Dies ist die HTML-Version der Datei http://www.bmols.gv.at/it-koo/sicherheit/shhb2.pdf.
G o o g l e erzeugt beim Web-Durchgang automatische HTML-Versionen von Dokumenten.

Google steht zu den Verfassern dieser Seite in keiner Beziehung.

Page 1
             
IT-Sicherheitshandbuch
für die öffentliche
Verwaltung
Teil 2: IT-Sicherheitsmaßnahmen
B u n d e s m i n i s t e r i u m   f ü r   ö f f e n t l i c h e   L e i s t u n g   u n d   S p o r t

Page 2
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 2 von 240
IT-Sicherheitshandbuch
für die öffentliche Verwaltung
Teil 2:
IT-Sicherheitsmaßnahmen
Version 1.0
März 2000

Page 3
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 3 von 240
Vorwort
Nach der Veröffentlichung des ersten Teiles ("IT-Sicherheitsmanagement") im Jahr 1999 liegt
nunmehr der zweite Teil des "IT-Sicherheitshandbuches für die österreichischen Behörden"
mit dem Titel "IT-Sicherheitsmaßnahmen" vor.
Das IT-Sicherheitshandbuch wurde auf Initiative und mit finanzieller Hilfe des Bundes-
ministeriums für Inneres im Rahmen einer Arbeitsgruppe der ADV-Koordination im BKA
entwickelt. Es soll Unterstüzung bei der Etablierung und Umsetzung von IT-Sicherheit bieten
und insbesondere den einzelnen Ressorts ermöglichen,
*
 
die für ihren Bereich relevanten IT-Sicherheitsziele und -strategien zu ermitteln,
*
 
eine eigenständige, jedoch mit den anderen Ressorts kompatible IT-Sicherheitspolitik zu
erstellen,
*
 
geeignete Sicherheitsmaßnahmen auszuwählen und zu realisieren sowie
*
 
IT-Sicherheit im laufenden Betrieb zu gewährleisten.
Der Teil 1 
"IT-Sicherheitsmanagement"
 des Handbuches beinhaltet konkrete Anleitungen zur
Etablierung eines umfassenden und kontinuierlichen IT-Sicherheitsprozesses innerhalb einer
Behörde und deckt damit die ersten beiden oben angeführten Zielsetzungen ab.
Der nunmehr vorliegende zweite Teil  
"IT-Grundschutzmaßnahmen" 
beinhaltet die Beschrei-
bung grundlegender organisatorischer, personeller, infrastruktureller und technischer
Standardsicherheitsmaßnahmen. Ziel ist die Gewährleistung eines angemessenen und aus-
reichenden Sicherheitsniveaus für IT-Systeme mit 
mittlerem Schutzbedarf
. Die Schwerpunkte
liegen dabei auf der mittleren Datenverarbeitung und PCs, wobei versucht wird, eine mög-
lichst umfassende und vollständige Sammlung von IT-Sicherheitsmaßnahmen für den gesam-
ten System-Lifecycle zu geben, jedoch nicht auf systemspezifische Details eingegangen wird.
Aus diesem Grund werden auch klassische RZ-Sicherheitsfragen nur am Rande behandelt, da
sie im Allgemeinen systemspezifischer Lösungen bedürfen und oft über einen mittleren
Schutzbedarf hinausgehen.
Einige generelle Anmerkungen:
*
 
Das IT-Sicherheitshandbuch wurde für die Anwendung in der öffentlichen Verwaltung
erstellt und ist auf die spezifischen Anforderungen in diesem Bereich abgestimmt.
Aufgrund des generellen Ansatzes kann es aber auch durchaus für Anwender außerhalb
dieses Bereiches von Nutzen sein.
*
 
Das Handbuch konzentriert sich auf den Bereich "Sicherheit von Systemen der
Informationstechnik" (kurz "IT-Sicherheit"). Dies umfasst Hardware, Software, Daten, aber

Page 4
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 4 von 240
auch organisatorische, bauliche und personelle Fragen, soweit sie in direktem
Zusammenhang mit der Sicherheit von IT-Systemen stehen. Abzugrenzen davon ist das
Gebiet der "Informationssicherheit", das sich mit dem Schutz von Information generell,
also etwa auch in schriftlicher Form, auf Mikrofilmen oder in gesprochener Form, befasst.
Dies ist nicht Gegenstand dieses Handbuches.
*
 
*
 
Das IT-Sicherheitshandbuch versteht sich als Sammlung von Leitlinien und Empfehlun-
gen, die entsprechend den spezifischen Anforderungen und Bedürfnissen in einer Einsatz-
umgebung angepasst werden sollten. Es stellt eine Ergänzung zu den bestehenden Regelun-
gen und Vorschriften (Datenschutzgesetz, Verschlusssachenvorschriften, Amtsgeheim-
nis,...) dar und soll diese nicht außer Kraft setzen oder zu ihnen im Widerspruch stehen.
*
 
*
 
Seit einigen Jahren werden auf nationaler und internationaler Ebene verstärkt Anstrengun-
gen unternommen, einheitliche methodische Vorgehensweisen zur Etablierung von IT-
Sicherheit sowie Standard-Maßnahmenkataloge zu erarbeiten. Die österreichische öffent-
liche Verwaltung unterstützt diese Bestrebungen und versucht, im vorliegenden Handbuch
diesen internationalen Entwicklungen so weit wie möglich Rechnung zu tragen. Bei der
Erstellung der Maßnahmenbeschreibungen wurde daher auch auf bewährte und etablierte
Quellen zurückgegriffen, die im Einzelnen im Anhang B angeführt sind. Gedankt werden
darf insbesondere dem Bundesamt für Sicherheit in der Informationstechnik, Bonn, für
seine Zustimmung zur Verwendung des IT-Grundschutzhandbuches, das einen wichtigen
Ausgangspunkt für das vorliegende Handbuch darstellt.
Um die Aktualität der beschriebenen Maßnahmen sicherzustellen, wird das IT-Sicherheits-
handbuch regelmäßig überarbeitet und aktualisiert. Von besonderer Bedeutung ist dabei ein
Feedback über die Erfahrungen mit der Anwendung des Handbuches in der Praxis. Alle
Anwender des Handbuches werden daher eingeladen, diesbezügliche Anregungen und
Erfahrungen den Verfassern mitzuteilen. Die nachstehend in alphabetischer Reihenfolge
angeführten Mitglieder der Arbeitsgruppe stehen für Anregungen, Beiträge und Fragen gerne
zur Verfügung:
Eduard Busch
BM für Inneres
eduard.busch@bmi.gv.at
DI Theodor Garaus
Bundeskanzleramt
theodor.garaus@bka.gv.at
Gerhard Herzog
BM für Landesverteidigung gerhard.herzog@bmlv.gv.at
Helmar Heydebreck
Bundeskanzleramt
helmar.heydebreck@bka.gv.at
Peter Kelsch
BM für Inneres
peter.kelsch@bmi.gv.at
Ing. Roland Ledinger
Bundeskanzleramt
roland.ledinger@bka.gv.at
Ing. Johannes Pleskac
BM für Finanzen
johann.pleskac@bmf.gv.at
Dr. Ingrid Schaumüller-Bichl externe Konsulentin
ingrid.schaumueller@telecom.at

Page 5
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 5 von 240
Inhalt
1
BAULICHE UND INFRASTRUKTURELLE MAßNAHMEN............................... 12
1.1
Bauliche Maßnahmen ........................................................................................................................... 13
INF 1.1  Geeignete Standortauswahl............................................................................................................ 13
INF 1.2  Anordnung schützenswerter Gebäudeteile..................................................................................... 13
INF 1.3  Einbruchsschutz............................................................................................................................. 14
INF 1.4  Zutrittskontrolle............................................................................................................................. 14
INF 1.5  Portierdienst................................................................................................................................... 16
INF 1.6  Einrichtung einer Postübernahmestelle.......................................................................................... 17
1.2
Brandschutz........................................................................................................................................... 17
INF 2.1  Einhaltung von Brandschutzvorschriften und Auflagen ................................................................ 17
INF 2.2  Raumbelegung unter Berücksichtigung von Brandlasten .............................................................. 18
INF 2.3  Brandabschottung von Trassen...................................................................................................... 18
INF 2.4  Verwendung von Sicherheitstüren................................................................................................. 18
INF 2.5  Brandmeldeanlagen ....................................................................................................................... 19
INF 2.6  Handfeuerlöscher........................................................................................................................... 19
INF 2.7  Brandschutzbegehungen ................................................................................................................ 20
INF 2.8  Rauchverbot................................................................................................................................... 20
1.3
Stromversorgung,  Maßnahmen gegen elektrische und elektromagnetische Risiken ..................... 21
INF 3.1  Angepasste Aufteilung der Stromkreise......................................................................................... 21
INF 3.2  Not-Aus-Schalter ........................................................................................................................... 21
INF 3.3  Zentrale Notstromversorgung ........................................................................................................ 22
INF 3.4  Lokale unterbrechungsfreie Stromversorgung............................................................................... 22
INF 3.5  Blitzschutzeinrichtungen (Äußerer Blitzschutz) ............................................................................ 23
INF 3.6  Überspannungsschutz (Innerer Blitzschutz) .................................................................................. 23
INF 3.7  Schutz gegen elektromagnetische Einstrahlung............................................................................. 24
INF 3.8  Schutz gegen kompromittierende Abstrahlung .............................................................................. 24
INF 3.9  Schutz gegen elektrostatische Aufladung ...................................................................................... 25
1.4
Leitungsführung.................................................................................................................................... 26
INF 4.1  Lagepläne der Versorgungsleitungen............................................................................................. 26
INF 4.2  Materielle Sicherung von Leitungen und Verteilern...................................................................... 26
INF 4.3  Entfernen oder Kurzschließen und Erden nicht benötigter Leitungen ........................................... 27
INF 4.4  Auswahl geeigneter Kabeltypen .................................................................................................... 27
INF 4.5  Schadensmindernde Kabelführung ................................................................................................ 28
INF 4.6  Vermeidung von wasserführenden Leitungen................................................................................ 28
1.5
Geeignete Aufstellung und Aufbewahrung ......................................................................................... 29
INF 5.1  Geeignete Aufstellung eines Arbeitsplatz-IT-Systems................................................................... 30
INF 5.2  Geeignete Aufstellung eines Servers ............................................................................................. 30
INF 5.3  Geeignete Aufstellung aktiver Netzwerkkomponenten.................................................................. 31
INF 5.4  Nutzung und Aufbewahrung mobiler IT-Geräte............................................................................ 32
INF 5.5  Sichere Aufbewahrung der Datenträger vor und nach Versand..................................................... 33
INF 5.6  Serverräume................................................................................................................................... 33
INF 5.7  Beschaffung und Einsatz geeigneter Schutzschränke .................................................................... 34
1.6
Weitere Schutzmaßnahmen.................................................................................................................. 36

