Drucken

Technisches Handwerkzeug des 21. Jahrhunderts in dieser Kirche

Für Sie als aktives Mitglied ist es natürlich unumgänglich und auch selbstverständlich, das sie von anderen Gemeindemitgliedern, Interessenten oder von den Klerikern unserer Kirche erreicht werden können und im Austausch stehen müssen. Aus diesem Grunde geben wir Ihnen hier eine Empfehlung zur Hand, was für eine Ausstattung in technischer Hinsicht sinnvoll und nützlich wäre und welche Basisausstattung wir empfehlen. All diesen nachfolgenden Empfehlungen ist gemein, das diese ihren Geldbeutel schonen und technisch ohne größere Probleme umgesetzt werden können, sofern es möglich ist. Ansonsten rufen sie in unserem Ordinariat an: Wir finden eine Lösung.

minimale IT-Grundaustattung (Basis und veraltete Hardware, Betriebsmittel)

Das absolute Minimum ist ein technisches Gerät, mit welchem sie in das Internet (www) Verbindung halten, verbunden mit einer Zuleitung und einem dementsprechenden (Telefon-)Anschluss:

optimale IT-Grundausstattung (moderne Hardware, Betriebsmittel)

 

minimale Systemausstattung (ältere Software wie Programme, Betriebssysteme)

optimale Systemausstattung (moderne Software wie Programme, Beriebssysteme)

Zusammenfassung der technischen Voraussetzungen, Erläuterung

Es ist für sie als Gemeindemitglied wichtig möglichst gut, umfassend und in vielerlei Form informiert zu sein. Da wir uns meist über das Internet austauschen (müssen), sind Emails, Mitteilungen über Webseiten und Chats fast täglich zu erwarten. Ein Telefon ist zusätzlich für persönliche Gespräche ebenso wichtig wie z.B. auch persönliche Briefe (die zwecks Einsparung an Gebühren meist in elektronischer Form kommen). Schreib- und Bilderprogramme sollten sie bei der Kommunikation unterstützen und ihnen auch Eindrücke von Orten, Mitgliedern oder Ausstattung liefern. Da in der heutigen Zeit viel über die elektronischen Medien (w.o. zu sehen) geschieht, sollten sie auch technisch in der Lage sein, dies wenigstens zum Minimum zu geniessen: Im einfachsten Fall über ein preiswertes, internetfähiges Handy, mit dem Ihnen (fast) alle Möglichkeiten zur Verfügung stehen. Auch Gebrauchtgeräte bzw. ältere Handys (via Ebay günstig zu beziehen) könnten ja dienlich sein, sie kosten z.B. mit einer Prepaidkarte aus den Discountern oft nur recht wenig.

Sollten sie noch Fragen haben, wenden sie sich an unser Ordinariat (siehe Kurzwegweiser rechte Seite)


IT_Sicherheitskonzept (wichtigste Punkte)

Wir bitten alle aktiven Mitglieder die BSI Richtlinien für den IT-Grundschutz zu beachten:
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Hilfsmittel/MusterUndBeispiele/musterundbeispiele_node.html

Siehe Vereinsbezogen hierzu auch: https://www.lda.bayern.de/media/muster_1_verein.pdf

Auszug aus dem IT -Sicherheitskonzept (enthält technische und organisatorische Maßnahmen):

* Automatische Updates im Betriebssystem aktivieren
* Automatische Updates des Browsers aktivieren
* Backups regelmäßig z. B. einmal monatlich (auf lokale externe Festplatte/DVD/USB Stick) bzw. bei Provider dezentral auf sep. Server
* Standard – Gruppenverwaltung (z.B. in Kubuntu / Debian)
* Aktueller Virenscanner/Sicherheitssoftware (in Linux integriert)
* Papieraktenvernichtung mit Standard-Shredder
* Passwortverschlüsselung und Datensicherung durch Passworteingabe

(in fortlaufender Bearbeitung)

IT-Sicherheitskonzept für KKD

Vorwort

Unsere Kirche, obwohl sie klein ist, ist dennoch für ihre IT-Sicherheit verantwortlich. Die IT (Informations- und Kommunikationstechnik) ist sowohl für die Verwaltung, Kommunikation als auch Organisation unserer Kirche und des Vereines unverzichtbar. Vertraulichkeit, Integrität, Bereitstellung und Sicherung und Schutz der Daten für Mitglieder und Mitarbeiter sind daher Grundbedingungen, wie .sie auch schon seit Bestehen der KKD formuliert wurden und wie sie auch im DSGVO vorgeschrieben sind. Stichwortartig ist uns wichtig:

Checkliste

  1. Ist ein Datenschutzbeauftragter bestellt?

Der Datenschutzbeauftragte ist Ansprechpartner bei Vorfällen und Durchführung die DSGVO betreffend. Er erstellt, prüft und entwickelt Sicherheitskonzepte und gibt ALLEIN Auskunft über alle gespeicherten Daten bzw. Anforderungen. Der Datenschutzbeauftragte findet sich im Menü "Datenschutz, Nutzung" rechts.

