[PDF] Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die





Previous PDF Next PDF



Systemverwaltung IT-Security SoSe2008 v02.key

Fachbereich Mathematik und Informatik Freie Universität Berlin. 08/12/08. 1. Blockkurs „Systemverwaltung”. Sommersemester 2008. IT-Security.



Anlage 5 Modulhandbuch des Studiengangs Informatik – dual mit

8 nov. 2016 Informatik – dual mit dem Schwerpunkt IT-. Sicherheit. Bachelor des Fachbereichs Informatik der Hochschule Darmstadt – University of Applied.



Resilient Networks Resiliente Netzwerke

Vertretungsprofessor für IT-Sicherheit. Fachbereich Mathematik und Informatik Basic knowledge about computer networks / network protocols.



Konzept eines sicheren Arbeitsplatzes für Wissenschaftler

21 févr. 2013 Mitglieder der AG IT-Sicherheit. Hr. Camphausen (FB Mathematik u. Informatik). Hr. Dr. Sommerer (FB Veterinärmedizin). Hr. Dräger (eAS).



Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die

2 déc. 2011 Hr. Camphausen (FB Mathematik u. Informatik) ... 1 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html ...



Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die

2 déc. 2011 Hr. Camphausen (FB Mathematik u. Informatik) ... 1 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html ...



Kurzprofil Dr

Wissenschaftlicher Mitarbeiter am FB Mathematik und Informatik Lehrbeauftragter für Mathematik (Vorkurs) und für IT-Sicherheit an der.



ANHANG B1 MODULKATALOG STUDIENGANG Informatik (Bachelor)

22 févr. 2022 Fachbereich Informatik und Kommunikation ... Grundlagen der IT-Sicherheit . ... Highlights of the Information Security Solutions.



Konzept eines sicheren Arbeitsplatzes für Wissenschaftler

21 févr. 2013 Mitglieder der AG IT-Sicherheit. Hr. Camphausen (FB Mathematik u. Informatik). Hr. Dr. Sommerer (FB Veterinärmedizin). Hr. Dräger (eAS).



Fachbereich Mathematik und Technik

Fachbereich Mathematik und Technik. Informationen zu Bachelor- und Masterstudiengängen. HOCHSCHULE. KOBLENZ. UNIVERSITY OF APPLIED SCIENCES 



[PDF] information security

Diese «Sicherheitsprotokolle» sind ein wesentlicher Teil der Informatik Sicherheitskritische Aspekte Sicher- heitsdefinitionen und Sicherheitsbe- weise können 



[PDF] Systemverwaltung IT-Security SoSe2008 v02key

8 déc 2008 · Fachbereich Mathematik und Informatik Freie Universität Berlin 08/12/08 1 Blockkurs „Systemverwaltung” Sommersemester 2008 IT-Security



Downloads • IT-Sicherheit • Freie Universität Berlin

IT-Sicherheitsrichtlinie (PDF) (Online-Version mit Volltextsuche) · IT-Organisationsrichtlinie · Richtlinie zur Auslagerung von Daten in die Cloud · Guidelines for 



[PDF] Modulhandbuch Bachelorstudiengang IT-Sicherheit

IT-Sicherheit ist ein hochkomplexes Teilthema der Informatik Socher R : Mathematik für Informatiker Window pdf called: 26 07 2016)



[PDF] Modulhandbuch IT Security - Hochschule Albstadt-Sigmaringen

IT-Security Technische Informatik Grundlagen der Mathematik auf dem Niveau der Vorlesung mit Beamer Tafel Teilskript in PDF-Format über



[PDF] IT-Sicherheit / Netze und Systeme - an der Ruhr-Universität Bochum

Elektrotechnik und Informationstechnik in Informatik oder in Mathematik oder über einen Bachelor of Science in einem



Ordnungen IT-Sicherheit - Fachbereich Informatik - TU Darmstadt

Eine Einschreibung in diesen Studiengang ist nicht mehr möglich Ausführungsbestimmungen zur Prüfungsordnung der TU Darmstadt 2011 (PDF-Datei 182kB) 



IT-Security FFG

Firma Net4You Internet GmbH Fachbereich Mathematik Informatik Beschreibung Cybersicherheit ist eine zentrale Herausforderung für unsere Wirtschaft und 



[PDF] Informatik (PDF) - Modulhandbuch

Informatik // Computer Science Methodenkompetenz in der IT Sicherheit der diskreten Mathematik der linearen Algebra und der Analysis einer reellen 



[PDF] Mathematik und Informatik - Universität des Saarlandes

technik und IT-Sicherheit – spiegeln sich auch in der Lehre wider im Fachbereich Informatik an einem der Forschungsinstitute oder als Praktikanten bei 

:

