Ergebnisse

Ingesamt Antwortende: 55

In wessen Zuständigkeitsbereich fällt der Themenbereich "IT-Sicherheit" in Ihrer Stadt/Gemeinde?

IT-Verantwortliche/r 48 90.6%
Andere Person/Geschäftsbereich und zwar:
- Thomas Scholze / IT
- Magistratsdirektion (strategisch), IKT-Dienststelle (operativ)
- Stadtamtsdirektor
- Administrator
- Ernst Kampitsch
5 9.4%

Priorität von "IT-Sicherheit" in Ihrer Stadt/Gemeindeverwaltung: Priorität von IT-Security

1 20 37%
2 29 53.7%
3 5 9.3%
4 0 0%
5 0 0%

Personelle Sicherheit Schulung und Aufklärung von MitarbeiterInnen zu Fragen der IT-Sicherheit

Informationsbedarf vorhanden 19 37.3%
Handlungsbedarf gegeben 20 39.2%
(ab) 2013 Maßnahmen geplant 12 23.5%

Physische und umgebungsbezogene Sicherheit Zutrittssicherung-/kontrolle (z.B. zu kritischen Zonen wie Serverräumen)

Informationsbedarf vorhanden 13 48.1%
Handlungsbedarf gegeben 11 40.7%
(ab) 2013 Maßnahmen geplant 3 11.1%

Physische und umgebungsbezogene Sicherheit Brandschutz bei IT-Anlagen (z.B. Serverraum)

Informationsbedarf vorhanden 18 51.4%
Handlungsbedarf gegeben 14 40%
(ab) 2013 Maßnahmen geplant 3 8.6%

Physische und umgebungsbezogene Sicherheit Notstromversorgung (z.B. USV)

Informationsbedarf vorhanden 13 54.2%
Handlungsbedarf gegeben 7 29.2%
(ab) 2013 Maßnahmen geplant 4 16.7%

Physische und umgebungsbezogene Sicherheit Auslagerung von IT-Infrastruktur (z.B. in ein externes Rechenzentrum)

Informationsbedarf vorhanden 14 58.3%
Handlungsbedarf gegeben 3 12.5%
(ab) 2013 Maßnahmen geplant 7 29.2%

Sicherheit in Kommunikation und Betrieb IT-Sicherheitsmanagement (v.a. Zuständigkeiten und Verfahrensweisen festhalten)

Informationsbedarf vorhanden 23 56.1%
Handlungsbedarf gegeben 15 36.6%
(ab) 2013 Maßnahmen geplant 3 7.3%

Sicherheit in Kommunikation und Betrieb IT-Dokumentation (Software, Systemkonfiguration, Zugangsdaten, Datensicherheit, etc.)

Informationsbedarf vorhanden 21 60%
Handlungsbedarf gegeben 11 31.4%
(ab) 2013 Maßnahmen geplant 3 8.6%

Schadsoftware und Schadfunktionen Durchgängiges Virenschutzkonzept

Informationsbedarf vorhanden 15 83.3%
Handlungsbedarf gegeben 2 11.1%
(ab) 2013 Maßnahmen geplant 1 5.6%

Schadsoftware und Schadfunktionen (automatisierte) (Viren)schutzmaßnahmen auf Firewall-Ebene

Informationsbedarf vorhanden 14 70%
Handlungsbedarf gegeben 5 25%
(ab) 2013 Maßnahmen geplant 1 5%

Schadsoftware und Schadfunktionen (automatisierte) (Viren)schutzmaßnahmen auf Server-Ebene

Informationsbedarf vorhanden 15 83.3%
Handlungsbedarf gegeben 1 5.6%
(ab) 2013 Maßnahmen geplant 2 11.1%

Schadsoftware und Schadfunktionen (automatisierte) (Viren)schutzmaßnahmen auf Client-Ebene (PCs, Notebooks)

Informationsbedarf vorhanden 14 82.4%
Handlungsbedarf gegeben 1 5.9%
(ab) 2013 Maßnahmen geplant 2 11.8%

Schadsoftware und Schadfunktionen (automatisierte) (Viren)schutzmaßnahmen auf mobilen Endgeräten (Tabletts, Smartphones)