  1. Wurden neue Mitarbeiter auf Datenschutzregelungen gem. DSGVO hingewiesen und Verpflichtungen zur Wahrung des Datengeheimnisses unterschrieben?

Die Verpflichtung ist üblicherweise auf dem Eintrittsantrag vorhanden, kann aber auch über ein Formblatt zur Verfügung gestellt werden. Die Unterschrift auf dem Antrag / Formblatt oder bei Schulungen auf einer Liste gilt als verbindliche Verpflichtung und Anerkennung gem. DSGVO.

  1. Gibt es ein Verfahren bei Beendigung der Mitgliedschaft für Mitarbeiter (DSG / DV)?

Alle Mitarbeiter haben bei Beendigung der Mitgliedschaft alle etwaig vorhandenen vertraulichen Daten bzw Datenträger dem Ordinariat zu überstellen, etwaige Kopien und Backups zu vernichten bzw. zuverlässig zu löschen. Dies kann z.B. durch ein Programm (Wipe) oder bei Papier/CD/Scheckkarten auch durch einen Shredder oder dementsprechende Zerteilung geschehen. ID Karten usw. sind zurück zu geben oder durch mittiges Zerschneiden unbrauchbar zu machen. Zugangspasswörter sind durch dreimalige Eingabe ungültig zu machen und deren Löschung zu beantragen. Schlüssel o.ä. für Räume und Plätze sind zurück zu geben.

  1. Sind die Betriebssysteme und Anwendungen aktuell und gesichert?

Ein Update ist z.B. bei Linux/Kubuntu manuell bei Anzeige durch die Softwareverwaltung durch zu führen, bei Windows geschieht dies in der Regel (nach Bestätigung) automatisch. Die Hardware und Software ist jährlich auf Tauglichkeit für die IT und Updatefähigkeit zu prüfen.

  1. Ist eine Benutzer und Rechteverwaltung für die IT realisiert (Passwort/Login/Rechte)?

Auf den Server/n ist dies die Aufgabe des Ordinariats. Heim- oder Einzelplatzrechner sind durch Einrichtung eines Benutzerkontos und Passwortes zu sichern. Die Passworte sind NICHT dem Support mitzuteilen. Eine Übergabe eines PC erfolgt Vorort mittels (geheimer) Eingabe des Vorbenutzers und Aufrufen der Änderungsoption, danach mit (geheimer) Eingabe des Passwortes durch den neuen Benutzer. Adminrechte sollten im System und auf dem Server nur dem Systemadmin zustehen – für jeden Benutzer ist ein separates Benutzerkonto anzulegen!

  1. Sind Virenschutzprogramme (z.B. bei Windows / Linux) installiert?

Unter Windows z.B. sollte AntiVir, Kaspersky, Avira etc. installiert werden. Obgleich unter Linux wenig sinnvoll (weil faktisch fast überflüssig) sollte dort das kostenlose ClamAv installiert sein.

  1. Ist eine Bildschirmsperre mit Passwortschutz/PIN (PC und Mobiltelefon) aktiv?

Die PIN / das Passwort sollte NICHT dem Ordinariat, noch dem Systemadministrator bekannt sein. Im Störungsfall wird ein neues Passwort generiert oder durch den Benutzer / Admin zurück gesetzt und durch den Benutzer direkt danach geändert. Das Passwort sollte aus mind. 8 Buchstaben, zusammengesetzt aus Groß-/Kleinbuchsteben mit Zahlen und Sonderzeichen, bestehen.

  1. Werden Backups durchgeführt und Backup-Datenträger örtlich getrennt aufbewahrt?

Ein Backup der Daten und der Betriebssoftware ist mind. 1x monatlich durchzuführen, bei wichtigen Arbeitsplätzen auch öfter. Bei Servern ist eine tägliche Sicherung, bei häufigen Änderungen auch zwischenzeitlich (ggf. mittels Snapshot/Image), durchzuführen.

Es können die Backups in getrennten Räumlichkeiten, auch als Sicherung (verschlüsselt) in einer speziellen Cloud/Speicher oder auf einem Server oder z.B. auf einem USB Stick aufbewahrt werden. Dies soll einen ausreichenden Schutz bei z.B. Bränden, Hochwasser oder Diebstahl, aber auch Software- oder Hardwarefehlern gewährleisten.

  1. Ist die vorgeschriebene Standartkonfiguration (Hard-/Software wie in techn. Ausstattung beschrieben) für Mitarbeiter vorhanden?

Siehe technische Ausstattung oben!