Page 6
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 6 von 240
INF 6.1  Einhaltung einschlägiger Normen und Vorschriften...................................................................... 36
INF 6.2  Regelungen für Zutritt zu Verteilern.............................................................................................. 36
INF 6.3  Vermeidung von Lagehinweisen auf schützenswerte Gebäudeteile............................................... 37
INF 6.4  Geschlossene Fenster und Türen ................................................................................................... 37
INF 6.5  Alarmanlage................................................................................................................................... 38
INF 6.6  Fernanzeige von Störungen ........................................................................................................... 38
INF 6.7  Klimatisierung ............................................................................................................................... 39
INF 6.8  Selbsttätige Entwässerung ............................................................................................................. 39
2
PERSONELLE MAßNAHMEN .......................................................................... 41
2.1
Regelungen für Mitarbeiter ................................................................................................................. 41
PER 1.1  Verpflichtung der Mitarbeiter auf Einhaltung einschlägiger Gesetze, Vorschriften und
Regelungen .................................................................................................................................................. 41
PER 1.2  Aufnahme der sicherheitsrelevanten Aufgaben und Verantwortlichkeiten in die
Stellenbeschreibung ..................................................................................................................................... 42
PER 1.3  Vertretungsregelungen.................................................................................................................. 42
PER 1.4  Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern ................................................. 43
PER 1.5  Geregelte Verfahrensweise bei Versetzung eines Mitarbeiters..................................................... 43
PER 1.6  Gewährleistung eines positiven Betriebsklimas............................................................................ 44
PER 1.7  Clear Desk Policy ......................................................................................................................... 44
PER 1.8  Benennung eines vertrauenswürdigen Administrators und Vertreters .......................................... 45
PER 1.9  Verpflichtung der PC-Benutzer zum Abmelden ........................................................................... 45
PER 1.10  Geregelte Verfahrensweise bei vermuteten Sicherheitsverletzungen.......................................... 45
2.2
Regelungen für den Einsatz von Fremdpersonal................................................................................ 46
PER 2.1  Regelungen für den kurzfristigen Einsatz von Fremdpersonal...................................................... 46
PER 2.2  Verpflichtung externer Mitarbeiter auf Einhaltung einschlägiger Gesetze, Vorschriften und
Regelungen .................................................................................................................................................. 46
PER 2.3  Beaufsichtigung oder Begleitung von Fremdpersonen ................................................................. 46
PER 2.4  Information externer Mitarbeiter über die IT-Sicherheitspolitik .................................................. 47
2.3
Sicherheitssensibilisierung und ­schulung.......................................................................................... 47
PER 3.1  Geregelte Einarbeitung/Einweisung neuer Mitarbeiter................................................................. 47
PER 3.2  Schulung vor Programmnutzung................................................................................................... 48
PER 3.3  Schulung zu IT-Sicherheitsmaßnahmen........................................................................................ 48
PER 3.4  Betreuung und Beratung von IT-Benutzern.................................................................................. 50
PER 3.5  Aktionen bei Auftreten von Sicherheitsproblemen (Incident Handling Pläne)............................. 50
PER 3.6  Schulung des Wartungs- und Administrationspersonals............................................................... 51
PER 3.7  Sensibilisierung der Mitarbeiter für mögliche TK-Gefährdungen ................................................ 51
PER 3.8  Einweisung in die Regelungen der Handhabung von Kommunikationsmedien............................ 52
PER 3.9  Einweisung in die Bedienung von Schutzschränken..................................................................... 53
3
IT-SICHERHEITSMANAGEMENT .................................................................... 54
SMG 1.1  Etablierung eines IT-Sicherheitsmanagementprozesses .............................................................. 54
SMG 1.2  Erarbeitung einer organisationsweiten IT-Sicherheitspolitik....................................................... 55
SMG 1.3  Erarbeitung von IT-Systemsicherheitspolitiken........................................................................... 56
SMG 1.4  Festlegung von Verantwortlichkeiten.......................................................................................... 57
SMG 1.5  Funktionstrennung....................................................................................................................... 57
SMG 1.6  Einrichtung von Standardarbeitsplätzen ...................................................................................... 58
SMG 1.7  Akkreditierung von IT-Systemen ................................................................................................ 59

Page 7
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 7 von 240
4
SICHERHEIT IN DER SYSTEMENTWICKLUNG ............................................. 60
4.1
Sicherheit im gesamten Lebenszyklus eines IT-Systems .................................................................... 60
ENT 1.1  IT-Sicherheit in der System-Anforderungsanalyse....................................................................... 65
ENT 1.2  Durchführung einer Risikoanalyse und Festlegung der  IT-Sicherheitsanforderungen ................ 66
ENT 1.3  IT-Sicherheit in Design und Implementierung ............................................................................. 68
ENT 1.4  Entwicklungsumgebung ............................................................................................................... 70
ENT 1.5  Entwicklung eines Testplans für Standardsoftware...................................................................... 71
ENT 1.6  Testen von Software..................................................................................................................... 72
ENT 1.7  Abnahme und Freigabe von Software .......................................................................................... 74
ENT 1.8  Installation und Konfiguration von Software ............................................................................... 76
ENT 1.9  Sicherstellen der Integrität von Software ..................................................................................... 76
ENT 1.10  Lizenzverwaltung und Versionskontrolle von Standardsoftware ............................................... 77
ENT 1.11  Deinstallation von Software ....................................................................................................... 77
4.2
Dokumentation ...................................................................................................................................... 78
ENT 2.1  Dokumentation von Software....................................................................................................... 78
ENT 2.2  Sourcecodehinterlegung ............................................................................................................... 80
ENT 2.3  Dokumentation der Systemkonfiguration..................................................................................... 81
ENT 2.4  Dokumentation und Kennzeichnung der Verkabelung................................................................. 81
ENT 2.5  Neutrale Dokumentation in den Verteilern................................................................................... 82
ENT 2.6  Dokumentation der Datensicherung ............................................................................................. 83
4.3
Evaluierung und Zertifizierung ........................................................................................................... 83
ENT 3.1  Beachtung des Beitrags der Zertifizierung für die Beschaffung................................................... 83
5
SYSTEMSICHERHEIT ...................................................................................... 85
5.1
Berechtigungssysteme, Schlüssel- und Passwortverwaltung ............................................................. 85
SYS 1.1  Vergabe von Zugangsberechtigungen........................................................................................... 85
SYS 1.2  Vergabe und Verwaltung von Zugriffsrechten.............................................................................. 85
SYS 1.3  Einrichtung und Dokumentation der zugelassenen Benutzer und Rechteprofile .......................... 86
SYS 1.4  Einrichtung einer eingeschränkten Benutzerumgebung ................................................................ 88
SYS 1.5  Regelungen des Passwortgebrauches............................................................................................ 88
SYS 1.6  Regelungen des Gebrauchs von Chipkarten.................................................................................. 89
SYS 1.7  Organisatorische Regelungen für Zugriffsmöglichkeiten in Notfällen.......................................... 91
SYS 1.8  Kontrolle der Einhaltung der organisatorischen Vorgaben........................................................... 91
SYS 1.9  Verwaltung von Zutrittskontrollmedien........................................................................................ 92
SYS 1.10  Festlegung der möglichen Kommunikationspartner.................................................................... 92
SYS 1.11  Bildschirmsperre......................................................................................................................... 93
5.2
Betriebsmittel und Datenträger ........................................................................................................... 93
SYS 2.1  Betriebsmittelverwaltung.............................................................................................................. 93
SYS 2.2  Datenträgerverwaltung.................................................................................................................. 94
SYS 2.3  Datenträgeraustausch.................................................................................................................... 95
5.3
Einsatz von Software ............................................................................................................................ 97
SYS 3.1  Nutzungsverbot nicht-freigegebener Software.............................................................................. 97
SYS 3.2  Nutzungsverbot privater Hard- und Software-Komponenten........................................................ 97
SYS 3.3  Überprüfung des Software-Bestandes........................................................................................... 97
SYS 3.4  Nutzung der in Anwendungsprogrammen angebotenen Sicherheitsfunktionen ............................ 98
SYS 3.5  Update von Software .................................................................................................................... 99

Page 8
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 8 von 240
SYS 3.6  Verifizieren der zu übertragenden Daten vor Weitergabe ............................................................ 99
5.4
Virenschutz .......................................................................................................................................... 101
SYS 4.1  Erstellung eines Virenschutzkonzepts......................................................................................... 101
SYS 4.2  Vorbeugung gegen Virenbefall................................................................................................... 102
SYS 4.3  Regelmäßiger Einsatz eines Viren-Suchprogramms ................................................................... 102
SYS 4.4  Auswahl eines geeigneten Viren-Suchprogrammes .................................................................... 103
SYS 4.5  Einsatz eines Viren-Suchprogramms vor und nach einer Datenübertragung .............................. 104
SYS 4.6  Verhaltensregeln bei Auftreten eines Virus ................................................................................ 105
5.5
Arbeitsplatz-IT-Systeme..................................................................................................................... 106
SYS 5.1  Herausgabe einer PC-Richtlinie.................................................................................................. 106
SYS 5.2  Einführung eines PC-Checkheftes .............................................................................................. 107
SYS 5.3  Sicherung von Wechselmedien................................................................................................... 108
SYS 5.4  Nutzung der BIOS-Sicherheitsmechanismen.............................................................................. 109
SYS 5.5  Einsatz eines Verschlüsselungsproduktes für Arbeitsplatzsysteme............................................. 109
SYS 5.6  Verhinderung der unautorisierten Nutzung von Rechnermikrofonen und Videokameras........... 110
5.6
System-/Netzwerkadministration....................................................................................................... 111
SYS 6.1  Sicherstellung einer konsistenten Systemverwaltung.................................................................. 111
SYS 6.2  Sorgfältige Durchführung von Konfigurationsänderungen ......................................................... 112
SYS 6.3  Ist-Aufnahme der aktuellen Netzsituation................................................................................... 113
SYS 6.4  Analyse der aktuellen Netzsituation............................................................................................ 113
SYS 6.5  Entwicklung eines Netzkonzeptes............................................................................................... 114
SYS 6.6  Entwicklung eines Netzmanagementkonzeptes........................................................................... 116
SYS 6.7  Sicherer Betrieb eines Netzmanagementsystems ........................................................................ 117
SYS 6.8  Sichere Konfiguration der aktiven Netzkomponenten ................................................................ 117
SYS 6.9  Update/Upgrade von Soft- und Hardware im Netzbereich ......................................................... 118
SYS 6.10  Festlegung einer Sicherheitsstrategie für ein Client-Server-Netz.............................................. 119
SYS 6.11  Einsatz von Modems und ISDN-Adaptern................................................................................ 122
SYS 6.12  Geeignete Modem-Konfiguration ............................................................................................. 123
SYS 6.13  Aktivierung einer vorhandenen Callback-Option ..................................................................... 124
5.7
Gesicherte Anbindung an Fremdnetze (Internet-Sicherheit) .......................................................... 124
SYS 7.1  Erstellung einer Internet-Sicherheitspolitik ................................................................................ 125
SYS 7.2  Entwicklung eines Firewallkonzeptes......................................................................................... 128
SYS 7.3  Installation einer Firewall ........................................................................................................... 130
SYS 7.4  Sicherer Betrieb einer Firewall ................................................................................................... 131
SYS 7.5  Firewalls und aktive Inhalte........................................................................................................ 133
SYS 7.6  Firewalls und Verschlüsselung ................................................................................................... 134
SYS 7.7  Festlegung einer Sicherheitspolitik für E-Mail-Nutzung ............................................................ 135
SYS 7.8  Regelung für den Einsatz von E-Mail und anderen Kommunikationsdiensten ........................... 137
SYS 7.9  Sicherer Betrieb eines Mail-Servers ........................................................................................... 139
SYS 7.10  Einrichtung einer Poststelle ...................................................................................................... 141
SYS 7.11  Sichere Konfiguration der Mailclients...................................................................................... 141
SYS 7.12  Festlegung einer WWW-Sicherheitsstrategie ........................................................................... 142
SYS 7.13  Sicherer Betrieb eines WWW-Servers...................................................................................... 143
SYS 7.14  Sicherheit von WWW-Browsern .............................................................................................. 144
SYS 7.15  Schutz der WWW-Dateien ....................................................................................................... 151
SYS 7.16  Geeignete Auswahl eines Internet Service Providers................................................................ 152
SYS 7.17  Einsatz von Verschlüsselungsverfahren zur Netzkommunikation............................................. 152
SYS 7.18  Einsatz von Stand-alone-Systemen zur Nutzung des Internets ................................................. 154

