21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Definition des Grundschutzes<br />

Bei der Nut<strong>zu</strong>ng von mobilen PCs durch verschiedene Personen muss die Übergabe<br />

geregelt stattfinden. Dabei muss mindestens nachvollziehbar sein, wo sich das Gerät<br />

befindet und welche Person das Gerät benutzt.<br />

2.2.5.11. Einsatz von Diebstahl-Sicherungen (M1.46)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher (bereichsspezifisch)<br />

Verfahrensverantwortlicher (verfahrensspezifisch)<br />

Technische Abteilung, <strong>IT</strong>-Personal<br />

Diebstahl-Sicherungen sind überall dort ein<strong>zu</strong>setzen, wo große Werte <strong>zu</strong> schützen<br />

sind bzw. dort, wo andere Maßnahmen – z. B. geeignete Zutrittskontrolle <strong>zu</strong> den<br />

Arbeitsplätzen – nicht umgesetzt werden können. Diebstahl-Sicherungen machen<br />

z. B. dort Sinn, wo Publikumsverkehr herrscht oder die Fluktuation von Benutzern<br />

sehr hoch ist. Mit Diebstahl-Sicherungen sollten je nach <strong>zu</strong> schützendem Objekt<br />

nicht nur das <strong>IT</strong>-System selber, sondern auch Monitor, Tastatur und anderes Zubehör<br />

ausgestattet werden.<br />

2.2.6. Zugriffsschutz<br />

Grundsätzlich gilt, dass nur die Personen Zugang <strong>zu</strong> dem Netz und den damit verfügbaren<br />

Ressourcen der teilnehmenden Institutionen erhalten, die <strong>zu</strong>vor die Erlaubnis <strong>zu</strong>r Nut<strong>zu</strong>ng<br />

von den dafür <strong>zu</strong>ständigen Stellen erhalten haben. Jede Nut<strong>zu</strong>ngserlaubnis muss personengebunden<br />

sein, d.h. anonyme Nutzerkonten sollten nur in begründeten Ausnahmefällen<br />

(beispielsweise als Zugang für FTP- oder WWW-Server) erlaubt werden. Die Verwendung<br />

fremder Nutzerkennungen ist nicht erlaubt.<br />

In der Regel ist der Zugang <strong>zu</strong>m Netz verbunden mit dem Zugriff auf Daten, Anwendungsprogramme<br />

und weitere Ressourcen. Daher hat die Authentisierung der Nutzer des<br />

Netzes an jedem einzelnen Arbeitsplatz-PC der teilnehmenden Institutionen eine besondere<br />

Bedeutung.<br />

2.2.6.1. Bereitstellung von Verschlüsselungssystemen (M4.29 / M4.34)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>Universität</strong>sleitung (CIO-Gremium)<br />

<strong>IT</strong>-Dienstleister<br />

Zur Absicherung besonders schützenswerter Daten, insbesondere auf mobilen<br />

Computern, müssen geeignete Systeme (Programme oder spezielle Hardware) <strong>zu</strong>r<br />

Verschlüsselung durch die <strong>IT</strong>-Dienstleister bereitgestellt werden.<br />

42 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!