  1. Wird die Hard- und Software kontrolliert / automatisch upgedatet? (Server und Clients)

Falls möglich ist stets auf die aktuelle Version der betreffenden Software nach Erscheinen via Einstellung zu benachrichtigen und -falls nicht automatisch möglich- manuell upzudaten. Eine Kontrolle sollte stets einmal durch den Systemadmin jährlich stattfinden (bei Heim- / Außenstellen auch ggf. durch Beauftragte). Ältere Programme sind meist unzuverlässig, fehlerhaft oder unsicher und zudem für Viren oder Trojanerangriffe anfällig. Es darf NUR lizenzierte Software betrieben werden.

  1. Werden Handlungsanweisungen zum Löschen und Vernichten von Daten umgesetzt?

Elektronische Daten sind auf Festplatten / USB Sticks etc. via eines speziellen Programmes (z.B. Wipe) zu vernichten. CD und DVD sollten via Shredder / mechanischer Zerstörung (Brechung!) zerstört werden. Papier gehört in den Shredder oder in kleine Stückchen zerteilt und möglichst in verschiedene Müll-/Papiertonnen aufgeteilt. ID Karten o.ä. müssen mechanisch unbrauchbar gemacht werden.

  1. Sind die Räume mit IT Technik verschlossen, wenn Mitarbeiter nicht zugegen sind?

Eine Zugangssicherung sind z.B. einfache Tür- oder Vorhängeschlösser. Nach Verlassen des Raumes bei laufenden IT-Betrieb und Anwesenheit Dritter sind diese abzuschließen und beim IT-System der Bildschirmschoner (Passwort!) einzuschalten. Bei längerer Abwesenheit sind die Systeme herunter zu fahren und die Daten sicher weg zu schliessen. Beim Heimplatz genügt in der Regel das Abschließen des Zimmers / der Wohnung.

  1. Sind etwaige IT-Systeme in öffentlichen Räumen gegen Diebstahl gesichert

Eine Möglichkeit wäre das Anketten oder die Verwendung eine Diebstahlschutzsystems mit z.B. einem Draht. Auch sollte / kann dort ein Bewegungsmelder mit evtl Videobeobachtung eingesetzt werden.

  1. Ist eine Verschlussmöglichkeit z.B. für Schreibtische / Akten vorhanden?

Im Regelfall sind die abschließbare Tische oder eine zus. Sicherung mittels Vorhängeschloss. Beim Heimplatz genügt in der Regel das Abschließen des Zimmers / der Wohnung.

  1. Gibt es eine Regelung zum Austausch der Daten zwischen kirchl. Einrichtungen und Heimarbeitsplätzen?

Persönliche Daten sind stets bei Anfallen dem Ordinariat via Datenträger / Hochladen oder verschlüsselter EMail bzw. Einschreiben zuzuleiten. Sie werden in der Regel NICHT bei Zweigstellen aufbewahrt (siehe DSGVO)

  1. Ist der Zugriff auf das WLAN / LAN (Netzwerk) von Dritten aus abgesichert (WPA2)?

Bei LAN Betrieb sind nur die Ports (Fritz-Box) für den Heimarbeitsplatz oder etwaige Mitarbeiter freizugeben und nach deren Inaktivität/Verlassen wieder zu sperren. Bei WLAN Netzen ist die WPA2 Verschlüsselung mit einem zuverlässigen Schlüssel (kein einfaches Passwort) zu verwenden.
Für Power-LAN ist mindestens eine Verschlüsselung mit AES-128 zu verwenden. Zugriffe sind auf den Server / das LAN nur via SSL/TLS oder VPN einzurichten.

  1. Ist eine Emailverschlüsselung aktiviert?

Hierzu gibt es z.B. unter Linux die Erweiterungen Enigmail / GnuPGP , sowie auch freie Zertifikate (Lets Encrypt). Auskunft darüber gibt das Ordinarat. Emails sind stets mittels SSL/TLS zu übermitteln.

  1. Werden vertrauliche elektronische Daten verschlüsselt bei PC oder Mobiltelefonen aufbewahrt?

Die Daten sind z.B. in einer verschlüsselten Datenbank oder in gezippter Form (7zip/Ark mit 256Bit Schlüssel) mit Passwortsicherungs aufzubewahren. Beim Einsatz mobiler Geräte sind die Festplatten der PC/ Systeme grundsätzlich immer zu verschlüsseln.

  1. Werden Vorfälle und Meldungen richtig gemeldet?

Sicherheitsvorfälle und Meldungen sind direkt dem Datenschutzbeauftragten anzuzeigen, das betreffende System direkt abzuschalten / zu isolieren und der Raum zu verschließen. Ein schriftlicher Bericht über den Vorfall ist mit Zeitangaben und Unterschrift obligatorisch.Verlorene oder gestohlene Geräte müssen z.B. über den Mobilfunkanbieter / auf dem Server gesperrt werden!

 

Diskutiert diesen Artikel im Forum (0 Antworten).