Informationsbedarf vorhanden 22 51.2%
Handlungsbedarf gegeben 17 39.5%
(ab) 2013 Maßnahmen geplant 4 9.3%

Schadsoftware und Schadfunktionen (automatisierte) (Viren)schutzmaßnahmen auf Fremdgeräten (Notebooks, Tablets, Smartphones)

Informationsbedarf vorhanden 23 53.5%
Handlungsbedarf gegeben 17 39.5%
(ab) 2013 Maßnahmen geplant 3 7%

Schadsoftware und Schadfunktionen Notfallpläne bei Virenbefall

Informationsbedarf vorhanden 22 50%
Handlungsbedarf gegeben 19 43.2%
(ab) 2013 Maßnahmen geplant 3 6.8%

Datensicherung Datensicherungskonzept

Informationsbedarf vorhanden 16 61.5%
Handlungsbedarf gegeben 5 19.2%
(ab) 2013 Maßnahmen geplant 5 19.2%

Datensicherung Automatisierte, regelmäßige Datensicherung

Informationsbedarf vorhanden 14 73.7%
Handlungsbedarf gegeben 2 10.5%
(ab) 2013 Maßnahmen geplant 3 15.8%

Datensicherung Geeignete Aufbewahrung von Sicherungsdatenträgern

Informationsbedarf vorhanden 16 80%
Handlungsbedarf gegeben 3 15%
(ab) 2013 Maßnahmen geplant 1 5%

Datensicherung Ausgelagertes Backup-Management ("Backup as a Service")

Informationsbedarf vorhanden 13 65%
Handlungsbedarf gegeben 2 10%
(ab) 2013 Maßnahmen geplant 5 25%

Netzsicherheit Netzsicherheits- und Managementkonzept

Informationsbedarf vorhanden 21 65.6%
Handlungsbedarf gegeben 8 25%
(ab) 2013 Maßnahmen geplant 3 9.4%

Netzsicherheit Automatisches Firewall-Management (Blacklists, Whitelists, Portverwaltung, etc.)

Informationsbedarf vorhanden 16 80%
Handlungsbedarf gegeben 3 15%
(ab) 2013 Maßnahmen geplant 1 5%

Netzsicherheit Überwachung auf Einbruchsversuche ins Netz (Intrusion Detection)

Informationsbedarf vorhanden 23 63.9%
Handlungsbedarf gegeben 12 33.3%
(ab) 2013 Maßnahmen geplant 1 2.8%

Netzsicherheit Management und Absicherung von Wireless LAN (WLAN)

Informationsbedarf vorhanden 16 59.3%
Handlungsbedarf gegeben 10 37%
(ab) 2013 Maßnahmen geplant 1 3.7%

Netzsicherheit Absicherung und Management von VPN-Zugriffen

Informationsbedarf vorhanden 19 73.1%
Handlungsbedarf gegeben 6 23.1%
(ab) 2013 Maßnahmen geplant 1 3.8%

Netzsicherheit E-Mail-Management und -sicherheit (z.B. Mailfiltering, Webmail-Nutzung)

Informationsbedarf vorhanden 20 76.9%
Handlungsbedarf gegeben 5 19.2%
(ab) 2013 Maßnahmen geplant 1 3.8%

Netzsicherheit Dateibeschränkungen (Beschränkungen zulässiger Dateiformate)

Informationsbedarf vorhanden 20 80%
Handlungsbedarf gegeben 4 16%
(ab) 2013 Maßnahmen geplant 1 4%

Netzsicherheit Policy/technische Einschränkung für eine Nutzung von Social Networks (z.B. Facebook, Twitter)

Informationsbedarf vorhanden 27 67.5%
Handlungsbedarf gegeben 9 22.5%
(ab) 2013 Maßnahmen geplant 4 10%

Mobile Device Management (MDM) Policy/technische Einschränkung für die Nutzung von Privatgeräten (Notebooks, Tablets) im Netz der Stadt/Gemeinde (BYOD - "Bring-your-own-device"-Problematik)