Page 9
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 9 von 240
5.8
Telearbeit ............................................................................................................................................. 155
SYS 8.1  Geeignete Einrichtung eines häuslichen Arbeitsplatzes.............................................................. 155
SYS 8.2  Regelungen für Telearbeit........................................................................................................... 156
SYS 8.3  Regelung des Dokumenten- und Datenträgertransports zwischen häuslichem Arbeitsplatz und
Institution................................................................................................................................................... 157
SYS 8.4  Geeignete Aufbewahrung dienstlicher Unterlagen und Datenträger........................................... 158
SYS 8.5  Betreuungs- und Wartungskonzept für Telearbeitsplätze ........................................................... 158
SYS 8.6  Geregelte Nutzung der Kommunikationsmöglichkeiten ............................................................. 159
SYS 8.7  Regelung der Zugriffsmöglichkeiten des Telearbeiters............................................................... 160
SYS 8.8  Sicherheitstechnische Anforderungen an die Kommunikationsverbindung Telearbeitsrechner ­
Institution................................................................................................................................................... 160
SYS 8.9  Sicherheitstechnische Anforderungen an den Kommunikationsrechner ..................................... 161
SYS 8.10  Informationsfluss, Meldewege und Fortbildung ....................................................................... 163
SYS 8.11  Vertretungsregelung für Telearbeit........................................................................................... 164
5.9
Protokollierung.................................................................................................................................... 164
SYS 9.1  Erstellung von Protokolldateien.................................................................................................. 164
SYS 9.2  Datenschutzrechtliche Aspekte bei der Erstellung von Protokolldateien.................................... 165
SYS 9.3  Kontrolle von Protokolldateien................................................................................................... 166
SYS 9.4  Audit und Protokollierung der Aktivitäten im Netz.................................................................... 167
SYS 9.5  Intrusion Detection Systeme ....................................................................................................... 169
5.10
  Kryptographische Maßnahmen .................................................................................................. 170
SYS 10.1  Entwicklung eines Kryptokonzepts........................................................................................... 171
SYS 10.2  Bedarfserhebung für den Einsatz kryptographischer Verfahren und Produkte ......................... 171
SYS 10.3  Auswahl eines geeigneten kryptographischen Verfahrens ........................................................ 174
SYS 10.4  Auswahl eines geeigneten kryptographischen Produktes.......................................................... 175
SYS 10.5  Regelung des Einsatzes von Kryptomodulen............................................................................ 178
SYS 10.6  Physikalische Sicherheit von Kryptomodulen........................................................................... 179
SYS 10.7  Key-Management...................................................................................................................... 180
SYS 10.8  Einsatz digitaler Signaturen ...................................................................................................... 182
6
AUFRECHTERHALTUNG DER SICHERHEIT IM LAUFENDEN BETRIEB ... 184
6.1
Wartung ............................................................................................................................................... 184
BET 1.1  Regelungen für Wartungsarbeiten im Haus................................................................................ 185
BET 1.2  Regelungen für externe Wartungsarbeiten.................................................................................. 186
BET 1.3  Fernwartung................................................................................................................................ 187
BET 1.4  Wartung und administrativer Support von Sicherheitseinrichtungen ......................................... 188
6.2
Security Compliance Checking und Monitoring .............................................................................. 189
BET 2.1  Einhaltung von rechtlichen und betrieblichen Vorgaben............................................................ 190
BET 2.2  Überprüfung auf Einhaltung der Sicherheitspolitiken ................................................................ 190
BET 2.3  Auswertung  von Protokolldateien ............................................................................................. 191
BET 2.4  Kontrolle bestehender Verbindungen......................................................................................... 192
BET 2.5  Durchführung von Sicherheitskontrollen in Client-Server-Netzen............................................. 192
BET 2.6  Kontrollgänge............................................................................................................................. 193
BET 2.7  Fortlaufende Überwachung der IT-Systeme (Monitoring) ......................................................... 194
6.3
Change Management .......................................................................................................................... 195
BET 3.1  Reaktion auf Änderungen am IT-System.................................................................................... 195
BET 3.2  Software-Änderungskontrolle..................................................................................................... 197
BET 3.3  Software-Pflege- und -Änderungskonzept (SWPÄ-Konzept) .................................................... 197

Page 10
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 10 von 240
6.4
Reaktion auf sicherheitsrelevante Ereignisse (Incident Handling)................................................. 198
BET 4.1  Erstellung eines Incident Handling Plans ................................................................................... 198
BET 4.2  Einrichtung von CERTs.............................................................................................................. 199
7
DISASTER RECOVERY UND BUSINESS CONTINUITY PLANUNG ............ 200
7.1
Datensicherung.................................................................................................................................... 200
BCP 1.1  Regelmäßige Datensicherung ..................................................................................................... 200
BCP 1.2  Entwicklung eines Datensicherungskonzeptes............................................................................ 202
BCP 1.3  Festlegung des Minimaldatensicherungskonzeptes .................................................................... 202
BCP 1.4  Datensicherung bei Einsatz kryptographischer Verfahren.......................................................... 203
BCP 1.5  Geeignete Aufbewahrung der Backup-Datenträger .................................................................... 204
BCP 1.6  Sicherungskopie der eingesetzten Software................................................................................ 205
BCP 1.7  Beschaffung eines geeigneten Datensicherungssystems ............................................................. 205
BCP 1.8  Verpflichtung der Mitarbeiter zur Datensicherung..................................................................... 206
7.2
Strategie und Planung......................................................................................................................... 206
BCP 2.1  Definition von Verfügbarkeitsklassen ........................................................................................ 206
BCP 2.2  Erstellung einer Übersicht über Verfügbarkeitsanforderungen................................................... 207
BCP 2.3  Benennung eines Notfall-Verantwortlichen................................................................................ 208
BCP 2.4  Erstellung eines Disaster Recovery Handbuches........................................................................ 208
BCP 2.5  Definition des eingeschränkten IT-Betriebs (Notlaufplan)......................................................... 209
BCP 2.6  Regelung der Verantwortung im Notfall .................................................................................... 209
BCP 2.7  Untersuchung interner und externer Ausweichmöglichkeiten .................................................... 210
BCP 2.8  Alarmierungsplan ....................................................................................................................... 210
BCP 2.9  Erstellung eines Wiederanlaufplans............................................................................................ 211
BCP 2.10  Ersatzbeschaffungsplan ............................................................................................................ 212
BCP 2.11  Lieferantenvereinbarungen....................................................................................................... 212
BCP 2.12  Abschließen von Versicherungen ............................................................................................. 213
BCP 2.13  Redundante Leitungsführung.................................................................................................... 215
BCP 2.14  Redundante Auslegung der Netzkomponenten......................................................................... 216
7.3
Umsetzung und Test............................................................................................................................ 217
BCP 3.1  Durchführung von Disaster Recovery Übungen ......................................................................... 217
BCP 3.3  Übungen zur Datenrekonstruktion.............................................................................................. 217
Anhang A: Wichtige Normen ......................................................................................................................... 219
A.1  Brandschutz........................................................................................................................................ 219
A.2  Sicherheitstüren und einbruchhemmende Türen ................................................................................ 221
A.3  Wertbehältnisse.................................................................................................................................. 221
A.4  IT-Sicherheit ...................................................................................................................................... 222
Anhang B:  Referenzdokumente ..................................................................................................................... 223
Anhang C:  Muster für Verträge, Verpflichtungserklärungen und Inhaltsverzeichnisse................................. 225
C.1  Sourcecodehinterlegung (Muster, aus AVB Softwareerstellung) ....................................................... 225
C.2  Verpflichtung zu Geheimhaltung und Datenschutz (Muster, aus AVB Wartung).............................. 226
C.3  Fehlerklassen Wartung (Muster, aus AVB Wartung)......................................................................... 226
C.4  Verpflichtungserklärung betreffend die Benutzung von IT-Systemen (Muster)................................. 228
C.5  Verpflichtungserklärung für die Benutzung des Internet (Muster)..................................................... 229
C.6  Vereinbarung betreffend die Überlassung von Daten (Muster).......................................................... 230
C.7  Verpflichtungserklärung zur Einhaltung des DSG 2000 für öffentlich Bedienstete (Muster) ............ 232
C.8  Verpflichtungserklärung zur Einhaltung des DSG 2000 für Dienstnehmer eines (privaten)
Dienstleisters (Muster)............................................................................................................................... 233
C.9  Inhaltsverzeichnis Virenschutzkonzept (Muster)................................................................................ 235
C.10  Inhaltsverzeichnis Kryptokonzept (Muster) ..................................................................................... 235

Page 11
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 11 von 240
C.11  Inhaltsverzeichnis Datensicherungskonzept (Muster) ...................................................................... 237
C.12  Inhaltsverzeichnis Disaster Recovery Handbuch (Muster)............................................................... 238
Anhang D: Wichtige Adressen........................................................................................................................ 240

Page 12
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 12 von 240
1 Bauliche und infrastrukturelle Maßnahmen
Die in diesem Abschnitt beschriebenen Maßnahmen dienen dem Schutz von IT-Systemen
mittels baulichen und infrastrukturellen Vorkehrungen. Dabei sind verschiedene
Schutzebenen zu betrachten, wie etwa Grundstücke, Gebäude oder Räume (Büros,
Serverräume, Datenträgerarchiv, Räume für technische Infrastruktur, ...).
Die nachfolgenden Fragen können bei der Beurteilung der baulichen und infrastrukturellen
Sicherheit hilfreich sein:
*
 
Lage des Gebäudes (Befindet es sich auf einem eigenen gesicherten Grundstück? Wie sind
die benachbarten öffentlichen Verkehrsflächen beschaffen?)
*
 
Steht das Gebäude der betreffenden Organisation zur Alleinbenützung zur Verfügung oder
gibt es andere Mitbenutzer; wenn ja, welche?
*
 
Wer hat Zutritt zum Gebäude?
*
 
Gibt es eine physische Zutrittskontrolle? Ist ein Portierdienst eingerichtet?
*
 
Stärke und Schutz/Überwachung von Wänden, Türen, Fenstern, Lüftungsschächten etc.
*
 
Infrastruktur (Wasser-, Stromversorgung, Kommunikationsverbindungen, Klimaanlage,
USV,..)
*
 
Welche Bereiche des Grundstückes bzw. des Gebäudes sind sicherheitsrelevant?
Im Folgenden werden eine Reihe von grundlegenden Sicherheitsmaßnahmen angeführt.
Welche davon in einem konkreten Fall zum Einsatz kommen, ist abhängig von Größe und
Schutzbedarf der Organisation. Nach Möglichkeit sollten bauliche und infrastrukturelle
Maßnahmen bereits in der Planungs- bzw. Bauphase Berücksichtigung finden, ein
nachträglicher Einbau ist meist teuer oder gar unmöglich.
Weiters ist zu beachten, dass die Bedingungen bzw. Auflagen von etwaigen Versicherungen
eingehalten werden.
Wo sinnvoll bzw. hilfreich werden in den nachfolgenden Maßnahmenbeschreibungen Normen
beispielhaft herausgegriffen und angeführt. Dabei handelt es sich nicht um eine vollständige
Aufzählung aller für einen Bereich relevanten Normen und auch nicht um verbindliche
Einsatzempfehlungen, die angeführten Beispiele sollen lediglich einen Hinweis auf
existierende, möglicherweise zur Anwendung kommende Normen geben und ein detailliertes
Einarbeiten in die Materie erleichtern.

Page 13
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 13 von 240
1.1 Bauliche Maßnahmen
INF 1.1  Geeignete Standortauswahl
Bei der Planung des Standortes, an dem ein Gebäude angemietet werden oder entstehen soll,
empfiehlt es sich, neben den üblichen Aspekten wie Raumbedarf und Kosten auch Umfeldge-
gebenheiten, die Einfluss auf die IT-Sicherheit haben, zu berücksichtigen:
*
 
In Zusammenhang mit Schwächen in der Bausubstanz kann es durch Erschütterungen
naher Verkehrswege (Straße, Eisenbahn, U-Bahn) zu Beeinträchtigungen der IT kommen.
Gebäude, die direkt an Hauptverkehrstrassen (Autobahn, Bundesstraße, Bahn,...) liegen,
können durch Unfälle beschädigt werden, für Gebäude in Einflugschneisen von Flughäfen
besteht Gefahr durch einen eventuellen Flugzeugabsturz.
*
 
Die Nähe zu optimalen Verkehrswegen wird in vielen Fällen als Vorteil angesehen
werden, kann aber - da diese Verkehrswege auch potentielle Fluchtwege darstellen können
- unter Umständen auch die Durchführung eines Anschlages erleichtern. Vor- und
Nachteile sind entsprechend abzuwägen.
*
 
In der Nähe von Sendeeinrichtungen kann es zu Störungen der IT kommen.
*
 
Bei Überbauten von U-, S- oder Eisenbahnen kann es zu Störungen von Datenleitungen
kommen.
*
 
In der Nähe von Gewässern und in Niederungen ist mit Hochwasser zu rechnen.
*
 
In der Nähe von Kraftwerken oder Fabriken kann durch Unfälle oder Betriebsstörungen
(Explosion, Austritt schädlicher Stoffe) die Verfügbarkeit des Gebäudes (z.B. durch
Evakuierung oder großräumige Absperrung) beeinträchtigt werden.
INF 1.2  Anordnung schützenswerter Gebäudeteile
Schützenswerte Räume oder Gebäudeteile sollten nicht in exponierten oder besonders gefähr-
deten Bereichen untergebracht sein. Insbesondere ist zu beachten:
*
 
Kellerräume sind durch Wasser gefährdet.
*
 
Räume im Erdgeschoss - zu öffentlichen Verkehrsflächen hin - sind durch Anschlag,
Vandalismus und höhere Gewalt (Verkehrsunfälle in Gebäudenähe) gefährdet.
*
 
Räume im Erdgeschoss mit schlecht einsehbaren Höfen sind durch Einbruch und Sabotage
gefährdet.
*
 
Räume unterhalb von Flachdächern sind durch eindringendes Regenwasser gefährdet.
Als Faustregel kann man sagen, dass schutzbedürftige Räume oder Bereiche im Zentrum eines
Gebäudes besser untergebracht sind als in dessen Außenbereichen.
Optimal ist es, diese Aspekte schon in die Bauplanung für ein neues Gebäude oder in die
Raumbelegungsplanung bei Einzug in ein bestehendes einzubeziehen.
Besteht die Möglichkeit, auch das Umfeld des Gebäudes in das Sicherheitskonzept einzu-
beziehen (etwa bei einer eigenen, ausschließlich der betreffenden Organisation gehörigen

