21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Definition des Grundschutzes<br />

<strong>zu</strong>wenden<br />

sind.<br />

2.2.2.7. Standards für technische Ausstattung (M2.213 / M2.216)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>Universität</strong>sleitung (CIO-Gremium)<br />

<strong>IT</strong>-Dienstleister<br />

Zur Erreichung eines ausreichenden Sicherheitsniveaus für <strong>IT</strong>-Systeme sind Qualitätsstandards<br />

im Sinne dieser Richtlinie von den zentralen Dienstleistern unter<br />

Maßgabe der vom CIO-Gremium definierten Strategien <strong>zu</strong> formulieren und regelmäßig<br />

neuen Anforderungen an<strong>zu</strong>passen. Bei der Entwicklung der Standards sind<br />

die spezifischen Bedürfnisse der Fachbereiche <strong>zu</strong> berücksichtigen.<br />

2.2.2.8. Zentralisierung wichtiger Serviceleistungen (M4.237 / M2.318)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>Universität</strong>sleitung (CIO-Gremium), Bereichsleitung<br />

<strong>IT</strong>-Dienstleister, <strong>IT</strong>-Verantwortlicher, <strong>IT</strong>-Personal<br />

Ein leistungsfähiger Nutzerservice, zentral gesteuerte Datensicherungsmaßnahmen,<br />

die Möglichkeit der Ablage von Daten auf zentralen Fileservern sowie die<br />

Möglichkeit der Ausführung von Programmen auf Applikationsservern sind wesentliche<br />

Vorausset<strong>zu</strong>ngen für einen sicheren und reibungslosen <strong>IT</strong>-Einsatz <strong>zu</strong>r Unterstüt<strong>zu</strong>ng<br />

der täglichen Arbeitsprozesse. Die Softwareverteilung inkl. -installation<br />

und -inventarisierung sollte mit Unterstüt<strong>zu</strong>ng entsprechender Werkzeuge erfolgen.<br />

Maßnahmen <strong>zu</strong>r Virenabwehr sind <strong>zu</strong> zentralisieren.<br />

Beim Einsatz netzwerkweit operierender Installations- und Inventarisierungswerkzeuge<br />

sind besondere Maßnahmen <strong>zu</strong>m Schutz vor Missbrauch <strong>zu</strong> ergreifen. Insbesondere<br />

müssen verbindliche Regelungen getroffen werden, die sicherstellen, dass<br />

die Werkzeuge ausschließlich für diesen Zweck eingesetzt werden. Da<strong>zu</strong> muss u. a.<br />

festgelegt sein, dass die Werkzeuge nur auf dafür bestimmten, besonders abgesicherten<br />

Arbeitsplätzen eingesetzt werden. Der Personenkreis, der berechtigt ist,<br />

diese Werkzeuge <strong>zu</strong> nutzen, ist auf das notwendige Maß <strong>zu</strong> beschränken. Die Anwender<br />

sind vor dem Einsatz solcher Werkzeuge <strong>zu</strong> informieren. Ihr Einsatz muss<br />

protokolliert und dokumentiert werden.<br />

2.2.2.9. Revision der Sicherheit (M2.110 / M2.199)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Personal<br />

Alle eingerichteten Sicherheitsvorkehrungen müssen auf ihre Tauglichkeit und auf<br />

unerlaubte Veränderungen hin überprüft werden. Diese Überprüfung muss regelmäßig<br />

und nach jeder Änderung der Sicherheitsstandards erfolgen. Dies kann mit<br />

Hilfe entsprechender Tools von den <strong>zu</strong>ständigen <strong>IT</strong>-Stellen der teilnehmenden Institutionen<br />

selbst oder durch externe Dienstleister durchgeführt werden. Bei der<br />

Vergabe dieser Tätigkeit an externe Auftragnehmer ist auf deren Seriosität beson-<br />

32 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!