Informationsbedarf vorhanden 26 65%
Handlungsbedarf gegeben 11 27.5%
(ab) 2013 Maßnahmen geplant 3 7.5%

Mobile Device Management (MDM) Policy/technische Einschränkung für die Nutzung von Dienstgeräten außerhalb des Stadt/Gemeindenetzwerks (Heimarbeit mit Notebooks, Tablets)

Informationsbedarf vorhanden 24 60%
Handlungsbedarf gegeben 14 35%
(ab) 2013 Maßnahmen geplant 2 5%

Mobile Device Management (MDM) Policy/technische Einschränkung für die Privatnutzung von Dienstgeräten (Notebooks, Tablets)

Informationsbedarf vorhanden 21 55.3%
Handlungsbedarf gegeben 15 39.5%
(ab) 2013 Maßnahmen geplant 2 5.3%

Mobile Device Management (MDM) Management von eigenen und fremden Mobiltelefonen (Diensthandies der Gemeinde, fremde Geräte) - insbesondere Smartphones mit E-Mail-Empfang

Informationsbedarf vorhanden 29 60.4%
Handlungsbedarf gegeben 16 33.3%
(ab) 2013 Maßnahmen geplant 3 6.3%

Betrieb(ssicherheit) von Anwendungen Normierung der eingesetzen Softwarekomponenten ("Standard-Ausstattungspakete für IT-Arbeitsplätze)

Informationsbedarf vorhanden 16 61.5%
Handlungsbedarf gegeben 6 23.1%
(ab) 2013 Maßnahmen geplant 4 15.4%

Betrieb(ssicherheit) von Anwendungen Policy/technische Einschränkungen für die Installation/ Konfiguration/ Deinstallation von Software auf Dienstgeräten

Informationsbedarf vorhanden 19 73.1%
Handlungsbedarf gegeben 4 15.4%
(ab) 2013 Maßnahmen geplant 3 11.5%

Betrieb(ssicherheit) von Anwendungen Policy/technische Einschränkungen für die Speicherung/ Verschlüsselung von lokal gespeicherten Daten der Stadt/Gemeinde

Informationsbedarf vorhanden 18 56.3%
Handlungsbedarf gegeben 14 43.8%
(ab) 2013 Maßnahmen geplant 0 0%

Betrieb(ssicherheit) von Anwendungen Management von Softwarelizenzverträgen der Stadt/Gemeinde

Informationsbedarf vorhanden 23 60.5%
Handlungsbedarf gegeben 12 31.6%
(ab) 2013 Maßnahmen geplant 3 7.9%

Betrieb(ssicherheit) von Anwendungen Auslagerung von einzelnen Anwendungen/ Services zu externen Providern (SaaS - Software as a service/ Cloud-Services)

Informationsbedarf vorhanden 14 66.7%
Handlungsbedarf gegeben 4 19%
(ab) 2013 Maßnahmen geplant 3 14.3%

Betrieb(ssicherheit) von Anwendungen Auslagerung und Virtualisierung des kommunalen Desktops inkl. Basisanwendungen wie z.B. Mailing, Office (Desktop as a Service)

Informationsbedarf vorhanden 11 57.9%
Handlungsbedarf gegeben 5 26.3%
(ab) 2013 Maßnahmen geplant 3 15.8%

Notfallmanagement - Disaster Recovery Überlegungen für das Management von "Informationssicherheits-Ereignissen"

Informationsbedarf vorhanden 21 51.2%
Handlungsbedarf gegeben 18 43.9%
(ab) 2013 Maßnahmen geplant 2 4.9%

Notfallmanagement - Disaster Recovery Plan und Richtlinien zur Behandlung von Sicherheitsvorfällen

Informationsbedarf vorhanden 23 51.1%
Handlungsbedarf gegeben 20 44.4%
(ab) 2013 Maßnahmen geplant 2 4.4%

Notfallmanagement - Disaster Recovery Regelung für den IT-Notfall (z.B. Definition des eingeschränkten IT-Betriebs, Disaster Recovery-Handbuch, Alarmierungsplan, Wiederanlaufplan, etc.)