Page 14
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 14 von 240
Liegenschaft), so können zusätzliche bauliche und technische Sicherheitsmaßnahmen
getroffen werden ("Perimeterschutz", "Freilandschutz"). Dazu zählen etwa:
*
 
Zäune und Mauern
*
 
Tore, Schranken und Fahrzeugsperren
*
 
Kameraüberwachung und Bewegungsmelder
*
 
INF 1.3  Einbruchsschutz
Die gängigen Maßnahmen zum Einbruchsschutz sollten den örtlichen Gegebenheiten ent-
sprechend angepasst werden. Dazu gehören:
*
 
Sicherungen bei einstiegsgefährdeten Türen oder Fenstern,
*
 
besondere Schließzylinder, Zusatzschlösser und Riegel,
*
 
Sicherung von Kellerlichtschächten,
*
 
Verschluss von nichtbenutzten Nebeneingängen,
*
 
einbruchgesicherte Notausgänge,
*
 
Verschluss von Personen- und Lastenaufzügen außerhalb der Dienstzeit.
Den Mitarbeitern ist durch Regelungen bekannt zu geben, welche Maßnahmen zum
Einbruchsschutz beachtet werden müssen.
Beispielhaft gelten die in Anhang A angeführten ÖNORMEN zum Einbruchschutz.
INF 1.4  Zutrittskontrolle
Die Überwachung des Zutritts zu Gebäuden, Rechenzentren und sicherheitssensiblen Geräten
zählt zu den wichtigsten physischen Schutzmaßnahmen. Ein Zutrittskontrollsystem vereinigt
verschiedene bauliche, organisatorische und personelle Maßnahmen.
Das Zutrittskontrollkonzept legt die generellen Richtlinien für den Perimeter, Gebäude- und
Geräteschutz fest. Dazu gehören:
*
 
Festlegung der Sicherheitszonen:
Zu schützende Bereiche können etwa Grundstücke, Gebäude, Rechnerräume, Räume mit
Peripheriegeräten (Drucker,...), Archive, Kommunikationseinrichtungen und die
Haustechnik sein. Die einzelnen Bereiche können unterschiedliche Sicherheitsstufen
aufweisen.
*
 
Generelle Festlegung der Zutrittskontrollpolitik:
Hier wird grundsätzlich festgelegt, welche Personengruppen (etwa RZ-Mitarbeiter,
Operator, Fachabteilungsmitarbeiter, Kunden, Angehörige von Lieferfirmen etc.) Zutritt zu

Page 15
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 15 von 240
welchen Bereichen benötigen.
Um die Zahl der zutrittsberechtigten Personen zu einem Raum möglichst gering zu halten,
sollte auch beim IT-Einsatz der Grundsatz der Funktionstrennung berücksichtigt werden.
So verhindert beispielsweise eine getrennte Lagerung von Ersatzteilen für IT-Systeme und
Datenträgern den unerlaubten Zugriff von Wartungstechnikern auf die Datenträger.
*
 
Bestimmung eines Verantwortlichen für Zutrittskontrolle:
Dieser vergibt die Zutrittsberechtigungen an die einzelnen Personen entsprechend den in
der Sicherheitspolitik festgelegten Grundsätzen.
*
 
Dokumentation der Vergabe und Rücknahme von Zutrittsberechtigungen
*
 
Definition von Zeitabhängigkeiten:
Es ist zu klären, ob zeitliche Beschränkungen der Zutrittsrechte erforderlich sind. Solche
Zeitabhängigkeiten können etwa sein: Zutritt nur während der Arbeitszeit, Zutritt einmal
täglich oder befristeter Zutritt bis zu einem fixierten Datum.
*
 
Festlegung der Zutrittskontrollmedien:
Es ist festzulegen, ob die Identifikation bzw. die Authentisierung durch Überwachungs-
personal (persönlich oder mittels Überwachungskameras) oder durch automatische
Identifikations- und Authentisierungssysteme wie Zugangscodes (Passwörter, PINs),
Karten oder biometrische Methoden erfolgen soll.
*
 
Festlegung der Rechteprüfung
Im Zutrittskontrollkonzept ist festzulegen, wo, zu welchen Zeiten und unter welchen Rand-
bedingungen eine Rechteprüfung erfolgen muss, sowie welche Aktionen bei versuchtem
unerlaubten Zutritt zu setzen sind.
*
 
Festlegung der Beweissicherung:
Hier ist zu bestimmen, welche Daten bei Zutritt zu und Verlassen von einem geschützten
Bereich protokolliert werden. Dabei bedarf es einer sorgfältigen Abwägung zwischen den
Sicherheitsinteressen des Systembetreibers und den Schutzinteressen der Privatsphäre des
Einzelnen.
*
 
Behandlung von Ausnahmesituationen
Es ist u.a. sicherzustellen, dass im Brandfall die Mitarbeiter schnellstmöglich die
gefährdeten Zonen verlassen können.
Weiters sind folgende Fragen zu klären:
*
 
Sind beim Betreten und/oder Verlassen eines geschützten Bereiches Vereinzelungs-
mechanismen (Drehtüren, Schleusen, ...) notwendig?
*
 
Welche Maßnahmen sind bei unautorisierten Zutrittsversuchen zu setzen?

Page 16
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 16 von 240
*
 
Ist eine Nullsummenprüfung
1
 erforderlich ?
*
 
Ist das Auslösen eines "stillen Alarms" vorzusehen?
Durch Eingabe einer vereinbarten Kennung, etwa einer zusätzlichen Ziffer zur üblichen
PIN, wird ein Alarm an einer entfernten Überwachungsstelle (Portier, Polizei) ausgelöst.
Eine solche Maßnahme bietet Schutz gegen jemanden, der den Zugang zu geschützten
Bereichen gewaltsam erzwingen will.
*
 
Sperrmöglichkeiten bei Verlust oder Duplizierung des Zutrittskontrollmediums (Schlüssel,
Karte,...) und bei Austritt eines Mitarbeiters.
*
 
Stehen die Kosten für die Installation, den laufenden Betrieb, die Wartung und die
regelmäßige Revision des Zutrittskontrollsystems in vertretbarer Relation zum möglichen
Sicherheitsrisiko?
*
 
Ist die Kapazität des Zutrittskontrollsystems der Größe der Organisation angepasst?
Insbesondere ist eine ausreichende Zahl von Kontrollstellen und eventuellen
Vereinzelungsmechanismen vorzusehen, um Warteschlangen auch zu Stoßzeiten
(Arbeitsbeginn,...) zu vermeiden.
Das Zutrittskontrollkonzept sollte bereits vor der Systemauswahl so detailliert wie möglich
feststehen und weitgehend stabil bleiben. Überarbeitungen werden jedoch notwendig, bei
*
 
Feststellung von Sicherheitsmängeln,
*
 
schlechter Benutzerakzeptanz
etwa auf Grund zu langer Wartezeiten oder psychologischer Faktoren (z.B. bei
biometrischen Systemen) sowie
*
 
Erweiterungen des sicherheitsrelevanten Bereiches.
INF 1.5  Portierdienst
Die Einrichtung eines Portierdienstes hat weit reichende positive Auswirkungen gegen eine
ganze Reihe von Gefährdungen. Voraussetzung ist allerdings, dass bei der Durchführung des
Portierdienstes einige Grundprinzipien beachtet werden.
*
 
Der Portier beobachtet bzw. kontrolliert alle Personenbewegungen am Eingang zum
Gebäude bzw. sicherheitsrelevanten Bereich.
*
 
Unbekannte Personen haben sich beim Portier zu legitimieren.
*
 
Der Portier hält vor Einlassgewährung eines Besuchers bei dem Besuchten Rückfrage.
*
 
Der Besucher wird zu dem Besuchten begleitet oder am Eingang abgeholt.
*
 
Dem Portier müssen die Mitarbeiter bekannt sein. Scheidet ein Mitarbeiter aus, ist auch
der Portier zu unterrichten, ab wann diesem Mitarbeiter der Einlass zu verwehren ist.
*
 
Abhängig von der Sensibilität des Bereiches sind die Führung eines Besucherbuches, in
dem der Zutritt von Fremdpersonen zum Gebäude dokumentiert werden kann, sowie die
Ausgabe von Besucherausweisen oder Besucherbegleitscheinen zu erwägen.
                                                
1
 
Nullsummenprüfung: Feststellung der Anzahl der im geschützten Bereich befindlichen Personen durch Vergleich der Zu- und Abgänge.
Voraussetzung für eine Nullsummenprüfung ist die Installation von Vereinzelungsmechanismen.

Page 17
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 17 von 240
Die Aufgabenbeschreibung muss verbindlich festschreiben, welche Aufgaben dem Portier im
Zusammenspiel mit weiteren Schutzmaßnahmen zukommen (z.B. Gebäudesicherung nach
Dienst- oder Geschäftsschluss, Scharfschaltung der Alarmanlage, Kontrolle der Außentüren
und Fenster).
INF 1.6  Einrichtung einer Postübernahmestelle
Die Übernahme von Briefen und Paketen sollte durch eine zentrale Stelle unter Beachtung
von für die betreffende Organisation adäquaten Sicherheitsregeln erfolgen. Solche Regeln
können etwa sein:
*
 
Pakete, die von einem Botendienst o.ä. gebracht werden, dürfen erst nach Rücksprache mit
dem namentlich angeführten Empfänger oder einem berechtigten Vertreter übernommen
werden.
*
 
Pakete, die ohne namentlich angeführten Empfänger an die Organisation adressiert sind
und von einem Paket- oder Botendienst bzw. von einer Privatperson gebracht werden, sind
nicht zu übernehmen.
*
 
Wird außerhalb der Amts- bzw.- Bürostunden ein Brief oder ein Paket abgegeben, so ist
vom Dienst habenden Mitarbeiter (z.B. Portier, Operator,...) beim Empfänger
rückzufragen, ob eine Sendung erwartet wird. Ist dies nicht der Fall oder ist der Empfänger
nicht erreichbar, so ist die Sendung nicht anzunehmen.
*
 
Für größere Organisationseinheiten ist die Beschaffung von Geräten zum Durchleuchten
von Postsendungen zu erwägen.
1.2 Brandschutz
INF 2.1  Einhaltung von Brandschutzvorschriften und Auflagen
Die bestehenden gesetzlichen und internen Brandschutzvorschriften und die behördlichen
Auflagen der örtlich zuständigen Feuerwehr sind für Gebäude unbedingt einzuhalten.
Die jeweiligen Brandverhütungsstellen der Bundesländer oder Brandschutzexperten können
und sollen bei der Brandschutzplanung hinzugezogen werden.
In Anhang A sind eine Reihe von wichtigen Normen zum Thema Brandschutz angeführt.
Ebenso ist es notwendig, die allgemeinen und speziellen Bestimmungen des Arbeitnehmer-
schutzes und die Arbeitsstättenverordnung bei der Errichtung und beim Betrieb zu beachten:

Page 18
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 18 von 240
*
 
Bundes-Bedienstetenschutzgesetz ­ B-BSG, BGBl-Nr. 70/1999
*
 
ArbeitnehmerInnenschutzgesetz, BGBL-Nr. 450/1994
und die dazu ergangenen Verordnungen.
Es ist empfehlenswert, weitere Hinweise zum Brandschutz zu beachten, wie sie zum Beispiel
in den Publikationen des Verbands der Schadensversicherer (VdS) in Deutschland zu finden
sind.  (Adresse siehe Anhang D)
INF 2.2  Raumbelegung unter Berücksichtigung von Brandlasten
Eine Brandlast entsteht durch alle brennbaren Stoffe, die ins Gebäude eingebracht werden. Sie
ist von der Menge und vom Heizwert der Stoffe abhängig. IT-Geräte und Leitungen stellen
ebenso eine Brandlast dar wie Möbel, Fußbodenbeläge und Gardinen.
Bei der Unterbringung von IT-Geräten, Datenträgern etc. sollte eine vorherige Beachtung der
vorhandenen Brandlasten im gleichen Raum und in den benachbarten Räumen erfolgen. So
sollte etwa das Datenträgerarchiv nicht in der Nähe von oder über einem Papierlager unter-
gebracht sein.
INF 2.3  Brandabschottung von Trassen
Bei Gebäuden mit mehreren Brandabschnitten lässt es sich kaum vermeiden, dass Trassen
durch Brandwände und Decken führen. Die Durchbrüche sind nach Verlegung der Leitungen
entsprechend dem Brandwiderstandswert der Wand bzw. Decke zu schotten. Um die
Nachinstallation zu erleichtern, können geeignete Materialien (z.B. Brandschutzkissen) ver-
wendet werden. Entsprechende Richtlinien und Normen (ÖNORM ­ siehe angeführte Liste)
sind zu beachten. Bei der Trassenplanung sollte der für den Brandschutz Zuständige
hinzugezogen werden.
INF 2.4  Verwendung von Sicherheitstüren
Sicherheitstüren, wie z.B. Stahlblechtüren, bieten gegenüber normalen Bürotüren Vorteile:
*
 
Sicherheitstüren (einbruchhemmende Türen) bieten auf Grund ihrer Stabilität einen
höheren Schutz gegen Einbruch (z.B. bei Keller- und Lieferanteneingängen).
*
 
Brandschutztüren verzögern die Ausbreitung eines Brandes.
Wichtige ÖNORMEN dazu werden in Anhang A angeführt.

