Umfrage E-Government Moderne Verwaltung

Umfrage zur Informationssicherheit in den sächsischen Kommunen

  • Status Beendet
  • Zeitraum 17.12.2019 bis 22.01.2020
  • Teilnehmer 32 Teilnehmer
Schmuckgrafik - öffne Lightbox
© Haus E, Chemnitz; [2013], Bigstock

Sehr geehrte Teilnehmerinnen und Teilnehmer,

vielen Dank, dass Sie an der Umfrage zum Thema „Bedarfsanalyse und Konzeptentwicklung zum Aufbau und zur Weiterentwicklung der Informationssicherheit in sächsischen Kommunen“ teilnehmen möchten.

Für Ihre Teilnahme an der Umfrage planen Sie ca. 10 bis 20 Minuten ein. Die Umfrage ist in drei Teile (Teil A, Teil B und Teil C) gegliedert, wobei Sie durch die thematische Strukturierung bereits mit der Beantwortung des Teil A 80 % der Fragen der Umfrage beantwortet haben.

Warum ist die Teilnahme an dieser Umfrage wichtig und welchen Nutzen hat sie?

Durch Ihre Teilnahme an der Umfrage können der Freistaat Sachsen, insbesondere das Referat 44 (Informationssicherheit in der Staatsverwaltung, Cybersicherheit) der Sächsischen Staatskanzlei sowie die kommunalen Spitzenverbände einen Überblick darüber erhalten, welche Vorgaben und Orientierungshilfen vom Freistaat Sachsen aus Ihrer Sicht benötigt werden, damit Sie als Kommune unter Berücksichtigung der Kommunalen Selbstverwaltung beim Aufbau bzw. der Weiterentwicklung der Informationssicherheit unterstützt werden können. Im Ergebnis der Umfrage können Maßnahmen zum Schutz der IT in den sächsischen Kommunen ergriffen werden.

Welche Daten werden erhoben?

Im Zuge der Umfrage werden allgemeine Daten (z.B. Einwohnerzahl) sowie Daten der Umfrage zum Thema Informationssicherheit erhoben. Alle Angaben werden vollständig anonym behandelt und nur zu statistischen Zwecken ausgewertet. Das heißt, dass keine Daten von Ihnen abgefragt werden, durch die man einen Rückschluss auf Sie als Umfrageteilnehmer vornehmen kann.

Aus Gründen der Lesbarkeit wurden die Fragen in der männlichen Form gestellt, beziehen sich aber auf Angehörige beider Geschlechter.

Die Möglichkeit der Teilnahme an der Umfrage wurde nochmalig bis zum 22.01.2020 verlängert.

Fragen zur Umfrage können Sie jederzeit an die E-Mail-Adresse

umfrage_informationssicherheit@gmx.de

senden.

Vielen Dank, dass Sie sich die Zeit nehmen. Ihre Meinung ist wichtig!

Mit freundlichen Grüßen

Mareen Ehret

Masterstudentin an der Hochschule Meißen (FH) und Fortbildungszentrum im Studiengang Public Governance

Seite 1 von 3
vorherige Seite
nächste Seite
a) Sind Sie ein Landkreis, eine kreisfreie Stadt oder eine Gemeinde?
  • Pflichtangabe
b) Wie viele Einwohner hat Ihr Landkreis/ Ihre kreisfreie Stadt/ Ihre Gemeinde?
  • Pflichtangabe

Teil A - Sachstand Informationssicherheit in sächsischen Kommunen

Haben Sie einen Beauftragten für Informationssicherheit benannt (BfIS)?
  • Pflichtangabe
  • Datenformat: Ganzzahl
  • Datenformat: Ganzzahl
  • Angabe Schätzung Stunden pro Jahr
Haben Sie eine Cyberversicherung?
  • Pflichtangabe

1. Kommunale Informationssicherheitsleitlinie

Allgemeine Erläuterung:

Die Leitlinie zur Informationssicherheit beschreibt allgemein verständlich, für welche Zwecke, mit welchen Mitteln und mit welchen Strukturen Informationssicherheit innerhalb der Institution hergestellt werden soll.

