Die grundsätzliche Or-                                                   und Kernabsicherung möglich. Erstere
ganisation in Bausteinen bleibt erhalten.   Um den IT-Grundschutz umzusetzen,           sieht insbesondere für kleinere und mitt-
Diese beinhalten jeweils Beschreibun-       müssen aber freilich auch die zu treffen-   lere Institutionen eine Umsetzung essen-
gen zu technischen Komponenten wie          den Maßnahmen bekannt sein. Hierfür         tieller Anforderungen in der Breite vor. Im
Server, aber auch zu organisatorischen      gibt es zu jedem Baustein sogenannte        Gegensatz dazu fokussiert die Kernabsi-
Verfahren wie einer Informationssi-         Umsetzungshinweise, die sich inhaltlich     cherung auf einen kleinen aber sehr wich-
cherheitsleitlinie oder zu besonderen       an den Bausteindokumenten orientie-         tigen Bereich, um herausragende und
Einsatzformen beispielsweise an einem       ren. Diese Hinweise können einen belie-     besonders gefährdete Geschäftsprozesse
Heimarbeitsplatz. Das BSI plant im Zuge     bigen Umfang aufweisen und enthalten        und Ressourcen zu schützen. Mit Einfüh-
der Modernisierung auch eine Verbesse-      neben den ausführlichen Maßnahmen-          rung der neuen Vorgehensweisen erhofft
rung der Aktualität der Grundschutzka-      beschreibungen zusätzlich Referenzen.       sich das BSI einen erleichterten Einstieg
taloge durch eine schnellere Bereitstel-    Dort finden sich Verweise auf weiterfüh-    in den IT-Grundschutz und eine Zeiter-
lung von Inhalten und Bausteinen.           rende Literatur wie zum Beispiel klassi-    sparnis bei der Umsetzung. Eine weitere
                                            sche IT-Grundschutzbausteine, Studien,      Neuerung sind IT-Grundschutzprofile, die
Deutlich schlanker                          Fachartikel oder Dokumentationen.           als Werkzeug für anwenderspezifische
Mit ihren mehr als 4.000 Seiten Be-                                                     Empfehlungen zu verstehen sind. Sie er-
schreibungen und Hinweisen haben die        Insgesamt bedeutet dies zwar eine Redu-     lauben individuelle Anpassungen an die
IT-Grundschutzkataloge einen kaum           zierung der Informationen in den Bau-       jeweiligen Bedürfnisse einer Institution.

 12
                                                                                                                           2|2017
\ CYBER-SICHERHEIT IN KOMMUNEN

   Nach 20 Jahren wird eines der zentralen Elemente in der IT-Sicherheit reformiert. Das
   Bundesamt für Sicherheit in der Informationstechnik ordnet Strukturen sowie Inhalte neu
   und eröffnet damit auch kleinen Organisationseinheiten bessere Absicherungsmöglichkeiten.

Ein Grundschutzprofil ist demnach eine         terten Einstieg von Kommunen in den        Basisabsicherung“. Dieses Pilotprofil soll
„Schablone“, die den Grundschutzkatalog        IT-Grundschutz überhaupt. Aus diesem       zunächst denjenigen Kommunalverwal-
auf eine Auswahl anzuwendender Bau-            Grund konstituierte sich Ende 2015 eine    tungen den Einstieg in den IT-Grundschutz
steine und Maßnahmen für die jeweilige         kommunale Arbeitsgruppe „Moderni-          ermöglichen, die sich am wenigsten mit
Institution reduziert. Die Profile beziehen    sierung IT-Grundschutz“ über das „Fo-      Informationssicherheit beschäftigen. Zu-
sich auf typische IT-Szenarien. Neben In-      rum der IT-Sicherheitsbeauftragten von     künftig erweitert die Arbeitsgruppe das
stitutionen wie zum Beispiel einer Kom-        Ländern und Kommunen“. Mit derzeit         Portfolio um weitere Profile, zum Beispiel
munalverwaltung oder einem Kranken-            mehr als 25 Teilnehmern – überwiegend      Kernabsicherungen für einzelne Verwal-
haus können sie auch stark IT-getriebene       kommunalen Praktikern, Vertretern der      tungsfachverfahren. Durch die Anwen-
Prozesse wie einzelne Verwaltungsver-          Spitzenverbände, von Vitako und Vita-      dung dieses existierenden Profils und
fahren zum Gegenstand haben. Das BSI           ko-Mitgliedsunternehmen – ist sie von      Kombination mit weiteren Profilen kann
entwickelt die Grundschutzprofile nicht        den kommunalen Spitzenverbänden le-        die umsetzende Kommune dann zu einer
selbst und definiert sie auch nicht als Vor-   gitimiert worden, an der Modernisierung    zertifizierbaren Standardabsicherung ge-
gabe. Vielmehr ist ihre Erstellung in der      mitzuwirken. Der Fokus liegt momentan                            langen.
Regel durch Verbände, Branchenvertre-          auf der Erstellung von Grundschutzprofi-
ter oder Fachleute vorgesehen.                 len für kommunale Einrichtungen.