Page 19
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 19 von 240
Der Einsatz von Sicherheitstüren ist über den von der Feuerwehr vorgeschriebenen Bereich
hinaus (vgl. 
INF 2.1  Einhaltung von Brandschutzvorschriften und Auflagen
) besonders bei
schutzbedürftigen Räumen wie Serverraum, Beleg- oder Datenträgerarchiv sinnvoll.
Es ist dafür zu sorgen, dass Brand- und Rauchschutztüren auch tatsächlich geschlossen und
nicht (unzulässigerweise) z.B. durch Keile offen gehalten werden. Alternativ können Türen
mit einem automatischen Schliessmechanismus, der im Alarmfall aktiviert wird, eingesetzt
werden.
INF 2.5  Brandmeldeanlagen
Brandmeldeanlagen (BMA) dienen zur Überwachung eines bestimmten besonders
gefährdeten Bereiches oder eines gesamten Gebäudes. Derartige Brandmeldeanlagen können
mit einer TUS-Leitung
2
 direkt mit der Feuerwehr verbunden sein oder intern auf einer
kompetenten, ständig besetzten Stelle auflaufen.
Entsprechend den Anschlussbedingungen müssen künftig alle neuen Brandmeldeanlagen über
eine Interventionsschaltung verfügen, was bedeutet, dass nach dem ersten Brandalarm 3 bis 8
Minuten Zeit verbleiben um die Meldung zu überprüfen. Wird diese Brandmeldung in der
vorgesehenen Zeit nicht quittiert, bzw. gelangen während der Überprüfungszeit eine oder
mehrere weitere Meldungen zur Brandmeldeanlage, werden diese sofort an die Feuerwehr
weitergeleitet.
Bereits in Betrieb befindliche Brandmeldeanlagen müssen, je nach Grösse des Überwachungs-
bereiches, bis spätestens 2010 umgebaut werden und eine Interventionsschaltung aufweisen.
Siehe dazu TRVB S 123 Brandmeldeanlagen.
INF 2.6  Handfeuerlöscher
Die meisten Brände entstehen aus kleinen, anfangs noch gut beherrschbaren Brandherden.
Besonders in Büros findet das Feuer reichlich Nahrung und kann sich sehr schnell ausbreiten.
Der Sofortbekämpfung von Bränden kommt also ein sehr hoher Stellenwert zu.
Diese Sofortbekämpfung ist nur möglich, wenn Handfeuerlöscher in der jeweils geeigneten
Brandklasse (ÖNORM EN2) in ausreichender Zahl und Größe im Gebäude zur Verfügung
stehen. Dabei ist die räumliche Nähe zu schützenswerten Bereichen und Räumen wie Server-
raum, Raum mit technischer Infrastruktur oder Belegarchiv anzustreben. Pulverlöscher mit
                                                
2
 Interessengemeinschaft Telekommunikation und Sicherheit (IG TUS)

Page 20
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 20 von 240
Eignung für Brandklasse E bis 1000 V sind für elektrisch betriebene Peripheriegeräte
geeignet, für elektronisch gesteuerte Geräte, z.B. Rechner, sollten Kohlendioxyd-Löscher
(Brandklasse B) zur Verfügung stehen.
Dabei ist zu beachten:
*
 
Die Feuerlöscher müssen regelmäßig geprüft und gewartet werden.
*
 
Die Feuerlöscher müssen so angebracht werden, dass sie im Brandfall leicht erreichbar
sind.
*
 
Die Beschäftigten sollten sich die Standorte des nächsten Feuerlöschers einprägen.
*
 
Die Standorte von Handfeuerlöschern sollten auch sichtbar (mit Piktogramm) markiert
werden.
*
 
Bei entsprechenden Brandschutzübungen sind die Mitarbeiter in die Benutzung der
Handfeuerlöscher einzuweisen.
INF 2.7  Brandschutzbegehungen
Die Erfahrungen zeigen, dass im täglichen Betrieb die Vorschriften und Regelungen zum
Brandschutz immer nachlässiger gehandhabt werden ­ oft bis hin zur völligen Ignoranz.
Einige Beispiele dazu:
*
 
Fluchtwege werden blockiert, z.B. durch Möbel und Papiervorräte.
*
 
Brandabschnittstüren werden durch Keile offen gehalten.
*
 
Zulässige Brandlasten werden durch anwachsende Kabelmengen oder geänderte
Nutzungen überschritten.
*
 
Brandabschottungen werden bei Arbeiten beschädigt und nicht ordnungsgemäß wieder-
hergerichtet.
Aus diesem Grund sollten ein- bis zweimal im Jahr Brandschutzbegehungen ­ angekündigt
oder unangekündigt ­ erfolgen. Vorgefundene Missstände müssen dazu Anlass geben, die
Zustände und deren Ursachen unverzüglich zu beheben.
Im Wiederholungsfall oder bei besonders eklatanten Verstößen gegen die Brandschutzvor-
schriften sind auch entsprechende Sanktionen vorzusehen.
INF 2.8  Rauchverbot
In Räumen mit IT oder Datenträgern (Serverraum, Datenträgerarchiv, aber auch Belegarchiv),
in denen Brände oder Verschmutzungen zu hohen Schäden führen können, sollte ein Rauch-
verbot erlassen werden. Dieses Rauchverbot dient gleicherweise dem vorbeugenden Brand-
schutz wie der Betriebssicherheit von IT mit mechanischen Funktionseinheiten.
Die Einhaltung des Rauchverbotes ist zu kontrollieren.

Page 21
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 21 von 240
1.3 Stromversorgung,
Maßnahmen gegen elektrische und elektromagnetische Risiken
INF 3.1  Angepasste Aufteilung der Stromkreise
Die Raumbelegung und die Anschlusswerte, für die eine Elektroinstallation ausgelegt wurde,
stimmen erfahrungsgemäß nach einiger Zeit nicht mehr mit den tatsächlichen Gegebenheiten
überein. Es ist also unerlässlich, bei Änderungen der Raumnutzung und bei Änderungen und
Ergänzungen der technischen Ausrüstung (IT, Klimaanlage, Beleuchtung etc.) die Elektroin-
stallation zu prüfen und ggf. anzupassen. Das kann durch Umrangierung von Leitungen
geschehen. Andernfalls kann die Neuinstallation von Einspeisung, Leitungen, Verteilern etc.
erforderlich werden.
INF 3.2  Not-Aus-Schalter
Bei Räumen, in denen elektrische Geräte in der Weise betrieben werden, dass z.B. durch
deren Abwärme, durch hohe Gerätedichte oder durch Vorhandensein zusätzlicher Brandlasten
ein erhöhtes Brandrisiko besteht, ist die Installation eines Not-Aus-Schalters sinnvoll. Mit
Betätigung des Not-Aus-Schalters wird dem Brand eine wesentliche Energiequelle
genommen, was bei kleinen Bränden zu deren Verlöschen führen kann. Zumindest ist aber die
Gefahr durch elektrische Spannungen beim Löschen des Feuers beseitigt.
Zu beachten ist, dass lokale unterbrechungsfreie Stromversorgungen (USV) nach Ausschalten
der externen Stromversorgung die Stromversorgung selbsttätig übernehmen und die ange-
schlossenen Geräte unter Spannung bleiben. Daher ist bei der Installation eines Not-Aus-
Schalters zu beachten, dass auch die USV abgeschaltet und nicht nur von der externen Strom-
versorgung getrennt wird.
Der Not-Aus-Schalter sollte innerhalb des Raumes neben der Eingangstür (evtl. mit Lage-
hinweis außen an der Tür) oder außerhalb des Raumes neben der Tür angebracht werden.
Dabei ist allerdings zu bedenken, dass dieser Not-Aus-Schalter auch ohne Gefahr
versehentlich oder absichtlich betätigt werden kann.

Page 22
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 22 von 240
INF 3.3  Zentrale Notstromversorgung
In Bereichen, in denen die Stromversorgung bei Ausfällen des öffentlichen Netzes über einen
längeren Zeitraum aufrechtzuerhalten ist - dies kann sowohl für die Versorgung von IT-
Anlagen als auch der Infrastruktur gelten - , ist eine zentrale Notstromversorgung vorzusehen.
Diese wird in der Regel als Diesel-Notstrom-Aggregat realisiert.
INF 3.4  Lokale unterbrechungsfreie Stromversorgung
Mit einer unterbrechungsfreien Stromversorgung (USV) kann ein kurzzeitiger Stromausfall
überbrückt werden oder die Stromversorgung solange aufrechterhalten werden, dass ein
geordnetes Herunterfahren angeschlossener Rechner möglich ist. Dies ist insbesondere dann
sinnvoll,
*
 
wenn im Rechner umfangreiche Daten zwischengespeichert werden (z.B. Cache-Speicher
im Netz-Server), bevor sie auf nichtflüchtige Speicher ausgelagert werden,
*
 
beim Stromausfall ein großes Datenvolumen verloren gehen würde und nachträglich
nochmals erfasst werden müsste,
*
 
wenn die Stabilität der Stromversorgung nicht ausreichend gewährleistet ist.
Zwei Arten der USV sind zu unterscheiden:
*
 
Off-Line-USV: Hierbei werden die angeschlossenen Verbraucher im Normalfall direkt aus
dem Stromversorgungsnetz gespeist. Erst wenn dieses ausfällt, schaltet sich die USV
selbsttätig zu und übernimmt die Versorgung.
*
 
On-Line-USV: Hier ist die USV ständig zwischen Netz und Verbraucher geschaltet. Die
gesamte Stromversorgung läuft immer über die USV.
Beide USV-Arten können neben der Überbrückung von Totalausfällen der Stromversorgung
und Unterspannungen auch dazu dienen, Überspannungen zu glätten.
Bei der Dimensionierung einer USV kann man i. d. R. von einer üblichen Überbrückungszeit
von ca. 10 bis 15 Minuten ausgehen. Die Mehrzahl aller Stromausfälle ist innerhalb von 5 bis
10 Minuten behoben, so dass nach Abwarten dieser Zeitspanne noch 5 Minuten übrig bleiben,
um die angeschlossene IT geordnet herunterfahren zu können, sollte der Stromausfall länger
andauern. Die meisten modernen USV-Geräte bieten Rechnerschnittstellen an, die nach einer
vorher festgelegten Zeit, entsprechend dem Zeitbedarf der IT und der Kapazität der USV, ein
rechtzeitiges automatisches Herunterfahren (Shut-down) einleiten können. Für spezielle
Anwendungsfälle (z.B. TK-Anlagen) kann die erforderliche Überbrückungszeit auch mehrere
Stunden betragen.
Um die Schutzwirkung aufrechtzuerhalten, ist eine regelmäßige Wartung der USV
vorzusehen.