Frage: Verfügen Sie über eine Informationssicherheitsleitlinie?  
  • Pflichtangabe
  • Datenformat: Text; maximale Länge: 1000
  • Datenformat: Text; maximale Länge: 1000

2. IT-Sicherheitskonzept

Allgemeine Erläuterung:

In einem IT-Sicherheitskonzept wird beschrieben, mit welchen Maßnahmen die in der Leitlinie zur Informationssicherheit vorgegebenen Ziele und Strategien verfolgt werden sollen.

Frage: Verfügen Sie über ein IT-Sicherheitskonzept?  
  • Pflichtangabe
  • Datenformat: Text; maximale Länge: 1000
  • Datenformat: Text; maximale Länge: 1000
Halten Sie es für möglich mit einem Muster eines IT-Sicherheitskonzeptes zu arbeiten?
  • Pflichtangabe

3. Informationssicherheits-Managementsystem (ISMS)

Allgemeine Erläuterung:

Ein Managementsystem umfasst alle Regelungen, die für die Steuerung und Lenkung einer Institution sorgen und letztlich zur Zielerreichung führen sollen. Der Teil des Managementsystems, der sich mit der Informationssicherheit beschäftigt, wird als Informationssicherheitsmanagementsystem (ISMS) bezeichnet.

Das ISMS legt fest, mit welchen Instrumenten und Methoden die Leitungsebene die auf Informationssicherheit ausgerichteten Aufgaben und Aktivitäten nachvollziehbar lenkt (plant, ein­setzt, durchführt, überwacht und verbessert).

Frage: Verfügen Sie über ein ISMS?  
  • Pflichtangabe
  • Datenformat: Text; maximale Länge: 1000
  • Datenformat: Text; maximale Länge: 1000
Spezifische Fragestellungen:  
1. Wird bei Ihnen der BfIS an Verwaltungsprojekten und Verwaltungsentscheidungen beteiligt?
  • Pflichtangabe
2. Werden bei Ihnen Sicherheitschecks (Bsp.: IT-Sicherheits-Quick-Check für kleine Kommunalverwaltungen) zur Beurteilung der Informationssicherheit durchgeführt?
  • Pflichtangabe

Wenn Sie die Frage 2 mit "Ja" beantwortet haben:

  • Datenformat: Text; maximale Länge: 2000
  • Datenformat: Text; maximale Länge: 2000

4. Sicherheitsorganisation

Allgemeine Erläuterung:

Zur Planung und Durchsetzung eines Sicherheitsprozesses gehören die Festlegung von Organisationsstrukturen (z.B. Abteilungen, Gruppen, Kompetenzzentren) und die Definition von Rollen und Aufgaben. In Bezug auf die Aufbauorganisation des Informationssicherheitsmanagements bieten sich verschiedene Möglichkeiten an. Dabei richtet sich die personelle Ausgestaltung nach der Größe der jeweiligen Institution, den vorhandenen Ressourcen und dem angestrebten Sicherheitsniveau.

Frage: Wie groß ist Ihre Sicherheitsorganisation und wie ist die organisatorische Ansiedlung des Beauftragten für Informationssicherheit (BfIS) geregelt?

  • Pflichtangabe
  • Datenformat: Ganzzahl
  • Angabe in Vollbeschäftigteneinheit (VBE)
2. Wie ist die Tätigkeit Ihres BfIS in die Aufbau- und Ablauforganisation eingeordnet (zutreffendes bitte ankreuzen)?
  • Pflichtangabe
  • Datenformat: Text; maximale Länge: 1000

5. Maßnahme zur Durchführung von Informations- und Sensibilisierungsveranstaltungen für Mitarbeiter

Allgemeine Erläuterung:

Es ist nur dann möglich, Informationssicherheit innerhalb einer Institution erfolgreich und effizient zu verwirklichen, wenn alle Mitarbeiter erkennen und akzeptieren, dass sie ein bedeutender und notwendiger Faktor für den Erfolg der Institution ist und wenn sie bereit sind, Sicherheitsmaßnahmen wirkungsvoll zu unterstützen.

