21.10.2014 Aufrufe

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

IT-Sicherheitsrichtlinie - Universität zu Lübeck

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Ausgangssituation<br />

1. Ausgangssituation<br />

Die teilnehmenden Institutionen setzten in hohem<br />

Maße <strong>IT</strong>-Verfahren in ihren Kernprozessen ein:<br />

Forschung:<br />

Lehre:<br />

<strong>zu</strong>m Beispiel weltweite Kommunikation<br />

und Zusammenarbeit,<br />

elektronische Publikation<br />

und Recherche, rechenintensive<br />

Anwendungen, <strong>IT</strong>-gestützte<br />

Messverfahren mit hohem<br />

Datenaufkommen<br />

<strong>zu</strong>m Beispiel e-Learning, das<br />

Bibliothekssystem<br />

Verwaltung: <strong>zu</strong>m Beispiel Verwaltung von Personal-, Studierenden- und Prüfungsdaten,<br />

Finanzsteuerung<br />

Verbunden mit dem steigenden <strong>IT</strong>-Einsatz an den teilnehmenden Institutionen steigt auch<br />

die Abhängigkeit der Hochschule vom Funktionieren der <strong>IT</strong>. Der <strong>zu</strong>verlässige <strong>IT</strong>-Einsatz ist<br />

notwendig auf Grund von<br />

gesetzlichen Anforderungen:<br />

vertraglichen Anforderungen:<br />

<strong>zu</strong>m Beispiel Datenschutz, Haushaltsrecht und<br />

Steuerrecht<br />

<strong>zu</strong>m Beispiel die Nut<strong>zu</strong>ng des DFN-Netzes und die<br />

Revisionspflicht gegenüber Drittmittelgebern<br />

Es sind daher Maßnahmen <strong>zu</strong> treffen, die die Funktionsfähigkeit der teilnehmenden Institutionen<br />

gewährleisten und die Verfügbarkeit, Vertraulichkeit und Integrität der Daten<br />

sicherstellen. Die Maßnahmen sollen Schadensereignisse abwehren und so Schäden vermeiden,<br />

die durch höhere Gewalt, technisches Versagen, Nachlässigkeit oder Fahrlässigkeit<br />

drohen.<br />

Die Mitarbeiter der teilnehmenden Institutionen werden grundsätzlich als vertrauenswürdig<br />

angesehen. Eine Überwachung oder auch nur Verfolgung aller Aktivitäten im Netz ist<br />

weder notwendig noch wünschenswert. Ein vertrauensvolles und konstruktives Arbeitsklima,<br />

in dem Teamgeist und Eigenverantwortung einen hohen Stellenwert besitzen, bildet<br />

die beste Grundlage für einen weitestgehend reibungslosen, sicheren und effektiven<br />

Gebrauch der Informationstechnik.<br />

9 von 75

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!