21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Definition des Grundschutzes<br />

2.2.4.4. Sicherung der Netzknoten (M1.2)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Dienstleister<br />

Vernet<strong>zu</strong>ngsinfrastruktur (Switches, Router, Hubs, Wiring-Center u. ä.) ist grundsätzlich<br />

in verschlossenen Räumen oder in nicht öffentlich <strong>zu</strong>gänglichen Bereichen in<br />

verschlossenen Schränken ein<strong>zu</strong>richten, die gegen unbefugten Zutritt und Zerstörung<br />

ausreichend gesichert sind. Es gelten die gleichen Empfehlungen wie unter<br />

M2.17.<br />

2.2.4.5. Verkabelung und Funknetze (M1.9 / M5.4)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

Bereichsleitung<br />

<strong>IT</strong>-Dienstleister<br />

Die Verkabelung des LAN ist klar <strong>zu</strong> strukturieren sowie aktuell und vollständig <strong>zu</strong><br />

dokumentieren. Die Netzwerkadministratoren müssen einen vollständigen Überblick<br />

über die Kabelverlegung und die Anschlussbelegung zentraler Komponenten<br />

haben. Nicht benutzte Anschlüsse sollten abgeklemmt oder deaktiviert werden.<br />

Erweiterungen und Veränderungen an der Gebäudeverkabelung, auch die Inbetriebnahme<br />

von Funknetzen, sind mit den <strong>IT</strong>-Verantwortlichen der eigenen Organisationseinheit<br />

und mit dem Hochschulrechenzentrum ab<strong>zu</strong>stimmen.<br />

2.2.4.6. Geschützte Kabelverlegung (M5.5)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>Universität</strong>sleitung (CIO-Gremium)<br />

<strong>IT</strong>-Dienstleister<br />

Bei der Verlegung der Leitungen muss darauf geachtet werden, dass Unbefugte<br />

keine Möglichkeit des Zugriffs haben. Offen <strong>zu</strong>gänglich verlegte Leitungen sollten<br />

in Zusammenarbeit mit der für die Baumaßnahmen <strong>zu</strong>ständigen Stelle in geeigneter<br />

Weise geschützt werden.<br />

2.2.4.7. Einweisung und Beaufsichtigung von Fremdpersonal (M2.226)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>Universität</strong>s-/Bereichsleitung, <strong>IT</strong>-Verantwortlicher<br />

Fremde Personen, die in gesicherten Räumen mit <strong>IT</strong> (z.B. Serverräume) Arbeiten<br />

aus<strong>zu</strong>führen haben, müssen beaufsichtigt werden. Personen, die nicht unmittelbar<br />

<strong>zu</strong>m <strong>IT</strong>-Bereich <strong>zu</strong> zählen sind, aber Zugang <strong>zu</strong> gesicherten <strong>IT</strong>-Räumen benötigen,<br />

müssen über den Umgang mit <strong>IT</strong> belehrt werden.<br />

Wenn bei Arbeiten durch externe Firmen, <strong>zu</strong>m Beispiel im Rahmen der Fernwartung,<br />

die Möglichkeit des Zugriffs auf personenbezogene Daten besteht, müssen<br />

36 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!