21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Inhaltsverzeichnis<br />

Inhaltsverzeichnis<br />

Gliederung .......................................................................................................................... 3<br />

Inhaltsverzeichnis ............................................................................................................... 4<br />

Präambel ............................................................................................................................. 6<br />

Vorbemerkung .................................................................................................................... 7<br />

1. Ausgangssituation ...................................................................................................... 9<br />

1.1. Grundbegriffe der <strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> ........................................................................... 11<br />

1.2. <strong>IT</strong>-Verfahren und Arbeitsprozesse .......................................................................................... 12<br />

1.2.1. Erfassung und Dokumentation von <strong>IT</strong>-Verfahren .................................................... 12<br />

1.2.2. Rollen ........................................................................................................................................ 15<br />

1.3. Verantwortlichkeiten und Organisation der <strong>IT</strong>-Sicherheit............................................. 17<br />

2. Definition des Grundschutzes ................................................................................. 20<br />

2.1. Maßnahmen des <strong>IT</strong>-Grundschutzes für <strong>IT</strong>-Anwender ..................................................... 22<br />

2.1.1. Allgemeines ............................................................................................................................ 22<br />

2.1.2. Sicherung der Infrastruktur .............................................................................................. 22<br />

2.1.3. Hard- und Software ............................................................................................................. 23<br />

2.1.4. Zugriffsschutz ........................................................................................................................ 24<br />

2.1.5. Kommunikationssicherheit .............................................................................................. 26<br />

2.1.6. Datensicherung .................................................................................................................... 26<br />

2.1.7. Umgang mit Datenträgern ............................................................................................... 27<br />

2.1.8. Schützenswerte Daten ....................................................................................................... 28<br />

2.2. Maßnahmen des <strong>IT</strong>-Grundschutzes für <strong>IT</strong>-Personal ......................................................... 28<br />

2.2.1. Allgemeines ............................................................................................................................ 29<br />

2.2.2. Organisation von <strong>IT</strong>-Sicherheit ....................................................................................... 29<br />

2.2.3. Personelle Maßnahmen ..................................................................................................... 33<br />

2.2.4. Sicherung der Infrastruktur .............................................................................................. 34<br />

2.2.5. Hard- und Softwareeinsatz ............................................................................................... 38<br />

2.2.6. Zugriffsschutz ........................................................................................................................ 42<br />

2.2.7. System- und Netzwerkmanagement ............................................................................ 46<br />

2.2.8. Kommunikationssicherheit .............................................................................................. 48<br />

2.2.9. Datensicherung .................................................................................................................... 49<br />

2.2.10. Datenträgerkontrolle .......................................................................................................... 50<br />

3. Schutzbedarfsanalyse .............................................................................................. 53<br />

4. Risikoanalyse ............................................................................................................. 59<br />

5. Umset<strong>zu</strong>ng der <strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> .................................................................. 66<br />

4 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!