Eigene Arbeitsgruppe                           Nach einer anfänglichen Findungsphase                           Daniel Grimm
In den IT-Grundschutzprofilen sehen            arbeitet die AG nun unter Mitwirkung der                        ist Bereichsleiter
                                                                                                               Informationsmanage-
kommunale Spitzenverbände und Vitako           SECURiON Rheinland-Pfalz GmbH an ei-                            ment in der Vitako-
ein großes Potenzial für einen erleich-        nem IT-Grundschutzprofil „kommunale                             Geschäftsstelle.

                                                                                                                                 13
2|2017
\ CYBER-SICHERHEIT IN KOMMUNEN

Schulterschluss im Cyber-War
Kommunen und Serviceprovider arbeiten eng zusammen

H
        ochkomplex und ständig im Wandel – so lassen sich      Überlegungen, neben der Erneuerung der IT-Infrastruktur, der
        auch Anforderungen an die IT-Sicherheit beschreiben.   Einführung neuer Software-Lösungen und der Erweiterung
        Kleine und mittlere Betreiber von IT-Systemen stehen   der Servicepalette auch methodisch die Frage nach Sicherheit
in dieser Hinsicht vor einer echten Herausforderung. Gemein-   und Datenschutz zu beantworten. Neben der Prüfung inter-
sam geht vieles leichter. Schon die Benennung der Rechtskon-   ner Prozesse, dem Sicherheitsbewusstsein der Mitarbeiter und
struktion des Kommunalen Rechenzentrums Minden-Ravens-         der Beachtung sicherheitsrelevanter Vorgänge, untersuchte
berg/Lippe als „Zweckverband“ zeigt die Richtung auf: Die      das krz die Testversionen von fünf Anwendungen eingehend
Gemeinschaft der Kreise, Städte und Gemeinden in Ostwest-      auf Sicherheitsmängel. Als ganzheitliche Aufgabe verstanden,
falen-Lippe als Träger des krz in Lemgo hat sich zusammen-     setzten die Lemgoer alle Mängelbeschreibungen nach Vorlie-
geschlossen, um in enger Zusammenarbeit die in der Satzung     gen des Assessment-Abschlussberichtes gewissenhaft um. Dies
festgelegten Ziele zweckbestimmt zu verfolgen. Ursprünglich    geschah unter Rückgriff auf die erste Sicherheitsrichtlinie aus
eher konzentriert auf die gemeinsame Da-                       dem Jahr 2001.
tenverarbeitung, rücken jetzt zusätzlich
immer stärker die Themen IT-Sicher-                            Ziel Zertifizierung
heit und Datenschutz in den Fokus.                             Das Thema spielte eine wesentliche Rolle, als es um die Weiter-
                                                               entwicklung der IT-Sicherheit mit dem Ziel einer Zertifizierung
Bereits im Jahr 2005 lief ein                                  durch das BSI ging. Dafür wurden bereits im Vorfeld nicht un-
erstes Security-Assessment                                     erhebliche finanzielle und technische Ressourcen aufgewendet,
– seinerzeit durchge-                                          gepaart mit einem hohen Einsatz der
führt von der TÜV-                                                    Mitarbeiter aus IT-Sicherheit,
IT. Vorausgegan-
gen waren
\ CYBER-SICHERHEIT IN KOMMUNEN

          IT-Sicherheit zu gewährleisten ist eine Aufgabe, die insbesondere kleine und mittlere
          Kommunen nicht immer alleine bewältigen können. Ein ständiger Austausch mit den
          Experten des IT-Dienstleisters und dessen eigene Maßnahmen helfen dabei.

