21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Definition des Grundschutzes<br />

tinuierlichen Betriebs und der entsprechenden Vertretungsregelungen. Dabei spielen<br />

System- und Netzwerkadministratoren eine besondere Rolle.<br />

2.2.3.3. Vertretung (M3.3)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

Bereichsleitung (bereichsspezifisch)<br />

Verfahrensverantwortlicher (verfahrensspezifisch)<br />

Bereichsleitung<br />

Für alle Betreuungs- und Administrationsfunktionen sind Vertretungsregelungen<br />

erforderlich. Die Vertreter müssen alle notwendigen Tätigkeiten ausreichend beherrschen<br />

und ggf. auf schriftliche Arbeitsanweisungen und Dokumentationen <strong>zu</strong>rückgreifen<br />

können. Die Vertretungsregelung muss organisatorisch und nach Möglichkeit<br />

auch technisch festgelegt sein und darf nicht durch die Weitergabe von<br />

Passwörtern erfolgen.<br />

Die technischen Vorausset<strong>zu</strong>ngen für die Wahrnehmung einer Vertretung sollten<br />

möglichst ständig eingerichtet sein. Eine Ausnahme bilden systemspezifische, nicht<br />

nutzerabhängige Kennungen (<strong>zu</strong>m Beispiel root bei UNIX-Systemen). Dort soll der<br />

Vertreter nur im Bedarfsfall auf das an geeigneter Stelle hinterlegte Passwort des<br />

Administrators <strong>zu</strong>rückgreifen können.<br />

Bei der Auswahl der Vertreter ist <strong>zu</strong> beachten, dass die Rollentrennung nicht unterlaufen<br />

wird.<br />

2.2.3.4. Qualifizierung (M3.51)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

Bereichsleitung (bereichsspezifisch)<br />

Verfahrensverantwortlicher (verfahrensspezifisch)<br />

Bereichsleitung<br />

<strong>IT</strong>-Personal darf erst nach ausreichender Schulung mit <strong>IT</strong>-Verfahren/<strong>IT</strong>-<br />

Arbeitsprozessen arbeiten. Dabei sind ihnen die für sie geltenden Sicherheitsmaßnahmen,<br />

die rechtlichen Rahmenbedingungen sowie ggf. die Erfordernisse des Datenschutzes<br />

<strong>zu</strong> erläutern. Es muss sichergestellt sein, dass die ständige Fortbildung<br />

des <strong>IT</strong>-Personals in allen ihr Aufgabengebiet betreffenden Belangen erfolgt.<br />

2.2.4. Sicherung der Infrastruktur<br />

2.2.4.1. Sicherung der Serverräume (M1.58)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

Technische Abteilung<br />

Alle Rechnersysteme mit typischer Serverfunktion, einschließlich der Peripheriegeräte<br />

(Konsolen, externe Platten, Laufwerke u. ä.), sind in separaten, besonders gesicherten<br />

Räumen auf<strong>zu</strong>stellen. Der Zugang Unbefugter <strong>zu</strong> diesen Räumen muss <strong>zu</strong>verlässig<br />

verhindert werden. Je nach der Schutzbedürftigkeit sowie in Abhängigkeit<br />

von äußeren Bedingungen (öffentlich <strong>zu</strong>gänglicher Bereich, Lage <strong>zu</strong>r Straße usw.)<br />

34 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!