Pfeil- und Text-Symbol

IT-Sicherheitskonzept Westfälische Hochschule

Der Arbeitskreis

Der Arbeitskreis IT-Sicherheit erarbeitet zur Zeit unter der Leitung von Prof. Dr. (TU NN) Norbert Pohlmann ein IT-Sicherheitskonzept für die Fachhochschule Gelsenkirchen. Die Erarbeitung des IT-Sicherheitskonzepts orientiert sich an der IT-Grundschutz-Methodik des BSI. Hierzu sind bereits die unten aufgelisteten Dokumente angefertigt worden und abrufbereit. Zu einigen Sektionen ist ein Link verfügbar, der zur entsprechenden Stelle im IT-Grundschutzhandbuch des BSI führt. Nicht alle Dokumente sind frei verfügbar, einige sind durch ein Passwort geschützt.

Fragebogen-Aktion

Im März 2004 wurde dieser Fragebogen an alle Mitarbeiter der Fachhochschule versandt, um sich einen Überblick über die breite IT-Landschaft sowie die aktuelle Bedeutung von IT-Sicherheit an der Fachhochschule zu verschaffen. Die Auswertungs-Ergebnisse dazu sind hier abrufbar.

IT-Sicherheitsziele

Die IT-Sicherheitsziele beschreiben die Abhängigkeit der Aufgabenerfüllung von der Informationstechnologie für die Fachhochschule Gelsenkirchen sowie das daraus abgeleitete Maß an IT-Sicherheit, das durch das IT-Sicherheitskonzept angestrebt werden soll. IT-Sicherheit kann nur dann funktionieren, wenn jeder Mitarbeiter in bezug auf IT-Sicherheit engagiert, kooperativ und verantwortungsbewusst handelt.

IT-Strukturanalyse

Die IT-Strukturanalyse erfolgt wie die folgenden Schritte mit Unterstützung des Grundschutztools - GSTOOL. Die folgenden Dokumente sollen helfen, die Inbetriebnahme sowie die Aufgabenerfüllung an der FH Gelsenkirchen zu vereinfachen. Für Rückfragen melden Sie sich bitte im Institut für Internet-Sicherheit.

IT-Schutzbedarfsfeststellungen

Die Schutzbedarfsfeststellung der erfassten IT-Struktur gliedert sich in vier Schritte. Nach der Definition der Schutzbedarfskategorien wird anhand von typischen Schadensszenarien zunächst der Schutzbedarf der IT-Anwendungen bestimmt. Anschließend wird daraus der Schutzbedarf der einzelnen IT-Systeme abgeleitet. Aus diesen Ergebnissen wiederum wird abschließend der Schutzbedarf der Übertragungsstrecken und der Räume, die für die IT zur Verfügung stehen, abgeleitet.

Best-Practice

Die im Rahmen des Arbeitskreises erarbeiteten Best-Practice-Beispiele werden hier sobald sie verfügbar sind, downloadbar sein.

Antivirus - Norton Antivirus 8.0:
- nav-server-teil1.pdf
- nav-server-teil2.pdf
- nav-server-teil3.pdf
- nav80client_verwaltete_installation.pdf
- nav80bestellformular.pdf

Passwortmanagement:
- ak-it-sicherheit-best-practice-passwort.pdf

Zentrale Benutzerverwaltung:
- ak-it-sicherheit-zentrale_benutzerverwaltung_und_authentifizierungsserver.pdf

VPN-Zugang (PPTP):
- ak-it-sicherheit-vpn-zugang-fb5.pdf
- Anhang A VPN-FH-Linux-Anleitung.pdf

IT-Sicherheitsrelevante Vorfälle:
- IT-Sicherheitsrelevante_Vorfaelle.pdf

GSTool Berichte des FB5

Die folgenden Berichte sind lediglich für die Mitglieder des AK IT-Sicherheit abrufbar:
- Bericht über die IT-Systeme
- Bericht über die Modellierung der Bausteine
- Bericht über die Modellierung der Maßnahmen
- Bericht über die Schutzbedarfsermittlung
- Bericht über den IT-Verbund

 

Für die Einsicht der Dokumente, bitte eine E-Mail an webmaster(at)internet-sicherheit.de

Zum Seitenanfang springen