Technik und Infrastruktur. Zum Jahresende 2006 erfolgte dann        terter Sicherheits-Software-Lösungen und insbesondere über
das Audit zur Erstzertifizierung des IT-Verbundes. Dieses war er-   die Fortentwicklung der verbandsweiten Sicherheitsstandards
folgreich, nicht zuletzt durch die umfassenden und gründlichen      zu beraten. Schwerpunkte des Jahres 2017 sind die Weiterent-
Vorbereitungen. Im März 2007 folgte die Verleihung des begehr-      wicklung und Aktualisierung der Netzsicherheitsrichtlinien,
ten Siegels „ISO 27001 Zertifizierung auf Basis von IT-Grund-       die Prüfung und der Test von Software-Produkten zur Netzsi-
schutz“. Regelmäßig erneuert das krz seitdem im vorgeschrie-        cherheit, die regelmäßige Information über Bedrohungslagen
benen Zeitraum die Zertifizierung. In der Zwischenzeit prüfen       des Cyber-Raums sowie den Umgang damit.
jährliche Audits, ob und an welcher Stelle sich neuer Regelungs-
bedarf ergibt. Der Neubau eines zweiten Rechenzentrums, die         Systematische Unterstützung
redundante Netzstruktur, die Ausweitung der Dienstleistungen        Zentrale Beschlussgremien, einheitliche Zertifizierung für das
– bislang entsprachen alle neuen Maßnahmen stets den Anfor-         Verbandsgebiet – das sind wichtige Bausteine zur Sicherheit in
derungen des BSI.                                                   Zeiten des Cyber-Wars. Aber die lokale Umsetzung von Daten-
                                                                    schutz und organisiertem Schutz der IT-Struktur sind ebenfalls
Ständiger Austausch                                                 zu beachten. Dazu existiert für die Verwaltungen ein breites
Inzwischen haben Trägerkommunen und Rechenzentrum eine              Angebot von Unterstützungsmaßnahmen, das von der Über-
Kommunikationsplattform entwickelt, um Sicherheitsfragen zu-        nahme der Funktion des Datenschutzbeauftragten über die
verlässig und rasch zu bearbeiten. Denn eins ist klar: Ohne die     Stellung des IT-Sicherheitsbeauftragten bis hin zur Erstellung
Beteiligung aller Verantwortlichen – ob in der Kommune oder         von kompletten Konzepten reicht.
am Sitz des Dienstleisters – gibt es keine einheitliche Reakti-
on auf die Herausforderungen im Datenschutz, beispielsweise         Der Einstieg in eine systematische lokale Realisierung von
bei der Abwehr von Angriffen auf das Verbandsgebiet aus dem         IT-Sicherheit und Datenschutz gelingt am besten mit einem
Cyber-Raum. Als eine der wichtigsten Maßnahmen ist in der re-       Basischeck. Er dient als Grundlage für die Wahrnehmung der
gelmäßigen Fortschreibung der Sicherheitsrichtlinie deshalb die     Datenschutzaufgaben durch die örtliche Stelle und die Arbeit
Etablierung des „Security Board zur Behandlung kritischer Si-       des entsprechenden Beauftragten. Eine analytische Bestands-
cherheitshinweise“ hervorzuheben. Hier arbeiten die IT-Verant-      aufnahme ermittelt zum Beispiel die nach dem Datenschutz-
wortlichen der Träger und die Mitarbeiter des Rechenzentrums        gesetz NRW erforderlichen technischen und organisatorischen
aus den Bereichen IT-Sicherheit und Technik zusammen, um            Maßnahmen, es folgen deren Umsetzung und die Dokumenta-
innerhalb kürzester Zeit im Falle von Sicherheitsvorfällen ge-      tion in einem Sicherheitskonzept. Die einzelnen Aktivitäten bei
meinsam verbindliche Entscheidungen zu treffen. Das hat sich        dieser Ist-Aufnahme erfolgen in enger Zusammenarbeit mit der
bewährt, denn es kann sich um Maßnahmen handeln, die in die         beauftragenden Kommune. Absolute Vertraulichkeit ist vertrag-
Prozesse der betroffenen Verwaltungen eingreifen.                   lich gewährleistet. Das Zusammenspiel von örtlichen Maßnah-
                                                                    men, zentralen Sicherheitsmaßnahmen und der Einbindung
Transparenz im Handeln spielt bei Datenschutz und IT-Sicher-        in den bundesweiten Informationsaustausch der kommunalen
heit überhaupt die größte Rolle. Neben den beschlussfassen-         IT-Dienstleister stellt sicher, dass alles erdenklich Mögliche un-
den Gremien ist die Einrichtung eines beratenden Gremiums           ternommen wird, um im Cyber-War Schaden von den Kommu-
für den Verwaltungsrat zu erwähnen. Bestehend aus neun              nen abzuwenden. Dabei geht es nicht um Formalien. Im Mittel-
IT-Verantwortlichen der Verwaltungen und drei Mitgliedern des       punkt steht das Vertrauen der Bürgerinnen und Bürger in den
Managements in Lemgo bereitet diese Gruppe in technischen                                  Schutz ihrer persönlichen Daten bei ihrer
und sicherheitsrelevanten Punkten die Entscheidungen der                                   Verwaltung.
Gremien vor. Hier ist es gelungen, eine Gesprächsplattform zu
etablieren, die maßgeblich zu den Beschlüssen der Gewährs-
träger beiträgt. Über diese formelle Gruppe hinaus gibt es seit
zweieinhalb Jahren eine Arbeitsgruppe Netzsicherheit, die in
regelmäßigen Abständen zu sicherheitsrelevanten Themen zu-
                                                                                         Volker Mengedoht
sammentrifft, um auf der Arbeitsebene über den Einsatz erwei-                            ist Abteilungsleiter Technik und Infrastruktur des krz.

