Zweckverband Kommunale Informationsverarbeitung

civitec-CERT - Computer
emergency Response Team

Dienststelle Siegburg

Dienststelle Siegburg

Mühlenstraße 51
53721 Siegburg
Telefon: 02241/ 999-0
Telefax: 02241/ 999-1109

Dienststelle Gummersbach

Dienststelle Gummersbach

Kaiserstraße 30
51643 Gummersbach
Telefon: 02241/ 999-1500
Telefax: 02241/ 999-1509

Dienststelle Solingen

Dienststelle Solingen

Rathausplatz 3
42651 Solingen
Telefon: 02241/ 999-1807
Telefax: 02241/ 999-1899

Dienststelle Hennef

Dienststelle Hennef

Chronosplatz 1
53773 Hennef
Telefon: 02241/ 999-0
Telefax: 02241/ 999-1109

Willkommen auf der Seite des civitec-CERT

Erreichbarkeit und Dienstleistungen nach RFC 2350 Sicherheitsvorfälle zu melden.

CERT-Verbund logo tr.
Mitglied im CERT-Verbund Deutschland

Dieses Dokument beschreibt in Anlehnung an RFC 2350 (Expectations for Computer Security Incident Response) die technische und organisatorische Schnittstelle zum civitec-CERT, dem „Computer Emergency Response Team" des Zweckverband civitec. Eine formalisierte Kurzdarstellung einer CERT-Struktur nach RFC 2350 hat sich als quasi-Standard etabliert und ist geeignet, um sich einen schnellen Überblick über die Schnittstellen und Dienstleistungen eines CERT zu verschaffen.

Kontaktinformationen

Name des Teams:
civitec-CERT, das "Computer Emergency Response Team" für den Zweckverband civitec

Postalische Adresse:
Zweckverband civitec
civitec-CERT
Mühlenstr. 51,
53721 Siegburg

Zeitzone:

  • Europa/Berlin, GMT +1 und
  • Europa/Berlin, GMT +2 gemäß § 2 SoZV vom letzten Sonntag im März bis zum letzten Sonntag im Oktober

Telefon: +49 2241/999-1999

E-Mail Adresse: cert (at) civitec.de
öffentlicher Schlüssel: Download (ASC-Datei)
Fingerprint: 73C1AE60364F7B6D37093B1E13CF23A3A57A7027

World Wide Web:
Interne-Website: https://kunde.intern.civitec.de
Internet-Website: https://cert.civitec.de

Personelle Zusammensetzung des civitec-CERT:
Das civitec-CERT setzt sich aus Beschäftigten verschiedener Abteilungen des Zweckverbandes civitec zusammen.

Betriebszeiten:
Das civitec-CERT ist über die o.g. Kontaktinformationen in der Regel während der Bürozeiten von

Montag-Donnerstag: 07:30 Uhr bis 15:30 Uhr
Freitag: 07:30 Uhr bis 13:00 Uhr

erreichbar (ausgenommen der ges. Feiertage Land NRW).

Organisatorischer Rahmen

Ziele und Aufgaben (Mission Statement):
Die Ziele und Aufgaben des civitec-CERT stellen sich wie folgt dar:

  • Bereitstellung einer zentralen organisatorischen und technischen Anlaufstelle für den Zweckverband civitec in Bezug auf vorbeugende, reaktive und nachhaltige Maßnahmen bei Sicherheitsvorfällen in den dort genutzten IT-Systemen
  • Koordinierung und Unterstützung bei der Bearbeitung von IT-Sicherheitsvorfällen
  • Entwicklung und strukturierte Verteilung von vorbeugenden Handlungsempfehlungen zur Vermeidung von IT-Sicherheitsvorfällen für den Zweckverband civitec
  • Warn- und Informationsdienst zu IT-Sicherheitsschwachstellen

Zielgruppe:
Die Dienstleistungen des civitec-CERT richten sich primär an den Zweckverband civitec.

Domains und IP-Ranges:

  • 195.243.56.0/24
  • 195.243.129.128/26
  • 62.214.95.184/29
  • 62.217.44.164/29
  • 62.214.157.0/26
  • 62.217.46.128/27
  • 212.117.94.109/32

Mitgliedschaften und Arbeitsgruppen:
Die Mitglieder des civitec-CERT gründeten mit anderen Sicherheitsbeauftragten den Arbeitskreis Informationssicherheit (AKIS).

Zuständigkeiten und Befugnisse:
Das civitec-CERT stellt zentrale Dienste für die Sicherheit der Informations- und Kommunikationstechnik im Zweckverband civitec zur Verfügung. Das civitec-CERT berät und unterstützt bei IT-Sicherheitsvorfällen außerdem überprüfen sie täglich das Lagebild, der Cybersicherheit und bietet einen Warn- und Informationsdienst (SharePoint) zu IT-Sicherheitsschwachstellen und akuten Bedrohungen an.

