Ergebnisse
Ingesamt Antwortende: 55
In wessen Zuständigkeitsbereich fällt der Themenbereich "IT-Sicherheit" in Ihrer Stadt/Gemeinde? |
|||
IT-Verantwortliche/r | 48 | 90.6% | |
Andere Person/Geschäftsbereich und zwar: - Thomas Scholze / IT - Magistratsdirektion (strategisch), IKT-Dienststelle (operativ) - Stadtamtsdirektor - Administrator - Ernst Kampitsch |
5 | 9.4% |
Priorität von "IT-Sicherheit" in Ihrer Stadt/Gemeindeverwaltung: Priorität von IT-Security |
|||
1 | 20 | 37% | |
2 | 29 | 53.7% | |
3 | 5 | 9.3% | |
4 | 0 | 0% | |
5 | 0 | 0% |
Personelle Sicherheit Schulung und Aufklärung von MitarbeiterInnen zu Fragen der IT-Sicherheit |
|||
Informationsbedarf vorhanden | 19 | 37.3% | |
Handlungsbedarf gegeben | 20 | 39.2% | |
(ab) 2013 Maßnahmen geplant | 12 | 23.5% |
Physische und umgebungsbezogene Sicherheit Zutrittssicherung-/kontrolle (z.B. zu kritischen Zonen wie Serverräumen) |
|||
Informationsbedarf vorhanden | 13 | 48.1% | |
Handlungsbedarf gegeben | 11 | 40.7% | |
(ab) 2013 Maßnahmen geplant | 3 | 11.1% |
Physische und umgebungsbezogene Sicherheit Brandschutz bei IT-Anlagen (z.B. Serverraum) |
|||
Informationsbedarf vorhanden | 18 | 51.4% | |
Handlungsbedarf gegeben | 14 | 40% | |
(ab) 2013 Maßnahmen geplant | 3 | 8.6% |
Physische und umgebungsbezogene Sicherheit Notstromversorgung (z.B. USV) |
|||
Informationsbedarf vorhanden | 13 | 54.2% | |
Handlungsbedarf gegeben | 7 | 29.2% | |
(ab) 2013 Maßnahmen geplant | 4 | 16.7% |
Physische und umgebungsbezogene Sicherheit Auslagerung von IT-Infrastruktur (z.B. in ein externes Rechenzentrum) |
|||
Informationsbedarf vorhanden | 14 | 58.3% | |
Handlungsbedarf gegeben | 3 | 12.5% | |
(ab) 2013 Maßnahmen geplant | 7 | 29.2% |
Sicherheit in Kommunikation und Betrieb IT-Sicherheitsmanagement (v.a. Zuständigkeiten und Verfahrensweisen festhalten) |
|||
Informationsbedarf vorhanden | 23 | 56.1% | |
Handlungsbedarf gegeben | 15 | 36.6% | |
(ab) 2013 Maßnahmen geplant | 3 | 7.3% |
Sicherheit in Kommunikation und Betrieb IT-Dokumentation (Software, Systemkonfiguration, Zugangsdaten, Datensicherheit, etc.) |
|||
Informationsbedarf vorhanden | 21 | 60% | |
Handlungsbedarf gegeben | 11 | 31.4% | |
(ab) 2013 Maßnahmen geplant | 3 | 8.6% |
Schadsoftware und Schadfunktionen Durchgängiges Virenschutzkonzept |
|||
Informationsbedarf vorhanden | 15 | 83.3% | |
Handlungsbedarf gegeben | 2 | 11.1% | |
(ab) 2013 Maßnahmen geplant | 1 | 5.6% |
Schadsoftware und Schadfunktionen (automatisierte) (Viren)schutzmaßnahmen auf Firewall-Ebene |
|||
Informationsbedarf vorhanden | 14 | 70% | |
Handlungsbedarf gegeben | 5 | 25% | |
(ab) 2013 Maßnahmen geplant | 1 | 5% |
Schadsoftware und Schadfunktionen (automatisierte) (Viren)schutzmaßnahmen auf Server-Ebene |
|||
Informationsbedarf vorhanden | 15 | 83.3% | |
Handlungsbedarf gegeben | 1 | 5.6% | |