Page 23
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 23 von 240
Falls die Möglichkeit besteht, die Stromversorgung unterbrechungsfrei aus einer anderen
Quelle zu beziehen (z.B. durch Anschluss an eine zentrale USV), so stellt dies eine
Alternative zur lokalen USV dar.
Weiters ist zu beachten:
*
 
Die USV ist regelmäßig ­ entsprechend den Angaben des Herstellers ­ zu warten.
*
 
Die Wirksamkeit der USV ist regelmäßig zu testen.
*
 
Im Falle von Veränderungen ist zu überprüfen, ob die vorgehaltene Kapazität der USV
noch ausreichend ist.
INF 3.5  Blitzschutzeinrichtungen (Äußerer Blitzschutz)
Die direkten Auswirkungen eines Blitzeinschlages auf ein Gebäude (Beschädigung der
Bausubstanz, Dachstuhlbrand u.ä.) lassen sich durch die Installation einer Blitzschutzanlage
verhindern. Über diesen "Äußeren Blitzschutz" hinaus ist fast zwingend der "Innere
Blitzschutz", der Überspannungsschutz, erforderlich. Denn der äußere Blitzschutz schützt die
elektrischen Betriebsmittel im Gebäude 
nicht
. Dies ist nur durch einen Überspannungsschutz
möglich (siehe dazu 
INF 3.6  Überspannungsschutz (Innerer Blitzschutz)
, dessen hohe Kosten
dem Schutzgut gegenüber gerechtfertigt sein müssen).
INF 3.6  Überspannungsschutz (Innerer Blitzschutz)
Je nach Qualität und Ausbau des Versorgungsnetzes des Energieversorgungsunternehmens
und des eigenen Stromleitungsnetzes, abhängig vom Umfeld (andere Stromverbraucher) und
von der geographischen Lage, können durch Induktion oder Blitzschlag
Überspannungsspitzen im Stromversorgungsnetz entstehen. Überspannungen durch Blitz
haben i.d.R. ein recht hohes zerstörerisches Potential, während Überspannungen anderer
Ursachen geringer sind, aber trotzdem ausreichen können, um Mikroelektronikgeräte zu
stören oder zu zerstören.
Der Überspannungsschutz wird in der Regel in drei voneinander abhängigen Stufen
aufgebaut:
*
 
Grobschutz:
Geräte für den Grobschutz vermindern Überspannungen, wie sie durch direkten Blitzschlag
entstehen, und begrenzen sie auf ca. 6000V. Für die Auswahl des Grobschutzes ist es
bedeutend, ob ein äußerer Blitzschutz vorhanden ist oder nicht.
*
 
Mittelschutz:
Der Mittelschutz begrenzt die verbleibende Überspannung auf ca. 1500 V und ist auf die
Vorschaltung eines Grobschutzes angewiesen.

Page 24
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 24 von 240
*
 
Feinschutz:
Geräte für den Feinschutz senken Überspannungen so weit herab, dass sie auch für
empfindliche Bauteile mit Halbleiterbauelementen ungefährlich sind.
Weiters ist zu beachten:
*
 
Blitz- und Überspannungsschutzeinrichtungen sollten periodisch und nach bekannten
Ereignissen geprüft und ggf. ersetzt werden.
*
 
Potentialausgleich: Nur wenn alle Schutzeinrichtungen sich auf das gleiche Potential
beziehen, ist ein optimaler Schutz möglich.  Bei Nachinstallationen ist darauf zu achten,
dass der Potentialausgleich mitgeführt wird.
INF 3.7  Schutz gegen elektromagnetische Einstrahlung
Die Funktion informationstechnischer Geräte kann durch die elektromagnetische Strahlung
benachbarter Einrichtungen beeinträchtigt werden. Mögliche Ursachen für solche Stör-
strahlungen sind Radarstrahlung, Rundfunk- und Fernsehsender, Richtfunkanlagen, Hoch-
spannungsleitungen, Maschinen, von denen elektromagnetische Störungen ausgehen können
(Schweißgeräte, Anlagen mit starken Elektromotoren, usw.) oder atmosphärische
Entladungen.
So weit möglich, sollten solche Störquellen bereits bei der Planung berücksichtigt bzw. ausge-
schaltet werden. Als nachträgliche Maßnahmen bleiben etwa:
*
 
die Verwendung von Schutzschränken mit speziellen Filtern und Türdichtungen oder
*
 
die Abschirmung durch beschichtete Wände.
INF 3.8  Schutz gegen kompromittierende Abstrahlung
Überall dort, wo Information elektronisch übertragen, verarbeitet oder dargestellt wird, ist die
Gefahr der kompromittierenden Abstrahlung gegeben. Bildschirme, Tastaturen, Drucker,
Modems, Graphikkarten, LAN-Komponenten, Fax-Geräte und ähnliche Geräte geben elektro-
magnetische Wellen ab, die noch in einer Entfernung von mehreren Metern - bei Monitoren
bis zu mehreren hundert Metern -  aufgefangen und analysiert werden können. In der Nähe
befindliche führende Leitungen (Heizkörper, Wasserleitungen,...) können diese Abstrahlung
beträchtlich verstärken.
Abwehrmaßnahmen:
Möglichkeiten, den Verlust der Vertraulichkeit von Daten durch kompromittierende
Abstrahlung zu verhindern, sind etwa:

Page 25
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 25 von 240
*
 
Auswahl des Standortes (innerhalb eines Gebäudes):
Bereits eine geeignete Aufstellung von IT-Komponenten, die entsprechend vertrauliche
Daten verarbeiten oder übertragen und bei denen die Gefahr einer kompromittierenden
Abstrahlung besteht, kann das potentielle Risiko durch kompromittierende Abstrahlung in
erheblichem Maße verringern.
So sollten, so weit baulich, technisch und organisatorisch möglich, potentiell gefährdete
Komponenten in Räumen untergebracht werden, die möglichst weit entfernt von Straßen-
fronten und Gebäuden mit Fremdfirmen sind. Weiters ist eine Aufstellung in der Nähe von
führenden Leitungen (Heizungsrohre, Heizkörper, Wasserleitungen,...) zu vermeiden.
*
 
Schirmung von Geräten:
Diese erfolgt durch die Verwendung spezieller Materialien. Solche abstrahlsichere
Hardware-Komponenten werden in Anlehnung an den englischen Fachausdruck meist als
"tempest-proof"
 
 oder "tempest-gehärtet" bezeichnet. Dabei steht TEMPEST für
"Temporary Emission and Spurious Transmission" (befristete Ausstrahlung und unberech-
tigte Übermittlung).
*
 
Schirmung von Räumen und Gebäuden:
Anstelle eines Schutzes auf Geräteebene ist - bei entsprechenden Gegebenheiten - auch ein
Schutz auf Raum- oder Gebäudeebene möglich. Dabei werden Wände, Böden und Decken
entsprechend abgeschirmt. Auch Spezialglas, das mit einem transparenten Metallfilm be-
schichtet ist, wird am Markt angeboten, da selbstverständlich Fenster in den Schutz mitein-
zubeziehen sind. Eine Raumschirmung schützt im Allgemeinen auch gegen Störstrahlung
von außen.
*
 
Überlagerung der kompromittierenden Abstrahlung:
Durch Senden von Stördaten in einer bestimmten Frequenzbreite können die Emissionen
der DV-Geräte überlagert werden.
INF 3.9  Schutz gegen elektrostatische Aufladung
Elektrostatische Aufladungen können Schäden an Bauteilen, Programmstörungen oder Daten-
verluste verursachen. Aus diesem Grund wird für Komponenten, die in ungeschützter
Umgebung eingesetzt werden, eine relativ hohe Widerstandsfähigkeit gegen elektrostatische
Aufladung gefordert.
Zieht man allerdings in Betracht, dass abhängig von Bodenbeschaffenheit - hier stellen insbe-
sondere Teppichböden eine Gefahrenquelle dar - und Schuhwerk die elektrostatische Auf-
ladung von gehenden Personen 10 kV und mehr betragen kann, so zeigt sich die Notwendig-
keit von Maßnahmen zur Vermeidung und Eliminierung elektrostatischer Aufladungen.
Solche Maßnahmen sind etwa:

Page 26
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 26 von 240
*
 
die Gewährleistung einer relativen Luftfeuchtigkeit von mindestens 50%,
*
 
die Verwendung geeigneter Werkstoffe (Bodenbeläge,...),
*
 
Erdungsmaßnahmen,
*
 
der Einsatz von Antistatikmitteln.
1.4 Leitungsführung
INF 4.1  Lagepläne der Versorgungsleitungen
Es sind genaue Lagepläne aller Versorgungsleitungen (Strom, Wasser, Gas, Telefon,
Gefahrenmeldung, etc.) im Gebäude und auf dem dazugehörenden Grundstück zu führen und
alle die Leitungen betreffenden Sachverhalte aufzunehmen:
*
 
genaue Führung der Leitungen (Einzeichnung in bemaßte Grundriss- und Lagepläne),
*
 
genaue technische Daten (Typ und Abmessung),
*
 
evtl. vorhandene Kennzeichnung,
*
 
Nutzung der Leitungen (Nennung der daran angeschlossenen Netzteilnehmer, so weit
möglich und zweckmäßig),
*
 
Gefahrenpunkte und
*
 
vorhandene und zu prüfende Schutzmaßnahmen.
Es muss möglich sein, sich anhand der Pläne einfach und schnell ein genaues Bild der
Situation zu machen. Nur so kann das Risiko, dass Leitungen bei Arbeiten versehentlich
beschädigt werden, auf ein Mindestmaß reduziert werden. Eine Schadstelle ist schneller zu
lokalisieren, die Störung schneller zu beheben.
Weiters ist zu beachten:
*
 
Alle Arbeiten an Leitungen sind rechtzeitig und vollständig zu dokumentieren.
*
 
Die Pläne sind gesichert aufzubewahren, der Zugriff darauf ist zu regeln, da sie schützens-
werte Informationen beinhalten.
*
 
Die Verantwortlichkeiten für Aktualisierung und Aufbewahrung der Pläne sind
festzulegen.
Vgl. dazu auch 
ENT 2.4  Dokumentation und Kennzeichnung der Verkabelung.
INF 4.2  Materielle Sicherung von Leitungen und Verteilern
In Räumen mit Publikumsverkehr oder in unübersichtlichen Bereichen eines Gebäudes kann
es sinnvoll sein, Leitungen und Verteiler zu sichern. Dies kann auf verschiedene Weise
erreicht werden:
*
 
Verlegung der Leitungen unter Putz,
*
 
Verlegung der Leitungen in Stahlpanzerrohr,

Page 27
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 27 von 240
*
 
Verlegung der Leitungen in mechanisch festen und abschließbaren Kanälen,
*
 
Verschluss von Verteilern und
*
 
bei Bedarf zusätzlich elektrische Überwachung von Verteilern und Kanälen.
Bei Verschluss sind Regelungen zu treffen, die die Zutrittsrechte, die Verteilung der Schlüssel
und die Zugriffsmodalitäten festlegen.
Weiters sollte bei der Verlegung von Leitungen auch auf den Nagetierschutz Bedacht
genommen werden.
INF 4.3  Entfernen oder Kurzschließen und Erden nicht benötigter Leitungen
Nicht mehr benötigte Leitungen sollten nach Möglichkeit entfernt werden. Ist dies auf Grund
der damit verbundenen Beeinträchtigung des Dienstbetriebes (Öffnen von Decken,
Fensterbank- und Fußbodenkanälen) nicht möglich, sind folgende Maßnahmen sinnvoll:
*
 
Kennzeichnen der nicht benötigten Leitungen in der Revisionsdokumentation und
Löschen der Eintragungen in der im Verteiler befindlichen Dokumentation,
*
 
Auftrennen aller Rangierungen und Verbindungen der freien Leitungen in den Verteilern
(so weit möglich),
*
 
Kurzschließen der freien Leitungen an beiden Kabelenden und in allen berührten Ver-
teilern,
*
 
Auflegen der freien Leitungen auf Erde (Masse) an beiden Kabelenden und in allen
berührten Verteilern; bei dadurch entstehenden Masse-Brumm-Schleifen ist nur einseitig
zu erden,
*
 
Gewährleisten, dass nicht mehr benötigte Leitungen bei ohnehin anstehenden Arbeiten im
Netz entfernt werden.
INF 4.4  Auswahl geeigneter Kabeltypen
Bei der Auswahl von Kabeln ist neben der Berücksichtigung von übertragungstechnischen
Anforderungen und Umfeldbedingungen auch die Frage nach den Sicherheitsanforderungen
zu stellen.
Herkömmliche Kupferleitungen bieten ein potentielles Ziel für aktive und passive Angriffe.
Abhilfe kann hier entweder die Verwendung mehrfach geschirmter Leitungen oder der Einsatz
von Lichtwellenleitern bringen.
Lichtwellenleiter sind unempfindlich gegen elektrische und elektromagnetische Störungen
und bieten Schutz gegen (aktives und passives) Wiretapping auf der Leitung. Ein potentielles