Dienstleistungen

Reaktion:
Das civitec-CERT nimmt Meldungen über IT-Sicherheitsvorfälle entgegen, prüft, bewertet und dokumentiert den Sachverhalt und koordiniert und unterstützt die Bearbeitung von IT-Sicherheitsvorfällen.

Prävention:
Das civitec-CERT betreibt sowie einen Warn- und Informationsdienst zu IT-Sicherheitsschwachstellen und akuten Bedrohungen als auch Informationssicherheitsmanagement, um den Zweckverband civitec bei der Erstellung und Weiterentwicklung von IT-Sicherheitsstandards zu unterstützen.

Nachhaltigkeit:
Die Kopfstelle des civitec-CERT führt Sicherheitsberatungen und Weiterbildungen im Bereich der IT-Sicherheit und Datenschutz durch. Des Weiteren werden in Zusammenarbeit mit anderen Sicherheitsbeauftragten des Verbandes im Arbeitskreis Informationssicherheit Richtlinien (Blaupausen) für die Verbesserung des Schutzes vor Cyberattacken entwickelt.

Vorfallsmeldung

Für eine korrekte und vollständige Erfassung von IT-Sicherheitsvorfällen sind dem civitec-CERT nach Möglichkeit mindestens die folgenden Informationen zu übermitteln:

  • Kategorisierung
  • Vorfallstyp
  • Ausfall oder Einschränkung von Service
  • Kurzer Titel
  • Beschreibung des festgestellten IT-Sicherheitsvorfalls
  • Anzahl der betroffenen Systeme
  • Ob Ermittlungsbehörden eingeschaltet wurden
  • Gefahr für das Verbandsnetz
  • Kontakt der/des Meldenden

Hier gelangen Sie zur Eingabemaske: (Hier Link zur Eingabemaske "Vorfallsmeldung")

Schwachstellenmeldung

Einstufung der Gefährdung:
Die Einstufung der Gefährdung des civitec-CERT kann von anderen CERTs abweichen und erfolgt nach folgenden Kriterien:

  1. niedrig: Die genannte Schwachstelle hat keine erheblichen Auswirkungen auf den Betriebsablauf bzw. es kommt zu einzelnen, kurzfristigen Störungen im Anwendungsbereich.
  2. mittel: Die Schwachstelle hat geringe Auswirkungen auf den laufenden Betrieb, stellt jedoch eine Gefährdung der Daten hinsichtlich Vertraulichkeit, Integrität und/oder Verfügbarkeit dar. Eine Ausnutzung erfolgt i.d.R. lokal und im Benutzerkontext.
  3. hoch: Die Schwachstelle kann durch eine(-n) lokale(-n) oder entfernte(-n) AngreiferIn ohne Authentisierung im Benutzerkontext genutzt werden und stellt eine erhebliche Gefährdung der Daten hinsichtlich Vertraulichkeit, Integrität und/oder Verfügbarkeit dar. Bei Client-Systemen erfordert die Schwachstelle von der/dem BenutzerIn zumindest eine Aktivität hinsichtlich des Öffnens einer Datei oder des Besuches einer kompromittierten Web-Seite.
  4. sehr hoch: Die Schwachstelle kann durch eine(-n) lokale(-n) oder entfernte(-n) AngreiferIn ohne Authentisierung ausgenutzt werden und ermöglicht diesem einen administrativen Zugriff. Die Schwachstelle stellt eine akute Gefährdung der Daten hinsichtlich Vertraulichkeit, Integrität und/oder Verfügbarkeit dar. Bei Client-Systemen erfordert die Schwachstelle von dem/der BenutzerIn eine Aktivität hinsichtlich des Öffnens einer Datei oder des Besuches einer kompromittierten Web-Seite.
  5. patch now: Die Schwachstelle kann durch eine(-n) lokale(-n) oder entfernte(-n) AngreiferIn ohne Authentisierung ausgenutzt werden und ermöglicht diesem einen administrativen Zugriff. Die Schwachstelle stellt eine akute Gefährdung der Daten hinsichtlich Vertraulichkeit, Integrität und/oder Verfügbarkeit dar. Eine Interaktion mit dem/der BenutzerIn ist nicht erforderlich und/oder die Lücke entspricht der Kategorie “Sehr hoch“ und wird bereits aktiv ausgenutzt.

Haftungsausschluss

Die vorliegenden Informationen werden auf einer informellen Basis bereitgestellt. Alle Angaben wurden mit größtmöglicher Sorgfalt zusammengestellt und geprüft. Eine Haftung oder Gewährleistung für Korrektheit und Vollständigkeit der hier enthaltenen Informationen oder für sich aus der Nutzung dieser Angaben ergebende Konsequenzen kann jedoch nicht übernommen werden.

Top