(ab) 2013 Maßnahmen geplant | 2 | 11.1% |
Schadsoftware und Schadfunktionen (automatisierte) (Viren)schutzmaßnahmen auf Client-Ebene (PCs, Notebooks) |
|||
Informationsbedarf vorhanden | 14 | 82.4% | |
Handlungsbedarf gegeben | 1 | 5.9% | |
(ab) 2013 Maßnahmen geplant | 2 | 11.8% |
Schadsoftware und Schadfunktionen (automatisierte) (Viren)schutzmaßnahmen auf mobilen Endgeräten (Tabletts, Smartphones) |
|||
Informationsbedarf vorhanden | 22 | 51.2% | |
Handlungsbedarf gegeben | 17 | 39.5% | |
(ab) 2013 Maßnahmen geplant | 4 | 9.3% |
Schadsoftware und Schadfunktionen (automatisierte) (Viren)schutzmaßnahmen auf Fremdgeräten (Notebooks, Tablets, Smartphones) |
|||
Informationsbedarf vorhanden | 23 | 53.5% | |
Handlungsbedarf gegeben | 17 | 39.5% | |
(ab) 2013 Maßnahmen geplant | 3 | 7% |
Schadsoftware und Schadfunktionen Notfallpläne bei Virenbefall |
|||
Informationsbedarf vorhanden | 22 | 50% | |
Handlungsbedarf gegeben | 19 | 43.2% | |
(ab) 2013 Maßnahmen geplant | 3 | 6.8% |
Datensicherung Datensicherungskonzept |
|||
Informationsbedarf vorhanden | 16 | 61.5% | |
Handlungsbedarf gegeben | 5 | 19.2% | |
(ab) 2013 Maßnahmen geplant | 5 | 19.2% |
Datensicherung Automatisierte, regelmäßige Datensicherung |
|||
Informationsbedarf vorhanden | 14 | 73.7% | |
Handlungsbedarf gegeben | 2 | 10.5% | |
(ab) 2013 Maßnahmen geplant | 3 | 15.8% |
Datensicherung Geeignete Aufbewahrung von Sicherungsdatenträgern |
|||
Informationsbedarf vorhanden | 16 | 80% | |
Handlungsbedarf gegeben | 3 | 15% | |
(ab) 2013 Maßnahmen geplant | 1 | 5% |
Datensicherung Ausgelagertes Backup-Management ("Backup as a Service") |
|||
Informationsbedarf vorhanden | 13 | 65% | |
Handlungsbedarf gegeben | 2 | 10% | |
(ab) 2013 Maßnahmen geplant | 5 | 25% |
Netzsicherheit Netzsicherheits- und Managementkonzept |
|||
Informationsbedarf vorhanden | 21 | 65.6% | |
Handlungsbedarf gegeben | 8 | 25% | |
(ab) 2013 Maßnahmen geplant | 3 | 9.4% |
Netzsicherheit Automatisches Firewall-Management (Blacklists, Whitelists, Portverwaltung, etc.) |
|||
Informationsbedarf vorhanden | 16 | 80% | |
Handlungsbedarf gegeben | 3 | 15% | |
(ab) 2013 Maßnahmen geplant | 1 | 5% |
Netzsicherheit Überwachung auf Einbruchsversuche ins Netz (Intrusion Detection) |
|||
Informationsbedarf vorhanden | 23 | 63.9% | |
Handlungsbedarf gegeben | 12 | 33.3% | |
(ab) 2013 Maßnahmen geplant | 1 | 2.8% |
Netzsicherheit Management und Absicherung von Wireless LAN (WLAN) |
|||
Informationsbedarf vorhanden | 16 | 59.3% | |
Handlungsbedarf gegeben | 10 | 37% | |
(ab) 2013 Maßnahmen geplant | 1 | 3.7% |
Netzsicherheit Absicherung und Management von VPN-Zugriffen |
|||
Informationsbedarf vorhanden | 19 | 73.1% | |
Handlungsbedarf gegeben | 6 | 23.1% | |
(ab) 2013 Maßnahmen geplant | 1 | 3.8% |
Netzsicherheit E-Mail-Management und -sicherheit (z.B. Mailfiltering, Webmail-Nutzung) |
|||
