IT-Sicherheitskonzept Westfälische Hochschule

IT-Sicherheitskonzept Westfälische Hochschule

Der Arbeitskreis

Der Arbeitskreis IT-Sicherheit erarbeitet zur Zeit unter der Leitung von Prof. Dr. (TU NN) Norbert Pohlmann ein IT-Sicherheitskonzept für die Fachhochschule Gelsenkirchen. Die Erarbeitung des IT-Sicherheitskonzepts orientiert sich an der IT-Grundschutz-Methodik des BSI. Hierzu sind bereits die unten aufgelisteten Dokumente angefertigt worden und abrufbereit. Zu einigen Sektionen ist ein Link verfügbar, der zur entsprechenden Stelle im IT-Grundschutzhandbuch des BSI führt. Nicht alle Dokumente sind frei verfügbar, einige sind durch ein Passwort geschützt.

Fragebogen-Aktion

Im März 2004 wurde dieser Fragebogen an alle Mitarbeiter der Fachhochschule versandt, um sich einen Überblick über die breite IT-Landschaft sowie die aktuelle Bedeutung von IT-Sicherheit an der Fachhochschule zu verschaffen. Die Auswertungs-Ergebnisse dazu sind hier abrufbar.

IT-Sicherheitsziele

Die IT-Sicherheitsziele beschreiben die Abhängigkeit der Aufgabenerfüllung von der Informationstechnologie für die Fachhochschule Gelsenkirchen sowie das daraus abgeleitete Maß an IT-Sicherheit, das durch das IT-Sicherheitskonzept angestrebt werden soll. IT-Sicherheit kann nur dann funktionieren, wenn jeder Mitarbeiter in bezug auf IT-Sicherheit engagiert, kooperativ und verantwortungsbewusst handelt.

IT-Strukturanalyse

Die IT-Strukturanalyse erfolgt wie die folgenden Schritte mit Unterstützung des Grundschutztools – GSTOOL. Die folgenden Dokumente sollen helfen, die Inbetriebnahme sowie die Aufgabenerfüllung an der FH Gelsenkirchen zu vereinfachen. Für Rückfragen melden Sie sich bitte im Institut für Internet-Sicherheit.

IT-Schutzbedarfsfeststellungen

Die Schutzbedarfsfeststellung der erfassten IT-Struktur gliedert sich in vier Schritte. Nach der Definition der Schutzbedarfskategorien wird anhand von typischen Schadensszenarien zunächst der Schutzbedarf der IT-Anwendungen bestimmt. Anschließend wird daraus der Schutzbedarf der einzelnen IT-Systeme abgeleitet. Aus diesen Ergebnissen wiederum wird abschließend der Schutzbedarf der Übertragungsstrecken und der Räume, die für die IT zur Verfügung stehen, abgeleitet.

Best-Practice

Die im Rahmen des Arbeitskreises erarbeiteten Best-Practice-Beispiele werden hier sobald sie verfügbar sind, downloadbar sein.
Antivirus – Norton Antivirus 8.0:
nav-server-teil1.pdf
nav-server-teil2.pdf
nav-server-teil3.pdf
nav80client_verwaltete_installation.pdf
nav80bestellformular.pdf
Passwortmanagement:
ak-it-sicherheit-best-practice-passwort.pdf
Zentrale Benutzerverwaltung:
ak-it-sicherheit-zentrale_benutzerverwaltung_und_authentifizierungsserver.pdf
VPN-Zugang (PPTP):
ak-it-sicherheit-vpn-zugang-fb5.pdf
Anhang A VPN-FH-Linux-Anleitung.pdf
IT-Sicherheitsrelevante Vorfälle:
IT-Sicherheitsrelevante_Vorfaelle.pdf

GSTool Berichte des FB5

Die folgenden Berichte sind lediglich für die Mitglieder des AK IT-Sicherheit abrufbar:
– Bericht über die IT-Systeme
– Bericht über die Modellierung der Bausteine
– Bericht über die Modellierung der Maßnahmen
– Bericht über die Schutzbedarfsermittlung
– Bericht über den IT-Verbund

Für die Einsicht der Dokumente, bitte eine E-Mail an webmaster@internet-sicherheit.de