Meldung anzeigen


Nr. 109-BEA der Beilagen zum stenographischen Protokoll des Salzburger Landtages
(4. Session der 16. Gesetzgebungsperiode)

Beantwortung der Anfrage

 

der Abg. Klubobmann Egger MBA, Zweiter Präsident Dr. Huber und Weitgasser an die Landesregierung (Nr. 109-ANF der Beilagen) – ressortzuständige Beantwortung durch Landeshauptmann Dr. Haslauer - betreffend landeseigene Datenbanken und Register

 

 

Hohes Haus!

 

Zur Beantwortung der Anfrage der Abg. Klubobmann Egger MBA, Zweiter Präsident Dr. Huber und Weitgasser betreffend landeseigene Datenbanken und Register vom 11. November 2020 erlaube ich mir, Folgendes zu berichten:

 

Zu Frage 1: Wie viele Fachinformationssysteme, welche die Landesverwaltung betreffen und von der Fachgruppe „0/2 Informatik und Interne Dienste“ betreut werden, gibt es?  Bitte um Aufzählung und Funktionsangabe.

 

Auf beigefügte Liste wird verwiesen.

 

Zu den Fragen 2 und 2.1.:

Frage 2: Gibt es Fachinformationssysteme, welche die Landesverwaltung betreffen und von der Fachgruppe „0/2 Informatik und Interne Dienste“ betreut werden, auf die natürliche Personen oder juristische Personen zugreifen können?

Frage 2.1.: Wenn ja, welche?

 

Ja, siehe beigefügte Liste. Alle Anwendungen mit Kennzeichen Internet = „J“.

 

Zu Frage 3: Unter welchen Umständen können natürliche Personen oder juristische Personen auf diese Fachinformationssysteme, welche die Landesverwaltung betreffen und von der Fachgruppe „0/2 Informatik und Interne Dienste“ betreut werden, zugreifen?

 

Wenn es sich um öffentliche Daten handelt, stehen die Anwendungen allgemein ohne Authentifizierung zur Verfügung. Bei Anwendungen mit Zugangs-Authentifizierung erfolgt eine Berechtigungsfreigabe (Zugriffserlaubnis) durch die Dienststelle, die Eigentümer bzw. Auftraggeber dieser Daten/Anwendung ist, gemäß einem nachweislichen, elektronischen Workflow.

 

Zu Frage 4: Wie wird seitens der Landesregierung gewährleistet, dass das Grundrecht auf Datenschutz der Salzburger Bürgerinnen und Bürger bei diesen Fachinformationssystemen, welche die Landesverwaltung betreffen und von der Fachgruppe „0/2 Informatik und Interne Dienste“ betreut werden, bewahrt wird?

Um das Grundrecht auf Datenschutz zu gewährleisten und auch in Umsetzung der Datenschutzgrundverordnung wurden interne Maßnahmen gesetzt, um bei der Entwicklung, Anschaffung, Wartung und Änderung von Applikationen die personenbezogene Daten verarbeiten und eine datenschutzkonforme Umsetzung bestmöglich sicher zu stellen. So haben derartige Umsetzungen immer unter Einbeziehung der Fachgruppe 0/2, welche bei Bedarf den Datenschutzbeauftragten des Landes heranzieht, zu erfolgen. Bei Einbindung des Datenschutzbeauftragten wird geprüft, ob, wie und in welchem Umfang personenbezogene Daten verarbeitet werden dürfen bzw. verarbeitet werden müssen und ob eine Datenschutz-Folgenabschätzung erforderlich ist.

Weiters werden die technischen und organisatorischen Sicherheitsmaßnahmen von Seiten der Fachgruppe 0/2 laufend weiterentwickelt und angepasst.

 

Bei der Aufnahme einer Datenverarbeitung bzw. bei einer Änderung bestehender Datenverarbeitungen (z. B.: Änderung des Verarbeitungszweckes bzw. wesentliche Änderungen der verarbeiteten Kategorien von personenbezogenen Daten) ist zudem im Verzeichnis der Verarbeitungstätigkeiten ein entsprechender Eintrag durch die jeweils in der Dienststelle beauftragten Verzeichnisbeauftragten durchzuführen. Diese haben dabei den „Leitfaden für das Verarbeitungsverzeichnis“ anzuwenden.

 

Zu Frage 5: Welche Maßnahmen werden seitens der Landesregierung gesetzt, um einem Datenleck bei diesen Fachinformationssystemen, welche die Landesverwaltung betreffen und von der Fachgruppe „0/2 Informatik und Interne Dienste“ betreut werden, vorzubeugen?

 

  • Laufende Weiterentwicklung bzw. Anpassung der zentralen Security-Richtlinie an die neuesten Standards und Bedrohungsszenarien.

  • Laufendes, automatisierte Monitoring im Netzwerk zur Erkennung von Anomalien.

  • Laufendes, nachweisliches Abarbeiten von international neu erkannten und gemeldeten Sicherheitslücken in der gesamten IT-Infrastruktur (Überwachung der Abarbeitungsqualität durch die international definierte Risk Scorecard Maßzahl).

  • Automatisierte Virenerkennung mit Künstlicher Intelligenz inkl. Internet-Verkehr.

  • Automatisierte Spam-Mail-Abweisung.

  • Durchgängig zentrales Identity-Management mit zentraler Berechtigungsverwaltung.

  • Diverse Infrastruktur-Maßnahmen (z. B. Domäneneinteilung im Netz usw.)

  • Im Landesnetz sind nur Geräte, die von der Landes-IT mit Zertifikaten ausgestattet wurden, betreibbar.

 

Ich ersuche das Hohe Haus um Kenntnisnahme dieser Anfragebeantwortung.

 

 

Salzburg, am 15. Dezember 2020

 

Dr. Haslauer eh.