                                                                                                                                            15
2|2017
\ CYBER-SICHERHEIT IN KOMMUNEN

                                                                  büchern und Katalogen. Das kann gerade kleinere Einrichtun-
                                                                  gen mit begrenzten Kapazitäten schnell überfordern.

                                                                  Arbeitshilfe
                                                                  Aus diesen Gründen hat nun die Innovationsstiftung Bayerische
                                                                  Kommune eine Arbeitshilfe speziell für Städte und Gemeinden
                                                                  zur Verbesserung der Informationssicherheit verfasst. Es han-
                                                                  delt sich dabei um eine Anleitung zur Selbsthilfe. Sie benennt
                                                                  zum einen aus den gesetzlichen Vorgaben abgeleitete Mindest-
                                                                  anforderungen. Zum anderen dient sie als Leitfaden, wie sich
                                                                  ein systematischer Ansatz zur dauerhaften Gewährleistung der
   Die Innovationsstiftung Bayerische Kom-                        IT-Sicherheit umsetzen, etablieren und im Alltag kontinuierlich
                                                                  praktizieren lässt. Sie stellt per se noch kein Konzept für die
   mune u
        ­ nterstützt Städte und Gemeinden
                                                                  jeweilige Kommune dar. Denn das eine, richtige Informations-
   dabei, ihrer ­Verpflichtung zur Sicherung der                  sicherheitskonzept gibt es nicht. Tatsächlich unterscheiden
   IT-Systeme aus dem B
                      ­ ayerischen E-Govern-                      sich die konkreten Pläne vergleichbarer Einrichtungen deut-
                                                                  lich voneinander. Daher ist die Arbeitshilfe so konzipiert, dass
   ment-Gesetz ohne übertriebenen Aufwand                         erst nach Durchlaufen der vier Schritte „Bestandsaufnahme“,
   nachzu­kommen.                                                 „Bewertung“, „Umsetzung“ und „Betrieb“ ein Informations-
                                                                  sicherheitskonzept in der Behörde eingeführt wird. Im An-
                                                                  schluss ist eine regelmäßige Überprüfung und Anpassung des
                                                                  Konzepts an sich verändernde Rahmenbedingungen erforder-
                                                                  lich. Inhaltlich deckt ein solches Sicherheitskonzept die Bere-
                                                                  iche Datenschutz, Gebäudesicherheit und Zugang, Berechti-