Informationsbedarf vorhanden | 20 | 76.9% | |
Handlungsbedarf gegeben | 5 | 19.2% | |
(ab) 2013 Maßnahmen geplant | 1 | 3.8% |
Netzsicherheit Dateibeschränkungen (Beschränkungen zulässiger Dateiformate) |
|||
Informationsbedarf vorhanden | 20 | 80% | |
Handlungsbedarf gegeben | 4 | 16% | |
(ab) 2013 Maßnahmen geplant | 1 | 4% |
Netzsicherheit Policy/technische Einschränkung für eine Nutzung von Social Networks (z.B. Facebook, Twitter) |
|||
Informationsbedarf vorhanden | 27 | 67.5% | |
Handlungsbedarf gegeben | 9 | 22.5% | |
(ab) 2013 Maßnahmen geplant | 4 | 10% |
Mobile Device Management (MDM) Policy/technische Einschränkung für die Nutzung von Privatgeräten (Notebooks, Tablets) im Netz der Stadt/Gemeinde (BYOD - "Bring-your-own-device"-Problematik) |
|||
Informationsbedarf vorhanden | 26 | 65% | |
Handlungsbedarf gegeben | 11 | 27.5% | |
(ab) 2013 Maßnahmen geplant | 3 | 7.5% |
Mobile Device Management (MDM) Policy/technische Einschränkung für die Nutzung von Dienstgeräten außerhalb des Stadt/Gemeindenetzwerks (Heimarbeit mit Notebooks, Tablets) |
|||
Informationsbedarf vorhanden | 24 | 60% | |
Handlungsbedarf gegeben | 14 | 35% | |
(ab) 2013 Maßnahmen geplant | 2 | 5% |
Mobile Device Management (MDM) Policy/technische Einschränkung für die Privatnutzung von Dienstgeräten (Notebooks, Tablets) |
|||
Informationsbedarf vorhanden | 21 | 55.3% | |
Handlungsbedarf gegeben | 15 | 39.5% | |
(ab) 2013 Maßnahmen geplant | 2 | 5.3% |
Mobile Device Management (MDM) Management von eigenen und fremden Mobiltelefonen (Diensthandies der Gemeinde, fremde Geräte) - insbesondere Smartphones mit E-Mail-Empfang |
|||
Informationsbedarf vorhanden | 29 | 60.4% | |
Handlungsbedarf gegeben | 16 | 33.3% | |
(ab) 2013 Maßnahmen geplant | 3 | 6.3% |
Betrieb(ssicherheit) von Anwendungen Normierung der eingesetzen Softwarekomponenten ("Standard-Ausstattungspakete für IT-Arbeitsplätze) |
|||
Informationsbedarf vorhanden | 16 | 61.5% | |
Handlungsbedarf gegeben | 6 | 23.1% | |
(ab) 2013 Maßnahmen geplant | 4 | 15.4% |
Betrieb(ssicherheit) von Anwendungen Policy/technische Einschränkungen für die Installation/ Konfiguration/ Deinstallation von Software auf Dienstgeräten |
|||
Informationsbedarf vorhanden | 19 | 73.1% | |
Handlungsbedarf gegeben | 4 | 15.4% | |
(ab) 2013 Maßnahmen geplant | 3 | 11.5% |
Betrieb(ssicherheit) von Anwendungen Policy/technische Einschränkungen für die Speicherung/ Verschlüsselung von lokal gespeicherten Daten der Stadt/Gemeinde |
|||
Informationsbedarf vorhanden | 18 | 56.3% | |
Handlungsbedarf gegeben | 14 | 43.8% | |
(ab) 2013 Maßnahmen geplant | 0 | 0% |
Betrieb(ssicherheit) von Anwendungen Management von Softwarelizenzverträgen der Stadt/Gemeinde |
|||
Informationsbedarf vorhanden | 23 | 60.5% | |
Handlungsbedarf gegeben | 12 | 31.6% | |
(ab) 2013 Maßnahmen geplant | 3 | 7.9% |