Page 28
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 28 von 240
Angriffsziel stellen aber die Schnittstellen (etwa Verstärker) dar, hier sind bei Bedarf
entsprechende Schutzvorkehrungen zu treffen.
INF 4.5  Schadensmindernde Kabelführung
Bei der Planung von Kabeltrassen ist darauf zu achten, dass erkennbare Gefahrenquellen
umgangen werden. Grundsätzlich sollen Trassen nur in den Bereichen verlegt werden, die
ausschließlich dem Benutzer zugänglich sind. Ein übersichtlicher Aufbau der Trassen
erleichtert die Kontrolle. Trassen und einzelne Kabel sollen immer so verlegt werden, dass sie
vor direkten Beschädigungen durch Personen, Fahrzeuge und Maschinen geschützt sind.
Der Standort von Geräten sollte so gewählt werden, dass Kabel nicht im Lauf- oder
Fahrbereich liegen. Ist dies nicht zu vermeiden, sind die Kabel den zu erwartenden
Belastungen entsprechend durch geeignete Kanalsysteme zu schützen.
In Tiefgaragen ist darauf zu achten, dass nicht durch Trassen im Fahrbereich die zulässige
Fahrzeughöhe unterschritten wird, und dass Fremdpersonen keinen unautorisierten Zugriff zu
den ­ in der Regel in geringer Deckenhöhe verlaufenden ­ Trassen erhalten.
Bei gemeinsam mit Dritten genutzten Gebäuden ist darauf zu achten, dass Kabel nicht in Fuß-
bodenkanälen durch deren Bereiche führen. Fußboden- und Fensterbank-Kanalsysteme sind
gegenüber den fremdgenutzten Bereichen mechanisch fest zu verschließen. Besser ist es, sie
an den Bereichsgrenzen enden zu lassen.
Bereiche mit hoher Brandgefahr sind zu meiden. Ist dies nicht möglich und ist der Betriebs-
erhalt aller auf der Trasse liegenden Kabel erforderlich, ist der entsprechende Trassenbereich
mit Brandabschottung zu versehen. Ist der Betriebserhalt nur für einzelne Kabel erforderlich,
ist dafür ein entsprechendes Kabel zu wählen.
In Produktionsbetrieben ist mit hohen induktiven Lasten und daraus resultierenden Störfeldern
zu rechnen. Auch diese sind bei der Trassen- und Kabelverlegung zu berücksichtigen. Für den
Schutz der Kabel gilt sinngemäß das Gleiche wie bei der Brandabschottung.
Bei Erdtrassen ist ca. 10 cm über der Trasse ein Warnband zu verlegen. Bei einzelnen Kabeln
(ohne Rohr) ist der Einbau von Kabelabdeckungen sinnvoll.
INF 4.6  Vermeidung von wasserführenden Leitungen
In Räumen oder Bereichen, in denen sich IT-Geräte mit zentralen Funktionen (z.B. Server)
befinden, sollten wasserführende Leitungen aller Art vermieden werden. Die einzigen wasser-

Page 29
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 29 von 240
führenden Leitungen sollten, wenn unbedingt erforderlich, Kühlwasserleitungen,
Löschwasserleitungen und Heizungsrohre sein. Zuleitungen zu Heizkörpern sollten mit
Absperrventilen, möglichst außerhalb des Raumes/Bereiches, versehen werden. Außerhalb der
Heizperiode sind diese Ventile zu schließen.
Sind Wasserleitungen unvermeidbar, kann als Minimalschutz eine Wasserauffangwanne oder
-rinne unter der Leitung angebracht werden, deren Ablauf außerhalb des Raumes führt.
Günstig ist es, dazu den Flur zu nutzen, da so ein eventueller Leitungsschaden früher entdeckt
wird.
Optional können Wassermelder mit automatisch arbeitenden Magnetventilen eingebaut
werden. Diese Magnetventile sind außerhalb des Raumes/Bereiches einzubauen und müssen
stromlos geschlossen sein.
Als zusätzliche oder alternative Maßnahme empfiehlt sich ggf. eine selbsttätige Entwässerung
(
INF 6.8  Selbsttätige Entwässerung
).
1.5 Geeignete Aufstellung und Aufbewahrung
Bei der Aufstellung eines IT-Systems sind verschiedene Voraussetzungen zu beachten, die die
Sicherheit des Systems gewährleisten bzw. erhöhen sollen. Über diese Sicherheitsaspekte, die
naturgemäß den Schwerpunkt des vorliegenden Handbuches bilden, hinaus sollen durch eine
geeignete Aufstellung auch die Lebensdauer und Zuverlässigkeit der Technik sowie die
Ergonomie des Systems verbessert werden.
Im Folgenden werden generelle Hinweise für die Aufstellung von IT-Systemen und
Komponenten gegeben, wie sie für die mittlere Datenverarbeitung typisch sind. Dabei wird
unterschieden zwischen:
*
 
Arbeitsplatz-IT-Systemen (PCs, Notebooks, Telearbeitsplätze,..)
*
 
Server (neben Datenbankservern, Kommunikationsservern, etc. sind davon auch
Telekommunikationsanlagen umfasst)
*
 
Netzwerkkomponenten (z.B. Modems, Router, Verteilerschränke,...)
Wie für das gesamte Handbuch zutreffend und bereits in der Einleitung ausgeführt, wird auch
hier nicht auf den Bereich des klassischen Rechenzentrums eingegangen, da hier im
Allgemeinen sehr produkt- und herstellerspezifische Anforderungen bestehen und diese
zudem über die Maßnahmen für den mittleren Schutzbedarf hinausgehen und damit den
Rahmen der vorliegenden Arbeit sprengen würden.
Es ist festzuhalten, dass eine generelle Klassifikation aller IT-Komponenten in eine der oben
genannten Gruppen nicht möglich ist. So kann ein Fax etwa als Stand-alone-Gerät betrachtet

Page 30
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 30 von 240
werden, oder aber als Teil eines Arbeitsplatz-IT-Systems, falls die Möglichkeit besteht, ein
Fax direkt vom PC zu versenden.
Die unten angeführten Maßnahmen sind daher als allgemeine Hinweise zu verstehen, die auf
die Bedürfnisse des speziellen Falles abzubilden sind.
INF 5.1  Geeignete Aufstellung eines Arbeitsplatz-IT-Systems
Unter Arbeitsplatz-IT-Systemen sind etwa PCs, Notebooks oder Terminals zu verstehen.
Bei der Aufstellung eines Arbeitsplatz-IT-Systems sollten - zusätzlich zu den von den Her-
stellern festgeschriebenen Vorgaben und Hinweisen sowie ergonomischen Gesichtspunkten  -
unter anderem folgende Voraussetzungen beachtet werden:
*
 
der Standort in der Nähe eines Fensters oder einer Tür erhöht die Gefahr des Beobachtens
von außerhalb,
*
 
das System sollte nicht in unmittelbarer Nähe der Heizung aufgestellt werden
(Vermeidung von Überhitzung, aber auch kompromittierender Abstrahlung, vgl. 
INF 3.8
Schutz gegen kompromittierende Abstrahlung
),
*
 
das System sollte so weit möglich und erforderlich, physisch gesichert sein
(Diebstahlschutz, versperrbare Diskettenlaufwerke, ...).
INF 5.2  Geeignete Aufstellung eines Servers
Unter Servern sind in diesem Zusammenhang etwa Datenbank-, Programm- und Kommunika-
tionsserver, aber auch TK-Anlagen zu verstehen.
Um Vertraulichkeit, Integrität und Verfügbarkeit im Betrieb von Servern sicherzustellen, ist
es zwingend erforderlich, diese in einer gesicherten Umgebung aufzustellen.
Diese kann realisiert werden als:
*
 
Serverraum (vgl. 
INF 5.6  Serverräume
):
Raum zur Unterbringung von Servern, serverspezifischen Unterlagen, Datenträgern in
kleinem Umfang sowie weiterer Hardware (etwa Drucker oder Netzwerkkomponenten).
Im Serverraum ist im Allgemeinen kein ständig besetzter Arbeitsplatz eingerichtet, er wird
nur sporadisch und zu kurzfristigen Arbeiten betreten.
*
 
Serverschrank, wenn kein separater Serverraum zur Verfügung steht (vgl. 
INF 5.7
Beschaffung und Einsatz geeigneter Schutzschränke
):
Serverschränke dienen zur Unterbringung von IT-Geräten und sollen den Inhalt sowohl

Page 31
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 31 von 240
gegen unbefugten Zugriff als auch gegen die Einwirkung von Feuer oder schädigenden
Stoffen (Staub, Gase,...) schützen.
Details zu den technischen und organisatorischen Sicherheitsmaßnahmen bei Serverräumen
und Serverschränken finden sich in 
INF 5.6  Serverräume
 und 
INF 5.7  Beschaffung und
Einsatz geeigneter Schutzschränke
.
Generell ist zu beachten:
*
 
Der Zugang und Zugriff zu Servern darf ausschließlich autorisierten Personen möglich
sein.
*
 
Eine Vertretungsregelung muss sicherstellen, dass der Zugriff zum Server auch im Ver-
tretungsfall geregelt möglich ist, und unautorisierte Zugriffe auch in Ausnahmesituationen
nicht vorkommen können.
INF 5.3  Geeignete Aufstellung aktiver Netzwerkkomponenten
Unter aktiven Netzwerkkomponenten sind beispielsweise Modems, Router und Verteiler-
schränke zu verstehen.
Um den Missbrauch von Netzwerkkomponenten zu verhindern, muss sichergestellt werden,
dass nur Berechtigte physikalischen Zugriff darauf haben. So bedeutet etwa der Missbrauch
eines Modems zum einem die Durchführung unbefugter Datenübertragungen, durch die
Kosten verursacht, Viren eingeschleppt oder Interna nach außen transferiert werden können,
zum anderen das unbefugte Ändern oder Auslesen der Modem-Konfiguration, wodurch
Sicherheitslücken entstehen können.
Steht ein Modem direkt an einem Arbeitsplatz-IT-System zur Verfügung, so ist der physikali-
sche Zugriff darauf abzusichern (z.B. durch Versperren des Raumes, vgl. auch 
INF 5.1
Geeignete Aufstellung eines Arbeitsplatz-IT-Systems
).
Wenn über ein Modem oder einen Modempool Zugänge zum internen Netz geschaffen
werden, ist darauf zu achten, dass keine Umgehung einer bestehenden Firewall geschaffen
wird. Sollen mit einem Modempool weitere externe Zugänge zu einem durch eine Firewall
geschützten Netz geschaffen werden, muss dieser auf der unsicheren Seite der Firewall
aufgestellt werden.
Netzwerkkomponenten sollten wie Server in einem gesicherten Serverraum oder einem
Schutzschrank aufgestellt sein. Die entsprechenden Maßnahmen 
INF 5.6  Serverräume
 und
INF 5.7  Beschaffung und Einsatz geeigneter Schutzschränke
 sind zu beachten.
Auch hier ist sicherzustellen:

Page 32
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 32 von 240
*
 
Der Zugang und Zugriff zu Netzwerkkomponenten darf ausschließlich autorisierten
Personen möglich sein.
*
 
Eine Vertretungsregelung muss sicherstellen, dass der Zugriff zu Netzwerkkomponenten
auch im Vertretungsfall geregelt möglich ist und unautorisierte Zugriffe auch in
Ausnahmesituationen nicht vorkommen können.
INF 5.4  Nutzung und Aufbewahrung mobiler IT-Geräte
Unter mobilen IT-Geräten sind alle für einen mobilen Einsatz geeigneten Geräte zu verstehen,
so etwa Notebooks, Palmtops, Handhelds und Personal Assistants.
Da die Umfeldbedingungen bei mobilem Einsatz meist außerhalb der direkten Einflussnahme
des Benutzers liegen, muss er versuchen, mobile IT-Geräte auch außer Haus sicher aufzu-
bewahren. Hierfür können nur einige Hinweise gegeben werden, die bei der mobilen Nutzung
zu beachten sind:
*
 
Die Benutzer mobiler IT-Geräte sind über die potentiellen Gefahren bei Mitnahme und
Nutzung eines solchen Gerätes außerhalb der geschützten Umgebung eingehend zu
informieren und zu sensibilisieren. So weit möglich sollten solche Informationen in
schriftlicher Form - etwa als Merkblätter - an die Mitarbeiter verteilt werden. Dabei ist
auch auf die besonderen Gegebenheiten in verschiedenen Zielgebieten und in speziellen
Situationen (etwa bei einer besonders eingehenden Zollkontrolle) hinzuweisen.
*
 
Werden auf mobilen IT-Geräten vertrauliche, geheime und/oder sensible Daten
(Definitionen s. Teil 1, Kapitel 2.2.4 dieses Handbuches ([KIT S01])) gespeichert und
verarbeitet, so ist die Installation eines Zugriffsschutzes (über Passwort oder Chipkarte)
sowie einer Festplatten- oder Dateiverschlüsselung dringend zu empfehlen (vgl. auch  
SYS
5.5  Einsatz eines Verschlüsselungsproduktes für Arbeitsplatzsysteme
).
*
 
So weit möglich, sollten auch Disketten und Streamerbänder ausschließlich chiffrierte
Daten enthalten; werden in Ausnahmefällen unverschlüsselte Disketten oder
Streamerbänder im mobilen Einsatz verwendet, so sollten diese keinesfalls unbeaufsichtigt
(etwa im Hotel oder in einem Wagen) zurückgelassen werden.
*
 
Nach Möglichkeit sollten die Zeiten, in denen das Gerät unbeaufsichtigt bleibt, minimiert
werden.
*
 
Werden mobile IT-Geräte in einem Kraftfahrzeug aufbewahrt, so sollte das Gerät von
außen nicht sichtbar sein. Das Abdecken des Gerätes oder das Einschließen in den
Kofferraum bieten Abhilfe.
*
 
Wird ein mobiles IT-Gerät in fremden Büroräumen vor Ort benutzt, so ist dieser Raum
nach Möglichkeit auch bei kurzzeitigem Verlassen zu verschließen. Wird der Raum für
längere Zeit verlassen, sollte zusätzlich das Gerät ausgeschaltet werden, um über das
Bootpasswort die unerlaubte Nutzung zu verhindern.
*
 
In Hotelräumen sollte ein mobiles IT-Gerät nicht offen ausliegen. Das Verschließen des
Gerätes in einem Schrank behindert Gelegenheitsdiebe.