Um den Mitarbeitern das nötige Wissen zu vermitteln, sind gleichermaßen Sensibilisierungs- und Schulungsmaßnahmen erforderlich.

Frage: Werden Maßnahmen in Form von Informations- und Sensibilisierungsveranstaltungen für die Mitarbeiter durchgeführt?  
  • Pflichtangabe
  • Datenformat: Text; maximale Länge: 1000
  • Datenformat: Text; maximale Länge: 1000

Ergänzung:

  • Datenformat: Text; maximale Länge: 2000
2. Kennen Sie das E-Learning Angebot „Informationssicherheit am Arbeitsplatz“?
  • Pflichtangabe
2.1 Zusatz Frage 2: Nutzen Sie das Angebot bzw. würden Sie das Angebot gern nutzen?
3. Kennen Sie die Sensibilisierungsveranstaltung „INFOSIC | Die Hacker kommen“?
  • Pflichtangabe
3.1 Zusatz Frage 3: Nutzen Sie das Angebot bzw. würden Sie das Angebot gern nutzen?
4. Kennen Sie die Sensibilisierungsveranstaltung „INFOSIC plus | IT-Sicherheit für Fortgeschrittene“?
  • Pflichtangabe
4.1 Zusatz Frage 4: Nutzen Sie das Angebot bzw. würden Sie das Angebot gern nutzen?

6. Identifizierung schützenswerter Anwendungen

Frage: Haben Sie in Ihrer Kommune besonders schützenswerte Anwendungen identifiziert?
  • Pflichtangabe
  • Datenformat: Text; maximale Länge: 1000
  • Datenformat: Text; maximale Länge: 1000

7. Organisatorische Maßnahmen für IT Sicherheitsvorfälle

Allgemeine Erläuterung:

Neben technischen Sicherheitsmaßnahmen müssen auch organisatorische Abläufe und Prozesse (wie Benutzerrichtlinien, Rechtevergaben, Sicherheitsschulungen, Test- und Freigabeverfahren) eingerich­tet werden.

  • Datenformat: Text; maximale Länge: 4000
Frage: Wurden organisatorische Maßnahmen für IT-Sicherheitsvorfälle festgelegt?  
  • Pflichtangabe
  • Datenformat: Text; maximale Länge: 1000
  • Datenformat: Text; maximale Länge: 1000

Ergänzung:

1. Gibt es bei Ihnen vorgeschriebene Abläufe bei IT-Sicherheitsvorfällen z. Bsp. durch einen Angriff auf Ihre IT durch Schadsoftware?
  • Pflichtangabe
2. Haben Sie schon einmal einen IT-Sicherheitsvorfall dem "Computer Emergency Response Team" (SAX.CERT) der Landesverwaltung des Freistaates gemeldet?
  • Pflichtangabe

Quellen der allgemeinen Erläuterungen zu den einzelnen Fragen dieser Umfrage sind die Standards des Bundesamt für Sicherheit in der Informationstechnik (Link: www.bsi.bund.de)

vorherige Seite
nächste Seite

Informationen

Übersicht
zum Seitenanfang
Anmelden

Anmelden

Anmelden

Datenschutzeinstellungen

Es werden für den Betrieb der Seite technisch notwendige Cookies gesetzt. Darüber hinaus können Sie Inhalte von Drittanbietern erlauben. Ein Widerruf ist jederzeit möglich.
Weitere Informationen finden Sie unter Datenschutzerklärung und Impressum.