Richtlinie

zur Auslagerung von Daten in die Cloud

2. Dezember 2011

2 von 11

Inhalt

1 Einleitung ........................................................................................................................ 3

2 Geltungsbereich ............................................................................................................. 4

3 Abgrenzung und Begriffsdefinition ............................................................................... 5

4 Datenkategorien und ihre Eignung zur Cloud-Nutzung ............................................... 6

5 Regelungen ..................................................................................................................... 7

ƒ Sparsamer Umgang ................................................................................................... 8

ƒ Schutzbedarf der Daten bestimmt den Umfang der Cloud-Nutzung ........................... 7

ƒ Dienstrechtliche Vorgaben beachten .......................................................................... 8

ƒ FU-interne Regelungen beachten .............................................................................. 8

ƒ Allgemeine Empfehlungen ......................................................................................... 9

6 Zusammenfassung ........................................................................................................10

Steckbrief

Zielsetzung Umgang mit Cloud-Diensten

Inhalte Regelungen zur Speicherung von Daten in der Cloud

Gültigkeitsdauer Unbefristet

Autoren

Mitglieder der AG IT-Sicherheit:

Fr. Heinau (ZEDAT) Hr. Dr. Woidt (FB Physik)

Fr. Pahlen-Brandt (DS) Hr. Worch (FB Biologie, Chemie, Pharmazie) Beraten im FIT- und CIO-Gremium und abgestimmt mit der Personalvertretung

3 von 11

1 Einleitung

Clouds) zur Datenablage nutzen wollen. Sie informiert über allgemeine Risiken und hilft bei der werden dürfen. Wenn Daten mit Hilfe von Cloud-Diensten gespeichert bzw. verarbeitet werden, drohen speziel- dene Standorte, die in der Regel dem Nutzer nicht bekannt sind, verlangen eine spezifische Vorsorge hinsichtlich der Informationssicherheit und des Schutzes der Daten. Für die Verarbeitung personenbezogener Daten in der Cloud gelten die Bestimmungen des Berliner Datenschutzgesetzes (BlnDSG). Es fordert entweder die Einwilligung der Betroffenen (im Fall der Datenverarbeitung außerhalb der EU), oder die Anwendung der Regelungen zur n der Freien 1 zusammengefasst sind. IT-Umfeld, soll diese Richtlinie zur Sensibilisierung gegenüber den potentiellen Risiken beitra- gen und entsprechende Handlungsanleitungen geben.

1 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html

4 von 11

2 Geltungsbereich

5 von 11

3 Abgrenzung und Begriffsdefinition

schiedene leicht variierende Definitionen des Begriffs. Im Folgenden benutzen wir eine Be- griffsdefinition, die sich an die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) festgelegte Definition des Begriffs Cloud Computing anlehnt: Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste An- bieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. In der stellte IT-Infrastruktur verborgen. 2 gerfristigen Überlassung von Daten an externe Dienstanbieter, mit Hilfe von Cloud Services. Weitere Cloud-Angebote, wie zum Beispiel Office-Dienste oder Rechenleistung, werden nicht behandelt.

2 Art.- Nr.: BSI-

Bro11/311

Nutzung

6 von 11

4 Datenkategorien und ihre Eignung zur Cloud-

Nutzung

Für die Entscheidung, unter welchen Bedingungen eine Auslagerung von Daten in die Cloud in Frage kommt, bildet der Schutzbedarf der Daten die grundlegende Richtschnur. Der Schutzbe- gelegten Schutzbedarfsanalyse zu bestimmen. Schutzbedarfsanalyse und zum anderen aus der Datenkategorie abgeleitet werden. Daten las- sen sich in die folgenden Kategorien einteilen:

Kategorie Hinweis auf typischen

Schutzbedarf

Dienstliche (nicht wissenschaftliche) Daten (z.B. aus den Bereichen

Verwaltung und Lehre)

hoch bis sehr hoch Wissenschaftliche Daten (z.B. Untersuchungsergebnisse, Messreihen) sehr hoch Wissenschaftliche Daten, sofern sie für Dritte nicht interpretierbar sind normal bis hoch

Personalaktendaten sehr hoch

In jedem Fall sind die folgenden Aspekte zu beachten: Für personenbezogene Daten (sowohl mit dienstlichem als auch privatem Bezug) gelten die Bestimmungen des Datenschutzes Beispiel auf Grund von Geheimhaltungsvereinbarungen). und Vertraulichkeit differenziert bestimmt. Entsprechend differenziert müssen Vorkehrungen zur Sicherheit der Daten getroffen werden. Aus dem Schutzbedarf der Daten folgt zwingend die Eignung oder Nicht-Eignung zur Speicherung in der Cloud:

