4172/AB XXIII. GP
Eingelangt am 24.06.2008
Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind
möglich.
BM für Finanzen
Anfragebeantwortung
Frau Präsidentin
des Nationalrates
Mag. Barbara Prammer Wien, am Juni 2008
Parlament
1017 Wien GZ: BMF-310205/0062-I/4/2008
Sehr geehrte Frau Präsidentin!
Auf die schriftliche parlamentarische Anfrage Nr. 4153/J vom 24. April 2008 der Abgeordneten Karl Öllinger, Kolleginnen und Kollegen, betreffend Datenverluste und Datensicherheit, beehre ich mich Folgendes mitzuteilen:
Zu 1.:
per 31.12.2005: 8.188
per 31.12.2006: 7.983
per 31.12.2007: 6.839
Zu 2.:
per 31.12.2005: 5.240
per 31.12.2006: 5.665
per 31.12.2007 8.664
Zu 3.:
per 31.12.2005: 5.548
per 31.12.2006: 6.029
per 31.12.2007 6.505
Zu 4.:
per 31.12.2005: 163
per 31.12.2006: 178
per 31.12.2007: 194
Zu 5.:
PC 2007: 0/1 (gestohlen/verloren)
Tragbare Computer 2005: 32/0 (gestohlen/verloren)
2006: 11/0 (gestohlen/verloren)
2007: 21/1 (gestohlen/verloren)
Zu 6.:
Es wurden Verlust- bzw. Diebstahlanzeigen erstattet, aber keine disziplinar- oder strafrechtlichen Ermittlungen gegen die Bediensteten eingeleitet.
Zu 7.:
Es wurden keine Memory-Sticks, CDs oder DVDs als unauffindbar oder gestohlen gemeldet.
Zu 8. und 9.:
Auf den Geräten befanden sich dienstliche Daten im Rahmen der jeweiligen Tätigkeit der/des jeweiligen Bediensteten, jedoch keine geheimen oder vertraulichen Daten im Sinne des Informationssicherheitsgesetzes.
Zu 10.:
Der entstandene Schaden beträgt 46.327,92 €.
Zu 11., 12. und 13.:
Da gemäß § 9 Informationssicherheitsverordnung (InfoSiV) für klassifizierte Informationen der Klassifizierungsstufen "vertraulich" und "geheim" eine Verarbeitung der Daten nur auf Geräten erfolgt, für die keine Vernetzung nach außerhalb des Ressorts besteht, ist entsprechend der Fragestellung kein Zugriff möglich.
Zu 14.:
Alle Verluste und Entwendungen werden zentral von der IT-Sektion meines Ressorts erfasst.
Zu 15. und 16.:
Die Daten auf PC’s und Laptops werden durch den Einsatz geeigneter technischer sowie organisatorischer Sicherheitsmaßnahmen geschützt.
Zu 17.:
Grundsätzlich erfolgt der Datenaustausch im Wege des ELAK. In Ausnahmefällen werden Daten durch internen Boten ausgetauscht, wobei der Sensibilität der Daten entsprechende Sicherheitsvorkehrungen getroffen werden.
Zu 18.:
- Datensicherheitsvorschrift für das BMF (gemäß § 14 DSG 2000)
- Richtlinie zur Sicherheit am Arbeitsplatz
- Sicherheitsrichtlinie für mobile Systeme und Telearbeit
- Sicherheitsrichtlinie zur Nutzung von Internet am Arbeitsplatz
- Richtlinie für die Verwendung von electronic mail
Zu 19.:
Alle Festplatten werden vor dem Ausscheiden mit Hilfe einer eigenen Software sicher gelöscht. Diese Software ist am neuesten Stand der Technik und löscht bzw. überschreibt die Festplatte sieben Mal. Dabei wird für jede Festplatte ein Protokoll erstellt. Sollte bei einer defekten Festplatte das „sichere Löschen“ nicht möglich sein, wird diese nachweislich vernichtet.
Zu 20.:
Es werden den technischen Möglichkeiten entsprechend alle wirtschaftlichen und organisatorischen Maßnahmen voll ausgeschöpft, wobei eine laufende Beobachtung der technischen Verbesserungen auf dem Sicherheitssektor stattfindet.
Mit freundlichen Grüßen