Page 33
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 33 von 240
*
 
Einige neuere Geräte bieten zusätzlich die Möglichkeit zum Anketten des Gerätes. Der
Diebstahl setzt dann den Einsatz von Werkzeug voraus.
INF 5.5  Sichere Aufbewahrung der Datenträger vor und nach Versand
Vor dem Versand eines Datenträgers ist zu gewährleisten, dass für den Zeitraum zwischen
dem Speichern der Daten auf dem Datenträger und dem Transport ein ausreichender
Zugriffsschutz besteht. Beschriebene Datenträger sollten bis zum Transport in entsprechenden
Behältnissen (Schrank, Tresor) verschlossen aufbewahrt werden. Die für den Transport oder
für die Zustellung Verantwortlichen (z.B. Poststelle) sind auf die sachgerechte und sichere
Aufbewahrung und Handhabung von Datenträgern hinzuweisen.
Alternativ oder ergänzend kann auch eine verschlüsselte Speicherung der Daten
vorgenommen werden.
Weitere Maßnahmen dazu finden sich in Kapitel 0.
INF 5.6  Serverräume
Ein Serverraum dient zur Unterbringung eines oder mehrerer Server sowie serverspezifischer
Unterlagen. Darüber hinaus können dort auch Datenträger (in kleinerem Umfang) sowie
zusätzliche Hardware, wie etwa Protokolldrucker oder Klimatechnik, vorhanden sein.
Im Serverraum ist kein ständig besetzter Arbeitsplatz eingerichtet, er wird nur sporadisch und
zu kurzfristigen Arbeiten betreten. Zu beachten ist jedoch, dass im Serverraum auf Grund der
Konzentration von IT-Geräten und Daten ein deutlich höherer Schaden eintreten kann als bei-
spielsweise in einem Büroraum.
Für den Schutz von Serverräumen sind die entsprechenden baulichen und infrastrukturellen
Maßnahmen, die im vorliegenden Kapitel 1 beschrieben werden, zur Anwendung zu bringen.
Besondere Beachtung ist dabei folgenden Maßnahmen zu widmen:
*
 
INF 1.4  Zutrittskontrolle
*
 
INF 2.2  Raumbelegung unter Berücksichtigung von Brandlasten
*
 
INF 2.6  Handfeuerlöscher
*
 
INF 2.8  Rauchverbot
*
 
INF 3.2  Not-Aus-Schalter
*
 
INF 3.4  Lokale unterbrechungsfreie Stromversorgung
*
 
INF 3.6  Überspannungsschutz (Innerer Blitzschutz)
*
 
INF 4.6  Vermeidung von wasserführenden Leitung

Page 34
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 34 von 240
*
 
INF 6.4  Geschlossene Fenster und Türen
*
 
INF 6.5  Alarmanlage
*
 
INF 6.6  Fernanzeige von Störungen
*
 
INF 6.7  Klimatisierung
*
 
PER 2.3  Beaufsichtigung oder Begleitung von Fremdpersonen
INF 5.7  Beschaffung und Einsatz geeigneter Schutzschränke
Schutzschränke können ihren Inhalt gegen die Einwirkung von Feuer bzw. gegen unbefugten
Zugriff schützen. Je nach angestrebter Schutzwirkung sind bei der Auswahl geeigneter
Schutzschränke folgende Hinweise zu beachten:
*
 
Schutz gegen Feuereinwirkung:
Bei Schutzschränken unterscheidet man bezüglich Schutz gegen Feuereinwirkung die
Güteklassen S60 und S120 nach ÖNORM EN 1047-1
.
 In diesen Güteklassen werden die
Schutzschränke darauf geprüft, ob in ihnen bis zu einer Beflammungszeit von 60 bzw. 120
Minuten während eines normierten Testes für die geschützten Datenträger verträgliche
Temperaturen erhalten bleiben. Durch Zusätze in der Klassifizierung werden die zu
schützenden Datenträger bezeichnet. Die Kürzel bedeuten im Einzelnen:
*
 
P = Papier aller Art
*
 
D = Datenträger (z.B. Magnetbänder, Filme)
*
 
DIS = Disketten, Magnetbandkassetten einschließlich aller anderen Datenträger.
*
 
Die Unterschiede zwischen den Klassen liegen in der Isolationsleistung, die bei DIS-
Schränken am höchsten ist.
*
 
Für den IT-Grundschutz sollten bei Schutz gegen Feuer Schutzschränke der Güteklasse
S60 ausreichend sein. Zu beachten bleibt, dass solche Schränke damit Schutz gegen Feuer
für einen gewissen Zeitraum bieten, so dass Datenträger nicht zerstört werden, jedoch ist
davon auszugehen, dass im Brandfall der Betrieb eines in einem Serverschrank
untergebrachten Servers nicht aufrechterhalten werden kann.
*
 
Bei Schutzschränken, die zum Schutz vor Feuer und Rauch dienen, sollte eine Vorrich-
tung zum automatischen Schließen der Türen im Brandfall vorgesehen werden. Die
Schließung sollte lokal durch Rauchgasmelder und/oder extern durch ein Signal einer
Brandmeldeanlage (soweit vorhanden) ausgelöst werden können.
*
 
Schutz gegen unbefugten Zugriff:
Der Schutzwert gegen unbefugten Zugriff wird neben der mechanischen Festigkeit des
Schutzschrankes entscheidend durch die Güte des Schlosses beeinflusst. Für den IT-
Grundschutz sollten Wertschränke nach RAL-RG 627
3
 geeignet sein.
Sind Zugriffsschutz und Brandschutz in Kombination erforderlich, so können Daten-
sicherungsschränke nach RAL-RG 626/9 verwendet werden.
Weitere relevante Normen und Informationen sind VDMA 24992 für Stahlschränke und
RAL-RG 627 für Wertschränke. Hilfestellung bei der Bewertung des Widerstandswertes
                                                
3
  RAL ­ Deutsches Institut für Gütesicherung und Kennzeichnung e.V. Bonn

Page 35
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 35 von 240
verschiedener Schutzschränke gibt das VDMA-Einheitsblatt 24990, in dem
Sicherheitsmerkmale von Schutzschränken kurz beschrieben werden.
Bei der Auswahl von Schutzschränken ist auch die zulässige Deckenbelastung am Aufstel-
lungsort zu berücksichtigen. Schutzschränke, die auf Grund ihrer geringen Größe relativ
einfach weggetragen werden könnten, sollten in der Wand oder im Boden verankert werden.
Nach diesen Auswahlkriterien für den Schutzwert des Schutzschrankes ist als Nächstes die
Ausstattung des Schrankes bedarfsgerecht festzulegen. Dazu sollte vor der Beschaffung eines
Schutzschrankes festgelegt werden, welche Geräte bzw. welche Arten von Datenträgern in
ihm aufbewahrt werden sollen. Die Innenausstattung des Schutzschrankes ist dieser
Festlegung angemessen auszuwählen. Nachrüstungen sind in der Regel schwierig, da der
Schutzwert des Schrankes und seine spezifische Zulassung beeinträchtigt werden können. Es
sollte auch Raum für zukünftige Erweiterungen mit eingeplant werden.
Serverschränke:
Schutzschränke, in denen wichtige IT-Komponenten (also im Regelfall Server) untergebracht
sind, werden auch als Serverschränke bezeichnet. In diesen sollte außer für den Server und
eine Tastatur auch Platz für einen Bildschirm und weitere Peripheriegeräte wie z.B.
Bandlaufwerke vorgesehen werden, damit Administrationsarbeiten vor Ort durchgeführt
werden können. Dazu ist zu beachten, dass die Ausstattung ergonomisch gewählt ist, damit
Administrationsarbeiten am Server ungehindert durchgeführt werden können. So ist zum
Beispiel ein ausziehbarer Boden für die Tastatur wünschenswert, der in einer Höhe angebracht
wird, dass der Administrator seine Arbeiten sitzend durchführen kann. Je nach Nutzung des
Schrankes können auch eine Klimatisierung und/oder eine USV-Versorgung erforderlich sein.
Die entsprechenden Geräte sollten dann im Schrank mit untergebracht werden. Andernfalls
muss zumindest eine Lüftung vorhanden sein. Die Ausstattung des Schrankes mit einem lokal
arbeitenden Brandfrüherkennungssystem, das im Brandfall die Stromzufuhr der Geräte
unterbricht (auf der Eingangs- 
und
 der Ausgangsseite der USV, sofern diese vorhanden ist),
ist empfehlenswert.
Nicht im gleichen Schrank untergebracht werden sollten Backup-Datenträger und Protokoll-
drucker. Backup-Datenträger würden im Falle einer Beschädigung des Servers vermutlich
ebenfalls beschädigt. Die Protokollierung der Aktionen am Server dient auch zur Kontrolle
des Administrators. Es ist also nicht sinnvoll, ihm, ggf. sogar als Einzigem, Zugriff auf die
Protokollausdrucke zu gewähren.
Verschluss von Schutzschränken:
Generell sind Schutzschränke bei Nichtbenutzung zu verschließen. Werden Arbeiten, die ein
Öffnen des Schutzschrankes erfordern, unterbrochen, so ist auch bei kurzfristigem Verlassen
des Raumes der Schutzschrank zu verschließen.

Page 36
IT-Sicherheitshandbuch für die öffentliche Verwaltung
Teil 2
Version 1.0,  März 2000
Seite 36 von 240
Werden Schutzschränke mit mechanischen oder elektronischen Codeschlössern verwendet, so
muss der Code für diese Schlösser geändert werden:
*
 
nach der Beschaffung,
*
 
bei Wechsel des Benutzers,
*
 
nach Öffnung in Abwesenheit des Benutzers,
*
 
wenn der Verdacht besteht, dass der Code einem Unbefugten bekannt wurde und
*
 
mindestens einmal alle zwölf Monate.
Der Code darf nicht aus leicht zu ermittelnden Zahlen (z.B. persönliche Daten, arithmetische
Reihen) bestehen.
Die jeweils gültigen Codes von Codeschlössern sind aufzuzeichnen und gesichert zu hinter-
legen. Zu beachten ist, dass eine Hinterlegung im zugehörigen Schutzschrank sinnlos ist.
Wenn der Schutzschrank neben einem Codeschloss ein weiteres Schloss besitzt, so ist abzu-
wägen, ob Code und Schlüssel gemeinsam hinterlegt werden, was im Notfall einen
schnelleren Zugriff erlauben würde, oder getrennt hinterlegt werden, so dass es für einen
Angreifer schwieriger ist, sich Zugriff zu verschaffen.
1.6 Weitere Schutzmaßnahmen
INF 6.1  Einhaltung einschlägiger Normen und Vorschriften
Für nahezu alle Bereiche der Technik gibt es Normen bzw. Vorschriften, z.B. der ÖNORM
und des ÖVE. Diese Regelwerke tragen dazu bei, dass technische Einrichtungen ein aus-
reichendes Maß an Schutz für den Benutzer und Sicherheit für den Betrieb gewährleisten. Bei
der Planung und Errichtung von Gebäuden, bei deren Umbau, beim Einbau technischer Ge-
bäudeausrüstungen (z.B. interne Versorgungsnetze wie Telefon- oder Datennetze) und bei Be-
schaffung und Betrieb von Geräten sind entsprechende Normen und Vorschriften unbedingt
zu beachten.
In Anhang A werden einige dieser Normen beispielhaft angeführt.
INF 6.2  Regelungen für Zutritt zu Verteilern
Die Verteiler (z.B. für Energieversorgung, Datennetze, Telefon) sind nach Möglichkeit in
Räumen für technische Infrastruktur unterzubringen. Die dort geforderten Maßnahmen sind zu
berücksichtigen.

Page 37