Schutzbedarf Eignung

Daten, mit keinem oder normalen Schutzbedarf Für die Ablage geeignet Daten mit hohem Schutzbedarf Nur für die verschlüsselte Ablage geeignet Daten mit sehr hohem Schutzbedarf Nicht für die Ablage geeignet Insbesondere dürfen die folgenden Daten nicht in der Cloud abgelegt werden: Personalaktendaten Nicht für die Ablage geeignet Dienstliche Daten mit Personenbezug Nicht für die Ablage geeignet

Haushaltsdaten Nicht für die Ablage geeignet

3 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html

7 von 11

5 Regelungen

Bevor Daten in der Cloud abgelegt werden, müssen die im vorangegangenen Abschnitt 4 be- Eignung beachtet werden. Darüber hinaus gelten die in diesem Abschnitt aufgestellten Rege- lungen. ZEDAT, CeDiS, eAS, UB) bereitgestellt werden, sind Cloud-Diensten externer Anbieter richtung erfragt werden. ƒ Schutzbedarf der Daten bestimmt den Umfang der Cloud-Nutzung Aus dem Schutzbedarf der für eine Auslagerung vorgesehenen Daten folgt nicht nur, ob kann. Dabei ist der Schutzbedarf getrennt nach den drei Schutzzielen Verfügbarkeit, In-

Verfügbarkeit

Es muss vorab geprüft werden, welche Aussagen der Anbieter des Cloud-Dienstes zur Verfügbarkeit macht. Wenn sehr hohe Anforderungen an die Verfügbarkeit ge- stellt werden, kommt eine Datenablage in der Cloud nur in Frage, wenn der Anbieter des Cloud-Dienstes eine sehr hohe Verfügbarkeit garantiert. Cloud-Speichern nicht garantiert. Wenn in dieser Hinsicht hohe oder sogar sehr ho- he Anforderungen bestehen, muss der Nutzer selbst geeignete Maßnahmen zur kann. In Systemen zur Datenverschlüsselung (siehe folgender Absatz) sind derarti- ge Verfahren in der Regel bereits integriert.

Vertraulichkeit

Maßnahme der Einsatz eines Datenverschlüsselungssystems zwingend notwendig. Viele Anbieter von Speicherplatz in der Cloud bieten auch Dienste zur Datenver- schlüsselung an. Bei der Nutzung dieser Verschlüsselungsdienste ist in der Regel Daten hat. Der Zugriff des Dienstanbieters auf die Schlüssel muss ausgeschlossen sein. Darum sollte die Verschlüsselung selbst vorgenommen werden, bevor die Da-

8 von 11

schlüsselung muss darauf geachtet werden, dass sie nach allgemein anerkannten

Regeln als sicher gilt.

ge Daten in die Cloud ausgelagert werden müssen, sind die Daten zwingend vorher zu verschlüsseln. In diesem Fall muss die Verschlüsselung inklusive des Schlüs- Anbieter von Cloud-Speicher setzen normalerweise Speichertechniken zur effizienten

Cloud ungeeignet.

ƒ Dienstrechtliche Vorgaben beachten

Insbesondere für Daten der Verwaltung (vor allen Dingen Personal- und Haushaltsdaten) existieren oft detaillierte Vorschriften, wie mit diesen Daten umzugehen ist. Beispielsweise regeln verschiedene Vorschriften, dass Personalakten die Personalabteilung nicht ohne weiteres verlassen dürfen. Somit dürfen derartige Personaldaten auch nicht auf Speicher rung dienstrechtlich Vorschriften zu beachten sind, muss im Zweifel unter Einbeziehung

ƒ FU-interne Regelungen beachten

Sicherheitsrichtlinie sowie des Handlungsleitfadens )UHLHQ8QLYHUVLWlW%HUOLQGXUFK([WHUQHquotesdbs_dbs9.pdfusesText_15
[PDF] It-sicherheit . It security . sécurité It

[PDF] IT-Systemadministrator (m/w) – Schwerpunkt Virtualisierung / Storage

[PDF] IT-Systemberater/in für den Bereich Car Multimedia

[PDF] IT-USB/KEY - Italie

[PDF] IT.Can Newsletter/Bulletin, November 4, 2010/4 novembre 2010

[PDF] IT.Can Newsletter/Bulletin, October 18, 2007/18 octobre 2007 - France

[PDF] it.x-press vous permet d`i - Anciens Et Réunions

[PDF] IT/GB-4 Bureau 1

[PDF] IT2635 - De Dietrich

[PDF] IT2643 - De Dietrich

[PDF] IT27 Rev.4 - Mexique Et Amérique Centrale

[PDF] ïT:ri-Fi + GSM Fa ut

[PDF] ita - Pontificio Consiglio Giustizia e Pace

[PDF] ITA member nations of 2006

[PDF] Ita Ombrie.indd - Société des Amis du Louvre - Architecture