Informationsbedarf vorhanden 21 43.8%
Handlungsbedarf gegeben 24 50%
(ab) 2013 Maßnahmen geplant 3 6.3%

Notfallmanagement - Disaster Recovery Regelung der Verantwortung im Notfall

Informationsbedarf vorhanden 20 45.5%
Handlungsbedarf gegeben 20 45.5%
(ab) 2013 Maßnahmen geplant 4 9.1%

Welche Lösung(en) setzen Sie aktuell zur Absicherung Ihrer IT-Infrastruktur ein?

  • "Best-Practice" Methoden Rechenzentrum - Lampertz-Zelle Virtualisierung Storage redundanz mit Standorttrennung Firewall, Contentfilter (Proxy), AntiSpam (Brightmail), AntiVirus (Client+Firewall-Ebene), div. User-Policies für PWD, Künftig NAP, ...
  • Firewall: Zywall USG 300 Virenschutz: McAfee EPO-Server (Virenschutz für Server und lokale Arbeitsplätze, Groupshield für Exchange) externer Spamfilter direkt beim Provider Datensicherung: Software: Backup Exec 2010R2 von Symantec, Hardware: NAS-Server in einem eigenen Brandabschnitt, zusätzlich Bandlaufwerke die im Bankschließfach einmal wöchentlich ausgelagert werden. Notstrom: 3 HP UPS R1500
  • G-Policys Mobile Policys Datenschutzvereinbarungen Barracuda Firwall System Norton Sicherheitssoftware für Server u. Clients
  • Firewall, Virenscanner
  • Absicherung wird in Zusammenarbeit mit Gemdat-Technik besprochen
  • Microtik Router als Firewall G-Data Virenscanner (Server/Client)
  • Auslagerung der gesamten IT-Infrastruktur in das Behördenrechenzentrum CNC Shared Service Center
  • Externe Mailvorfilterung Intern Baracuda-Firewall mit URL-Filterung Lokaler Virenschutz mit Symantec VLANs für verschiedene Bereiche Überwachung Serverräume Datensicherungen mit VrangePro und Backupexec
  • physische Zutrittskontrolle, Firewall zum INternet, IDS in der DMZ, VLANs und Portsecurity im stadteigenen Backbone, Virenschutz auf allen Arbeitsplätzen und Servern, doppelte Mailprüfung auf Viren, Spam etc. in der VTG (Landesrechenzentrum) und im eigenen Mailgateway, eingeschränkte Anwenderrechte, Web- und Malware- Filter am Firewall, ......
  • Autom. Brand-, Wasser- und Temparaturüberwachung mit SMS Verständigung. Zutrittseinschränkung im Serverbereichen.
  • ..wird aus Sicherheitsgründen hier nicht bekannt gegeben stehe aber für Rückfragen gerne zur Verfügung...
  • Cisco Firewall ins Internet Trend Micro OfficeScan für Clients und Server
  • Baracuda-FW, hosted Antispam bei unserem SW-Haus Kufgem, Virenschutz-SW SCM zugangsgeschützte Serverlandschaft
  • Barracuda Firewall (inkl. Content Filtering), Websense (E-Mail Content Filtering), MS Security Essentials (Clients), Sophos (Virenschutz Server)
  • Viren-/Spamschutz durch A1; GWAVA; Trendmicro; Checkpoint Security; Microsoft TMG; Cisco ASA
  • Firewall Virenscan
  • wir arbeiten hier mit der fa kufgem zusammen, dadurch ist auch eine permanente anpassung gewährleistet
  • Cisco-Firewall(s) Cisco-VPN Mail-Schutz durch Vbg.Telekommunikationsges. (VTG) Microsoft-Virenschutz auf Clients
  • Zyxel Firewall Kaspersky Anti-Virus Symantec Backup Exec
  • unterschiedliche
  • Symantec, Firewall Csico
  • Imageprogramm für Clients und Server
  • IT-Infrastruktur und Datenschutz werden von privater IT-Firma betreut.
  • Firewalls für Internet und VPNs CA GatewaySecurity (SPAM und URL-Filter) Symantec Endpoint Protection für Server und Clients Symantec Mail Security for Microsoft ExchangeServer Group Policy Management innerhalb der Domänen
  • - Fortigate - Trendmicro
  • Landesnetz Bgld., Firewall, Lotus Domino Server vom Land + Spamfilter, NOD32 Antivierensystem
  • Hardware-Firewall, VPN-Zugänge, Virenschutzarchitektur, Zutrittskontrolle, Bildschirmsperren, Backupsysteme
  • INternet via vpn-Gemeindeservernetz, Firewall, Virenschutz (Mc Affee), gemeindeinterne Sicherheitsrichtlinie für Mitarbeiter
  • McAfee ePo; TMG Server, Barracuda, Endpoint Encryption, Phion Antivir, ....
  • Fortinet Appliance und Client Ikarus Microsoft
  • MC Afee total Protection Service Altaro HyperV-Backup, Symantec Backup Exec System Recovery, Zyxel Firewall, HP UPS
  • Checkpoint Firewall Technologien Trend Micro Antivirensysteme Websence Content Filtering, Mail- und Web Security

