IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
IT-Sicherheitsrichtlinie - Universität zu Lübeck
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong>-<strong>Sicherheitsrichtlinie</strong> – Ausgangssituation<br />
1. Ausgangssituation<br />
Die teilnehmenden Institutionen setzten in hohem<br />
Maße <strong>IT</strong>-Verfahren in ihren Kernprozessen ein:<br />
Forschung:<br />
Lehre:<br />
<strong>zu</strong>m Beispiel weltweite Kommunikation<br />
und Zusammenarbeit,<br />
elektronische Publikation<br />
und Recherche, rechenintensive<br />
Anwendungen, <strong>IT</strong>-gestützte<br />
Messverfahren mit hohem<br />
Datenaufkommen<br />
<strong>zu</strong>m Beispiel e-Learning, das<br />
Bibliothekssystem<br />
Verwaltung: <strong>zu</strong>m Beispiel Verwaltung von Personal-, Studierenden- und Prüfungsdaten,<br />
Finanzsteuerung<br />
Verbunden mit dem steigenden <strong>IT</strong>-Einsatz an den teilnehmenden Institutionen steigt auch<br />
die Abhängigkeit der Hochschule vom Funktionieren der <strong>IT</strong>. Der <strong>zu</strong>verlässige <strong>IT</strong>-Einsatz ist<br />
notwendig auf Grund von<br />
gesetzlichen Anforderungen:<br />
vertraglichen Anforderungen:<br />
<strong>zu</strong>m Beispiel Datenschutz, Haushaltsrecht und<br />
Steuerrecht<br />
<strong>zu</strong>m Beispiel die Nut<strong>zu</strong>ng des DFN-Netzes und die<br />
Revisionspflicht gegenüber Drittmittelgebern<br />
Es sind daher Maßnahmen <strong>zu</strong> treffen, die die Funktionsfähigkeit der teilnehmenden Institutionen<br />
gewährleisten und die Verfügbarkeit, Vertraulichkeit und Integrität der Daten<br />
sicherstellen. Die Maßnahmen sollen Schadensereignisse abwehren und so Schäden vermeiden,<br />
die durch höhere Gewalt, technisches Versagen, Nachlässigkeit oder Fahrlässigkeit<br />
drohen.<br />
Die Mitarbeiter der teilnehmenden Institutionen werden grundsätzlich als vertrauenswürdig<br />
angesehen. Eine Überwachung oder auch nur Verfolgung aller Aktivitäten im Netz ist<br />
weder notwendig noch wünschenswert. Ein vertrauensvolles und konstruktives Arbeitsklima,<br />
in dem Teamgeist und Eigenverantwortung einen hohen Stellenwert besitzen, bildet<br />
die beste Grundlage für einen weitestgehend reibungslosen, sicheren und effektiven<br />
Gebrauch der Informationstechnik.<br />
9 von 75