IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Inhaltsverzeichnis<br />
Inhaltsverzeichnis<br />
Gliederung .......................................................................................................................... 3<br />
Inhaltsverzeichnis ............................................................................................................... 4<br />
Präambel ............................................................................................................................. 6<br />
Vorbemerkung .................................................................................................................... 7<br />
1. Ausgangssituation ...................................................................................................... 9<br />
1.1. Grundbegriffe der <strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> ........................................................................... 11<br />
1.2. <strong>IT</strong>-Verfahren und Arbeitsprozesse .......................................................................................... 12<br />
1.2.1. Erfassung und Dokumentation von <strong>IT</strong>-Verfahren .................................................... 12<br />
1.2.2. Rollen ........................................................................................................................................ 15<br />
1.3. Verantwortlichkeiten und Organisation der <strong>IT</strong>-Sicherheit............................................. 17<br />
2. Definition des Grundschutzes ................................................................................. 20<br />
2.1. Maßnahmen des <strong>IT</strong>-Grundschutzes für <strong>IT</strong>-Anwender ..................................................... 22<br />
2.1.1. Allgemeines ............................................................................................................................ 22<br />
2.1.2. Sicherung der Infrastruktur .............................................................................................. 22<br />
2.1.3. Hard- und Software ............................................................................................................. 23<br />
2.1.4. Zugriffsschutz ........................................................................................................................ 24<br />
2.1.5. Kommunikationssicherheit .............................................................................................. 26<br />
2.1.6. Datensicherung .................................................................................................................... 26<br />
2.1.7. Umgang mit Datenträgern ............................................................................................... 27<br />
2.1.8. Schützenswerte Daten ....................................................................................................... 28<br />
2.2. Maßnahmen des <strong>IT</strong>-Grundschutzes für <strong>IT</strong>-Personal ......................................................... 28<br />
2.2.1. Allgemeines ............................................................................................................................ 29<br />
2.2.2. Organisation von <strong>IT</strong>-Sicherheit ....................................................................................... 29<br />
2.2.3. Personelle Maßnahmen ..................................................................................................... 33<br />
2.2.4. Sicherung der Infrastruktur .............................................................................................. 34<br />
2.2.5. Hard- und Softwareeinsatz ............................................................................................... 38<br />
2.2.6. Zugriffsschutz ........................................................................................................................ 42<br />
2.2.7. System- und Netzwerkmanagement ............................................................................ 46<br />
2.2.8. Kommunikationssicherheit .............................................................................................. 48<br />
2.2.9. Datensicherung .................................................................................................................... 49<br />
2.2.10. Datenträgerkontrolle .......................................................................................................... 50<br />
3. Schutzbedarfsanalyse .............................................................................................. 53<br />
4. Risikoanalyse ............................................................................................................. 59<br />
5. Umset<strong>zu</strong>ng der <strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> .................................................................. 66<br />
4 von 75