Hilfe zur                                                         gungsverwaltung und Protokollierung, Notfallmanagement,
                                                                  Richtlinien und Dienstanweisungen sowie Schulungen ab.
                                                                  Auch ein Hinweis über notwendige Anforderungen an seriöse
Selbsthilfe                                                       externe Dienstleister fehlt nicht.

                                                                  Webinare und Fortsetzung

E
      gal, ob Cyber-Angriff, Wasserschaden im Serverraum oder     In erster Linie richtet sich die Arbeitshilfe an den für Infor-
      unzureichend ausgeprägtes Gefahrenbewusstsein der Mit-      mationssicherheit zuständigen Projektleiter sowie an die Be-
      arbeiter – die Sicherheit sensibler Informationen ist auf   hördenleitung. Letztere sollte den gesamten Prozess unter
vielfältige Weise gefährdet. Gerade IT-Systeme sind besonders     organisatorischen Aspekten begleiten. Für die verschiedenen
empfindlich, da inzwischen fast alle Abläufe digitalisiert und    Zielgruppen, die sich mit Informationssicherheit auseinander-
viele Systeme miteinander verbunden sind. Mit Inkrafttreten       setzen müssen, hat die Innovationsstiftung Bayerische Kom-
des Gesetzes über die elektronische Verwaltung in Bayern          mune im März unterschiedliche Webinare angeboten. Eben-
(BayEGovG) erhält Informationssicherheit für die Kommunen         so wird die Thematik auf den diesjährigen Techniktagen der
künftig auch formal einen noch höheren Stellenwert. Artikel                            AKDB behandelt. 
8 BayEGovG fordert von den Kommunen, die Sicherheit ihrer
IT-Systeme durch angemessene technische und organisa-                                  Weitere Informationen:
torische Maßnahmen zu gewährleisten und bis zum 1. Januar                              www.bay-innovationsstiftung.de
2018 entsprechende Konzepte zu erstellen. Zwar gibt es bereits
bekannte Standards zur Informationssicherheit. Diese bauen
                                                                                       Korinna Pöppl
jedoch nicht zwingend auf den spezifischen Belangen von                                ist Referentin Vorstandsstab bei der Innovations­
Behörden auf und arbeiten zudem mit umfangreichen Hand-                                stiftung Bayerische Kommune.

 16
                                                                                                                                   2|2017
\ CYBER-SICHERHEIT IN KOMMUNEN

    Die IT-Sicherheit in Behörden ist zu-
    nehmend vom qualifizierten Umgang
    der Beschäftigten mit den digitalen
    Werkzeugen abhängig. Um diesen
    zu schulen, lässt sich zum Beispiel
    ein behördeninternes E-Learning-
    Programm wie BITS nutzen.

Mehr                                                                 Erkenntnisprozess: Die Mitarbeiter müssen IT-Sicherheit verinnerlichen – und

Sensibilität lernen
                                                                     das geht nur durch ständiges Üben

