IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Definition des Grundschutzes<br />
Die gesamte Kommunikation zwischen Bereichen mit unterschiedlichem Schutzbedarf<br />
oder mit externen Partnern darf ausschließlich über kontrollierte Kanäle erfolgen,<br />
die durch ein spezielles Schutzsystem geführt werden. Die Installation und<br />
der Betrieb anderer Kommunikationsverbindungen neben den Netzverbindungen<br />
der teilnehmenden Institutionen sind nicht gestattet. Falls auf Grund besonderer<br />
Umstände die Installation anderer Kommunikationswege unumgänglich ist (z.B. der<br />
Betrieb eines Modems <strong>zu</strong> Fernwartungszwecken), muss dies <strong>zu</strong>vor durch die <strong>zu</strong>ständige<br />
Stelle genehmigt werden. Jeder Zugriff Externer ist <strong>zu</strong> protokollieren.<br />
2.2.9. Datensicherung<br />
2.2.9.1. Organisation der Datensicherung (M6.33)<br />
Verantwortlich für Initiierung:<br />
Verantwortlich für Umset<strong>zu</strong>ng:<br />
Verfahrensverantwortlicher<br />
<strong>IT</strong>-Personal<br />
Die Datensicherung muss nach einem dokumentierten Datensicherungskonzept erfolgen,<br />
das dem Schutzbedarf der <strong>zu</strong> sichernden Daten angemessen ist. Es muss<br />
auch darüber Auskunft geben, nach welchen Kriterien die Datensicherung der Daten<br />
erfolgt. Im Falle personenbezogener Daten sind die geforderten Mindest- bzw.<br />
Höchstzeiträume <strong>zu</strong> beachten.<br />
Das Datensicherungskonzept umfasst alle Regelungen der Datensicherung (was<br />
wird von wem nach welcher Methode, wann, wie oft und wo gesichert). Ebenso ist<br />
die Aufbewahrung der Sicherungsmedien <strong>zu</strong> regeln. Alle Sicherungen und das Aufbewahren<br />
von Sicherungsmedien sind <strong>zu</strong> dokumentieren. (Datum, Art der Durchführung<br />
der Sicherung/gewählte Parameter, Beschriftung der Datenträger, Ort der<br />
Aufbewahrung)<br />
2.2.9.2. Anwenderinformation <strong>zu</strong>r Datensicherung (M6.35)<br />
Verantwortlich für Initiierung:<br />
Verantwortlich für Umset<strong>zu</strong>ng:<br />
Verfahrensverantwortlicher<br />
<strong>IT</strong>-Personal<br />
Alle Anwender, die prinzipiell Datensicherungssysteme nutzen können, sollten<br />
über die Regelung <strong>zu</strong>r Datensicherung informiert sein, um ggf. auf Un<strong>zu</strong>länglichkeiten<br />
(z.B. ungeeignetes Zeitintervall für ihren Bedarf) hinweisen oder individuelle Ergän<strong>zu</strong>ngen<br />
vornehmen <strong>zu</strong> können.<br />
2.2.9.3. Durchführung der Datensicherung (M6.32 / M6.35)<br />
Verantwortlich für Initiierung:<br />
Verantwortlich für Umset<strong>zu</strong>ng:<br />
Verfahrensverantwortlicher<br />
<strong>IT</strong>-Personal<br />
49 von 75