Betrieb(ssicherheit) von Anwendungen Auslagerung von einzelnen Anwendungen/ Services zu externen Providern (SaaS - Software as a service/ Cloud-Services) |
|||
Informationsbedarf vorhanden | 14 | 66.7% | |
Handlungsbedarf gegeben | 4 | 19% | |
(ab) 2013 Maßnahmen geplant | 3 | 14.3% |
Betrieb(ssicherheit) von Anwendungen Auslagerung und Virtualisierung des kommunalen Desktops inkl. Basisanwendungen wie z.B. Mailing, Office (Desktop as a Service) |
|||
Informationsbedarf vorhanden | 11 | 57.9% | |
Handlungsbedarf gegeben | 5 | 26.3% | |
(ab) 2013 Maßnahmen geplant | 3 | 15.8% |
Notfallmanagement - Disaster Recovery Überlegungen für das Management von "Informationssicherheits-Ereignissen" |
|||
Informationsbedarf vorhanden | 21 | 51.2% | |
Handlungsbedarf gegeben | 18 | 43.9% | |
(ab) 2013 Maßnahmen geplant | 2 | 4.9% |
Notfallmanagement - Disaster Recovery Plan und Richtlinien zur Behandlung von Sicherheitsvorfällen |
|||
Informationsbedarf vorhanden | 23 | 51.1% | |
Handlungsbedarf gegeben | 20 | 44.4% | |
(ab) 2013 Maßnahmen geplant | 2 | 4.4% |
Notfallmanagement - Disaster Recovery Regelung für den IT-Notfall (z.B. Definition des eingeschränkten IT-Betriebs, Disaster Recovery-Handbuch, Alarmierungsplan, Wiederanlaufplan, etc.) |
|||
Informationsbedarf vorhanden | 21 | 43.8% | |
Handlungsbedarf gegeben | 24 | 50% | |
(ab) 2013 Maßnahmen geplant | 3 | 6.3% |
Notfallmanagement - Disaster Recovery Regelung der Verantwortung im Notfall |
|||
Informationsbedarf vorhanden | 20 | 45.5% | |
Handlungsbedarf gegeben | 20 | 45.5% | |
(ab) 2013 Maßnahmen geplant | 4 | 9.1% |
Welche Lösung(en) setzen Sie aktuell zur Absicherung Ihrer IT-Infrastruktur ein? |
|||
|
Wer ist der Lieferant Ihrer Security-Lösungen? |
|||
Unser kommunaler Fachanwendungs-Dienstleister | 27 | 39.7% | |
ein auf Security-Lösungen spezialisiertes Unternehmen | 23 | 33.8% | |
mit verschiedenen Softwarepaketen selbst aufgebaut | 18 | 26.5% |
Soll sich der Österreichische Städtebund mit dem Thema "IT-Sicherheit" vertiefend bechäftigen und Sie weiterhin mit Informationen dazu versorgen? |
|||
No | 5 | 9.4% | |
Yes | 48 | 90.6% |
Konkretes Interesse an einem "IT-Sicherheitshandbuch für Gemeinden" vorhanden? |
|||
No | 5 | 9.4% | |
Yes | 48 | 90.6% |
Bestandteil eines "IT-Sicherheitshandbuchs" könnte auch ein Referenzmodell für Sicherheitsmaßnahmen in Gemeinden sein. |
|||
No | 11 | 20.4% | |
Yes | 43 | 79.6% |
Interesse an einem Schwerpunkt "IT-Sicherheit" bei einer der nächsten Sitzungen des Fachausschusses für IT? |
|||
No | 11 | 22% | |
Yes | 39 | 78% |
Würden Sie an einer derartigen Schwerpunktsitzung "IT-Sicherheit" teilnehmen? |
|||
No | 19 | 35.2% | |
Yes | 35 | 64.8% |
Grundsätzliches Interesse/Bedarf an einer (kostengünstigen) Sicherheits-Gesamtlösung |
|||
No | 21 | 38.9% | |
Yes | 33 | 61.1% |
Allgemeine Anmerkungen zum Fragebogen |
|||
|