21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Definition des Grundschutzes<br />

Im Bereich der <strong>Universität</strong>sverwaltung erfolgt die Vergabe bzw. Änderung der Zugriffsrechte<br />

für die einzelnen Benutzer auf schriftlichen Antrag.<br />

In allen anderen Organisationseinheiten sind die dort geltenden Regelungen <strong>zu</strong><br />

beachten.<br />

2.1.4.5. Netz<strong>zu</strong>gänge (M2.204)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Personal, <strong>IT</strong>-Anwender<br />

Der Anschluss von Systemen an das Datennetz der teilnehmenden Institutionen hat<br />

ausschließlich über die dafür vorgesehene Infrastruktur <strong>zu</strong> erfolgen. Die eigenmächtige<br />

Einrichtung oder Benut<strong>zu</strong>ng von <strong>zu</strong>sätzlichen Verbindungen (Modems.<br />

Access-Points o. ä.) ist un<strong>zu</strong>lässig. Ausnahmen dürfen nur die <strong>zu</strong>ständigen Rechenzentren<br />

in Absprache mit dem <strong>IT</strong>-Verantwortlichen der Organisationseinheit und<br />

ggf. mit dem Datenschutzbeauftragten einrichten.<br />

2.1.5. Kommunikationssicherheit<br />

2.1.5.1. Sichere Netzwerknut<strong>zu</strong>ng (M4.34)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher (bereichsspezifisch)<br />

Verfahrensverantwortlicher (verfahrensspezifisch)<br />

<strong>IT</strong>-Personal, <strong>IT</strong>-Anwender<br />

Der Einsatz von verschlüsselten Kommunikationsdiensten ist, nach Möglichkeit,<br />

den unverschlüsselten Diensten vor<strong>zu</strong>ziehen. Schützenswerte Daten sollten verschlüsselt<br />

übertragen werden.<br />

2.1.6. Datensicherung<br />

2.1.6.1. Datensicherung (M2.41 / M6.20 / M6.22 / M6.32)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

Verfahrensverantwortlicher<br />

<strong>IT</strong>-Personal<br />

Regelmäßig durchgeführte Datensicherungen sollen vor Verlust durch Fehlbedienung,<br />

technische Störungen o. ä. schützen. Grundsätzlich sind Daten auf zentralen<br />

Servern <strong>zu</strong> speichern. Ist die Sicherung auf zentralen Servern noch nicht möglich, ist<br />

der Benutzer für die Sicherung seiner Daten selbst verantwortlich.<br />

Den in den jeweiligen Organisationseinheiten geltenden Regelungen <strong>zu</strong> Rhythmus<br />

und Verfahrensweise für die Datensicherung ist Folge <strong>zu</strong> leisten.<br />

26 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!