21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Definition des Grundschutzes<br />

In besonders geschützten Bereichen und im Umgang mit Verwaltungsdaten, wie<br />

<strong>zu</strong>m Beispiel alle personenbezogenen Daten der Beschäftigten und Studierenden<br />

und Daten der Ressourcenverwaltung, ist die Benut<strong>zu</strong>ng von privater Hard- und<br />

Software in Verbindung mit technischen Einrichtungen der teilnehmenden Institutionen<br />

und deren Netzen nicht gestattet. Sondergenehmigungen, <strong>zu</strong>m Beispiel im<br />

Rahmen von Schulungsveranstaltungen oder Vorträgen, können auf Antrag durch<br />

die <strong>zu</strong>ständigen <strong>IT</strong>-Verantwortlichen der Organisationseinheit oder dafür <strong>zu</strong>ständiges<br />

<strong>IT</strong>-Personal erteilt werden.<br />

2.1.3.3. Virenschutz (M4.3)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Personal, <strong>IT</strong>-Anwender<br />

Auf allen Arbeitsplatz-PCs ist ein aktueller Virenscanner ein<strong>zu</strong>richten, der automatisch<br />

alle eingehenden und <strong>zu</strong> öffnenden Dateien überprüft. Damit soll bereits das<br />

Eindringen von schädlichen Programmen erkannt und verhindert werden. Wenn<br />

aus technischen Gründen die Installation von Anti-Viren-Software nicht möglich ist<br />

(<strong>zu</strong>m Beispiel bei Prozessrechnern mit Netzanschluss), müssen alternative Schutzmaßnahmen,<br />

beispielsweise die Abschottung von Netzsegmenten, ergriffen werden.<br />

Bei Verdacht auf Vireninfektion ist das <strong>zu</strong>ständige <strong>IT</strong>-Personal <strong>zu</strong> informieren.<br />

2.1.4. Zugriffsschutz<br />

2.1.4.1. Abmelden und ausschalten (M3.18 / M4.2 / M2.333)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Personal, <strong>IT</strong>-Anwender<br />

Bei kürzerem Verlassen des Zimmers, d.h. bis ca. 10 Minuten, muss der Arbeitsplatz-<br />

PC durch einen Kennwortschutz gesperrt werden. Bei längerem Verlassen des<br />

Zimmers muss sich der Benutzer aus den laufenden Anwendungen und dem Betriebssystem<br />

abmelden. Grundsätzlich sind die Systeme nach der Abmeldung aus<strong>zu</strong>schalten,<br />

es sei denn, betriebliche Anforderungen sprechen dagegen. (Beispielsweise<br />

kann die Rechenzeit von Arbeitsplatz-PCs in den Ruhephasen <strong>zu</strong> wissenschaftlichen<br />

Zwecken genutzt werden.)<br />

2.1.4.2. Personenbezogene Kennungen (M2.6 / M2.7 / M2.8)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Personal, <strong>IT</strong>-Anwender<br />

Alle Rechnersysteme werden durch das <strong>IT</strong>-Personal in der Form eingerichtet, dass<br />

nur berechtigte Benutzer die Möglichkeit haben, mit ihnen <strong>zu</strong> arbeiten. Infolgedessen<br />

ist <strong>zu</strong>nächst eine persönliche Anmeldung mit Benutzerkennung und Passwort<br />

24 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!