21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Definition des Grundschutzes<br />

2.2.8. Kommunikationssicherheit<br />

Die gesamte elektronische Kommunikation der teilnehmenden Institutionen wird durch<br />

eine Sicherheitsinfrastruktur in angemessener Weise geschützt. Besonderes Augenmerk<br />

gilt dabei der Kommunikation zwischen Bereichen mit unterschiedlichem Schutzbedarf.<br />

Alle <strong>IT</strong>-Nutzer der teilnehmenden Institutionen sind über die besonderen Risiken und Gefahren<br />

der elektronischen Kommunikation und der Datenübermittlung in Kenntnis <strong>zu</strong> setzen.<br />

2.2.8.1. Sichere Netzwerkadministration (M2.146)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Personal, <strong>IT</strong>-Dienstleister<br />

Es muss geregelt und sichergestellt sein, dass die Administration des lokalen Netzwerks<br />

nur von dem dafür vorgesehenen Personal durchgeführt wird. Aktive und<br />

passive Netzkomponenten sowie Server sind vor dem Zugriff Unbefugter <strong>zu</strong> schützen.<br />

Die Netzdokumentation ist verschlossen <strong>zu</strong> halten und vor dem Zugriff Unbefugter<br />

<strong>zu</strong> schützen.<br />

2.2.8.2. Netzmonitoring (M4.81)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Personal, <strong>IT</strong>-Dienstleister<br />

Es müssen geeignete Maßnahmen getroffen werden, um Überlastungen und Störungen<br />

im Netzwerk frühzeitig <strong>zu</strong> erkennen und <strong>zu</strong> lokalisieren.<br />

Es muss geregelt und sichergestellt sein, dass auf die für diesen Zweck eingesetzten<br />

Werkzeuge nur die da<strong>zu</strong> befugten Personen <strong>zu</strong>greifen können. Der Kreis der befugten<br />

Personen ist auf das notwendige Maß <strong>zu</strong> beschränken.<br />

2.2.8.3. Deaktivierung nicht benötigter Netzwerk<strong>zu</strong>gänge (M2.204)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Personal, <strong>IT</strong>-Dienstleister<br />

Es sind alle nicht benötigten Netzwerk<strong>zu</strong>gänge <strong>zu</strong> deaktivieren, damit ein unbefugter<br />

Zugang <strong>zu</strong>m Netz der teilnehmenden Institutionen verhindert wird.<br />

2.2.8.4. Kommunikation zwischen unterschiedlichen Sicherheitsniveaus<br />

(M2.78)<br />

Verantwortlich für Initiierung:<br />

Verantwortlich für Umset<strong>zu</strong>ng:<br />

<strong>IT</strong>-Verantwortlicher<br />

<strong>IT</strong>-Personal, <strong>IT</strong>-Dienstleister<br />

48 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!