01.12.2012 Aufrufe

EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...

EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...

EDV-Sicherheit an der Universität Heidelberg - Urz - Universität ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>EDV</strong>-<strong>Sicherheit</strong> <strong>an</strong> <strong>der</strong> <strong>Universität</strong> <strong>Heidelberg</strong> Konzept vom 16.10.02<br />

Inhalt<br />

Inhalt ..................................................................................................................................... 3<br />

Vorbemerkung....................................................................................................................... 4<br />

1. Zusammenfassung......................................................................................................... 5<br />

2. Entwicklungen: <strong>Universität</strong>, <strong>EDV</strong> und Internet ...............................................................11<br />

2.1. Zunahme <strong>der</strong> <strong>EDV</strong>-Nutzung ...................................................................................11<br />

2.2. Derzeitige Situation ................................................................................................11<br />

2.3. Bedrohungen und <strong>Sicherheit</strong>sprobleme <strong>an</strong> <strong>der</strong> Uni ................................................12<br />

2.4. Schäden.................................................................................................................13<br />

3. Ziele eines <strong>EDV</strong>-<strong>Sicherheit</strong>skonzeptes..........................................................................14<br />

3.1. <strong>Universität</strong>sweite <strong>EDV</strong>-<strong>Sicherheit</strong>s-Policy...............................................................14<br />

3.2. Wer sollte sich alles um <strong>Sicherheit</strong> bemühen? .......................................................15<br />

3.3. Modularität .............................................................................................................16<br />

3.4. Firewall und Firewall-Hierarchie .............................................................................17<br />

3.5. Intrusion Detection und proaktive Netzwerk-Sc<strong>an</strong>s ................................................21<br />

3.6. Incident Response .................................................................................................21<br />

3.7. Weitere <strong>Sicherheit</strong>saspekte....................................................................................22<br />

4. Umsetzung des <strong>EDV</strong>-<strong>Sicherheit</strong>skonzeptes ..................................................................24<br />

4.1. Geleistete Maßnahmen ..........................................................................................24<br />

4.2. Notwendige weitere Maßnahmen..........................................................................28<br />

5. Ausblick.........................................................................................................................31<br />

Anh<strong>an</strong>g.................................................................................................................................32<br />

A.1. Security-Hinweise im WWW...................................................................................32<br />

A.2. <strong>Sicherheit</strong>skonzept zum HD-Net ............................................................................32<br />

A.3. Firewall-Dokumentation im WWW..........................................................................34<br />

A.4. Vorträge in <strong>der</strong> Fortbildungsver<strong>an</strong>staltung für Netzbeauftragte...............................34<br />

A.5. BelWü <strong>Sicherheit</strong>sempfehlungen ...........................................................................34<br />

A.6. Weitere Referenzen ...............................................................................................34<br />

A.7. Glossar verwendeter Fachbegriffe..........................................................................35<br />

3

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!