I
   T-Sicherheit ist Führungsaufgabe, wie bereits der BSI-Grund-      „E-Mail“ über „Viren“ bis hin zur neuesten Lerneinheit „Cloud“.
   schutz feststellt: „Sensibilisierung für Informationssicherheit   Sie stellen in einfacher Sprache die grundlegenden Techniken
   und entsprechende Schulungen der Mitarbeiter sowie aller          und die von ihnen ausgehenden Gefahren für die Behörde und
Führungskräfte sind daher eine Grundvoraussetzung für Infor-         die Beschäftigten dar. Im Anschluss geben die Kapitel Hand-
mationssicherheit.“ Um die Kenntnisse der Gefahren für die           lungsempfehlungen und Tipps, um diesen – auch im privaten
IT-Sicherheit und den richtigen Umgang mit ihnen zu vermit-          Umfeld – angemessen zu begegnen. Den Abschluss jeder Lek-
teln, verlangt es aktive Angebote der Behördenleitung. Unwis-        tion bildet ein „Wissens-Check“, der das Gelernte abfragt. Inte-
senheit und mangelnde Sensibilität sind ein Haupteinfallstor         griert ist zudem eine leicht aktivierbare Gewinnspielfunktion,
für IT-Angriffe. Die Leitungsebene muss ein eigenes Interesse        die – verbunden mit den Wissens-Checks – die Nutzungsbereit-
daran haben, durch Information und Befähigung der Beschäf-           schaft deutlich erhöhen kann.
tigten diese Lücke zu schließen. Verschiedenste Angebote sind
hierfür am Markt verfügbar, oft fehlt es aber an Zeit und Geld,      Einzigartig an BITS ist auch die Lizenz: BITS steht unter der
das passende Paket zu schnüren oder eine Sensibilisierungs-          Creative Commons BY-SA. Diese erlaubt beliebige Anpassun-
kampagne durchzuführen.                                              gen des gesamten Programms. Die Herausgeber, die Kommu-
                                                                     nal Agentur NRW und der Autor, begrüßen diese ausdrücklich.
Bewährtes Werkzeug                                                   So finden neben Ergänzungen zu örtlichen Besonderheiten
Seit dem Jahr 2006 steht allen Verwaltungen – unter offe-            auch das Corporate Design der Verwaltung, zum Beispiel über
ner Lizenz – das „Behörden-IT-Sicherheitstraining BITS“ als          ein eigenes Logo, Berücksichtigung.
schlanke und effiziente E-Learning-Lösung kostenfrei zur Ver-
fügung. Es wird jährlich aktualisiert, ist einfach in das Intranet   BITS ist sowohl online zu testen als auch als ZIP-Paket mit ei-
der Behörde zu integrieren und bietet vollständige Flexibilität      ner ausführlichen Anleitung kostenfrei und ohne Anmeldung
für die Anpassung an lokale Besonderheiten. Behörden aller           herunterzuladen. Für Administratoren steht das BITS-Portal
Größen und Ebenen nutzen BITS bereits erfolgreich. Neben di-         bereit.
versen Kommunalverwaltungen führen Landesverwaltungen,
Bundesbehörden, öffentliche Versicherungsträger und Wissen-                                   Weitere Informationen:
schaftseinrichtungen das Werkzeug, dass seit Januar 2017 in                                   www.bits-training.de
                                                                                              www.bits-portal.eu
der Version 4 vorliegt.

Offene Lizenz                                                                                 Dr. Lutz Gollan
                                                                                              ist Behördlicher Datenschutz- und Informations­
BITS setzt auf Selbstschulung der Beschäftigten im Intranet.                                  sicherheitsbeauftragter der Behörde für Inneres und
Dazu gibt es inzwischen neun Lektionen. Diese reichen von                                     Sport in der Freien und Hansestadt Hamburg.

                                                                                                                                               17
2|2017
\ REGIONAL

              I Integrierte Prozesse      II Vereinfachung              III N
                                                                               eue Veranstaltungsreihe   IV Neu organisiert
                 Neue Software im              Lecos nutzt ein Wiki für       Erfolgreiches Kivan-            Standardisierung des
  INHALT         Personalmanagement            das Wissensmanagement          Anwendertreffen                 Praktikumsablaufes

                                                                   Stadt Leipzig führt
                                                                   neues Personalma-
                                                                   nagementsystem ein
                                                                   Seit Januar 2017 erfolgt die Personalabrech-
                                                                   nung bei der Stadt Leipzig mit einer neuen
                                                                   Software. Weitere Prozesse sollen folgen.