Wer ist der Lieferant Ihrer Security-Lösungen?

Unser kommunaler Fachanwendungs-Dienstleister 27 39.7%
ein auf Security-Lösungen spezialisiertes Unternehmen 23 33.8%
mit verschiedenen Softwarepaketen selbst aufgebaut 18 26.5%

Soll sich der Österreichische Städtebund mit dem Thema "IT-Sicherheit" vertiefend bechäftigen und Sie weiterhin mit Informationen dazu versorgen?

No 5 9.4%
Yes 48 90.6%

Konkretes Interesse an einem "IT-Sicherheitshandbuch für Gemeinden" vorhanden?

No 5 9.4%
Yes 48 90.6%

Bestandteil eines "IT-Sicherheitshandbuchs" könnte auch ein Referenzmodell für Sicherheitsmaßnahmen in Gemeinden sein.

No 11 20.4%
Yes 43 79.6%

Interesse an einem Schwerpunkt "IT-Sicherheit" bei einer der nächsten Sitzungen des Fachausschusses für IT?

No 11 22%
Yes 39 78%

Würden Sie an einer derartigen Schwerpunktsitzung "IT-Sicherheit" teilnehmen?

No 19 35.2%
Yes 35 64.8%

Grundsätzliches Interesse/Bedarf an einer (kostengünstigen) Sicherheits-Gesamtlösung

No 21 38.9%
Yes 33 61.1%

Allgemeine Anmerkungen zum Fragebogen

  • Bereits vorhandene Umsetzungen können im Fragebogen leider nicht erfasst werden (mangels Antwortmöglichkeit), daher könnte eine fehlende Antwort eine Nichtbeantwortung oder aber ein "bereits vorhanden" darstellen.
  • (Mangelndes) Interesse an einer möglich Sitzung zum Thema IT-Sicherheit betrifft mich. Je nach Inhalte ist eine solche aber sicherlich für meine(n) Kollegen interessant!
  • Fragen 1-4 fehlen Bei Punkten, wo nichts ausgefüllt wurde, ist die Umsetzung bereits erfolgt. Danke und lg Hannes
  • Ein Sicherheits - Leitfaden für Gemeinde wäre sinnvoll. Optimal wäre eine gewisse Verpflichtung zur Einhaltung. Um auch das Sicherheitsbewußtsein von Amtsleitern und Bediensteten zu wecken. z.B.. WLAN Paßwörter werden wahllos an irgendwelche Personen weitergegeben , Vieren verseuchte Speicherkarten im Dienst PC verwendet u.s.w. Würde mich freuen!
  • nicht ausgefüllte Felder sind bereits umgesetzt
  • In der Stadtgemeinde Gmunden sind die meisten Fragen bereits umgesetzt.
  • die teilnahme an veranstaltungen hängt natürlich von der amtsleitung ab - für bisherige veranst gab es leider kein ok - auch bei einer "nichtteilnahme" bin ich euch für weitere informationen dankbar
  • nicht angekreuzte Fragen sind bereits umgesetzt
OEGZ

ÖGZ Download