21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Definition des Grundschutzes<br />

Die Beschaffung von Soft- und Hardware ist mit dem <strong>zu</strong>ständigen <strong>IT</strong>-<br />

Verantwortlichen ab<strong>zu</strong>stimmen. Dieser ist für die Einhaltung von Standards und Sicherheitsanforderungen<br />

verantwortlich.<br />

Bei der Entwicklung von Software müssen vorher die fachlichen und technischen<br />

Anforderungen spezifiziert sein. Diese Arbeiten werden in enger Abstimmung mit<br />

den betroffenen Organisationseinheiten durchgeführt.<br />

2.2.5.2. Kontrollierter Softwareeinsatz (M2.9)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Personal<br />

Auf Rechnersystemen der teilnehmenden Institutionen darf <strong>zu</strong>m Zweck des Schutzes<br />

von hochschul-institutseigener Hardware und dem Hochschul-Institutsnetz nur<br />

Software installiert werden, die von der <strong>zu</strong>ständigen Stelle dafür freigegeben wurde.<br />

Bei der Freigabe muss darauf geachtet werden, dass die Software aus <strong>zu</strong>verlässiger<br />

Quelle stammt und dass ihr Einsatz notwendig ist. Das eigenmächtige Einspielen,<br />

insbesondere auch das Herunterladen von Software aus dem Internet oder das<br />

Starten von per E-Mail erhaltener Software, ist nur gestattet, wenn eine Genehmigung<br />

der <strong>zu</strong>ständigen Stelle vorliegt oder eine Organisationseinheit eine pauschale<br />

Freigabe für Teilbereiche festgelegt hat. Rechnersysteme sind gegen das unbefugte<br />

Herunterladen hard- und softwaretechnisch <strong>zu</strong> schützen.<br />

2.2.5.3. Separate Entwicklungsumgebung (M4.240 / DSVO)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Personal<br />

Die Entwicklung oder Anpassung von insbesondere serverbasierter Software darf<br />

nicht in der Produktionsumgebung erfolgen. Die Überführung der Software von der<br />

Entwicklung in den Produktionsbetrieb bedarf der Freigabe durch den <strong>zu</strong>ständigen<br />

<strong>IT</strong>-Verantwortlichen.<br />

39 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!