                                                                   testet und zum Beginn des Jahres 2017 eingeführt. Das System
                                                                   bewältigt bereits jetzt über 11.500 monatliche Abrechnungsfälle
                                                                   der Stadt Leipzig und ihrer Eigenbetriebe.
                                                                   Zur Fehlerminimierung und Einarbeitung in das neue System er-
                                                                   folgte im vierten Quartal 2016 die Datenpflege in den bisherigen

M
          it dem Ziel die Mehrfachdatenhaltung zu beseiti-         Systemen und dazu parallel kontrollierend im neuen Personal-
          gen sowie die Kommunikation und Abstimmung               managementsystem LOGA. Dieser Testbetrieb zeigte Wirkung,
          verschiedener Fachbereiche zu vereinfachen und zu        da so die Auszahlungen bereits mit der ersten Echtabrechnung
beschleunigen, beauftragte die Stadt Leipzig die Lecos GmbH        weitestgehend fehlerfrei erfolgen konnten. Die vergleichsweise
mit der Einführung eines integrierten Personalmanagement-          rasche Realisierung eines Projektes dieses Umfangs kam durch
systems (iPMS).                                                    die engagierte Mitarbeit der Projektgruppe der Stadt Leipzig
                                                                   zustande. Ebenso hat sich die frühzeitige transparente Einbe-
Einheitliche Lösung gesucht                                        ziehung des Gesamtpersonalrates bewährt.
Die bisherigen Systeme für die Lohnabrechnung, die Personal-       Darüber hinaus profitierte das Projekt von den Erfahrungen der
und Stellenwirtschaft sowie die Reisekostenabrechnung bestan-      Lecos, die das Produkt schon bei weiteren Kunden sowie für das
den unabhängig voneinander und erforderten damit einen hohen       eigene Personalmanagement im Einsatz hat.
Datentransfer zwischen den Fachbereichen, verbunden mit
Medienbrüchen und redundanter Datenhaltung. Im Hinblick auf        Nächste Schritte
die fortschreitende Digitalisierung sowie die Vereinheitlichung    Für das Jahr 2017 sind naturgemäß noch eine Reihe von An-
und Beschleunigung von Serviceprozessen wurde eine Zusam-          passungen offen – es gilt unter anderem Auswertungen einzu-
menfassung der bisherigen Systeme und Prozesse notwendig.          richten, die Abrechnungsprozesse zu automatisieren und damit
Um eine einheitliche Softwarelösung zu finden, die einen mög-      das System zu stabilisieren. Weiterhin steht die Umstellung der
lichst großen Teil der Leistungsanforderungen abdeckt, erfolgte    Client-Oberfläche in Richtung Web-Client an. Das Jahr 2017
in den Jahren 2013 und 2014 die entsprechende Ausschreibung.       dient zudem der Optimierung von Abläufen, der Endeinrichtung
Den Zuschlag erhielt aufgrund des besten Gesamtpaketes die         der Systemparameter sowie der Sicherstellung eines konstant
Firma P&I Personal & Informatik AG mit dem Programm LOGA.          zuverlässigen Systems.
                                                                   Mit der neuen Personalmanagementsoftware verfolgt die
Erfolgreiche Projektarbeit                                         Stadtverwaltung gemeinsam mit der Lecos GmbH das Ziel, in
Seit 2015 arbeitet die Lecos GmbH in enger Zusammenarbeit          den Folgejahren in weiteren Ausbaustufen die internen Service-
mit der Projektgruppe der Stadt Leipzig an der Einführung          prozesse durch Portallösungen, insbesondere Selbstservice und
dieses Systems. Dabei wurden die Module Personalabrechnung,        elektronische Workflows, wie beispielsweise die Beantragung
Personalwirtschaft, Stellenplanung und Reisekostenabrechnung       und Abrechnung von Dienstreisen, zu verbessern.
sowie die Buchungsschnittstelle mit SAP bereits erfolgreich ge-                                                      Gerald Saalfeld

                                                                                                                                     I
2|2017
Sie können auch lesen