Systemverwaltung IT-Security SoSe2008 v02.key
Fachbereich Mathematik und Informatik Freie Universität Berlin. 08/12/08. 1. Blockkurs „Systemverwaltung”. Sommersemester 2008. IT-Security.
Anlage 5 Modulhandbuch des Studiengangs Informatik – dual mit
8 nov. 2016 Informatik – dual mit dem Schwerpunkt IT-. Sicherheit. Bachelor des Fachbereichs Informatik der Hochschule Darmstadt – University of Applied.
Resilient Networks Resiliente Netzwerke
Vertretungsprofessor für IT-Sicherheit. Fachbereich Mathematik und Informatik Basic knowledge about computer networks / network protocols.
Konzept eines sicheren Arbeitsplatzes für Wissenschaftler
21 févr. 2013 Mitglieder der AG IT-Sicherheit. Hr. Camphausen (FB Mathematik u. Informatik). Hr. Dr. Sommerer (FB Veterinärmedizin). Hr. Dräger (eAS).
Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die
2 déc. 2011 Hr. Camphausen (FB Mathematik u. Informatik) ... 1 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html ...
Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die
2 déc. 2011 Hr. Camphausen (FB Mathematik u. Informatik) ... 1 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html ...
Kurzprofil Dr
Wissenschaftlicher Mitarbeiter am FB Mathematik und Informatik Lehrbeauftragter für Mathematik (Vorkurs) und für IT-Sicherheit an der.
ANHANG B1 MODULKATALOG STUDIENGANG Informatik (Bachelor)
22 févr. 2022 Fachbereich Informatik und Kommunikation ... Grundlagen der IT-Sicherheit . ... Highlights of the Information Security Solutions.
Konzept eines sicheren Arbeitsplatzes für Wissenschaftler
21 févr. 2013 Mitglieder der AG IT-Sicherheit. Hr. Camphausen (FB Mathematik u. Informatik). Hr. Dr. Sommerer (FB Veterinärmedizin). Hr. Dräger (eAS).
Fachbereich Mathematik und Technik
Fachbereich Mathematik und Technik. Informationen zu Bachelor- und Masterstudiengängen. HOCHSCHULE. KOBLENZ. UNIVERSITY OF APPLIED SCIENCES
[PDF] information security
Diese «Sicherheitsprotokolle» sind ein wesentlicher Teil der Informatik Sicherheitskritische Aspekte Sicher- heitsdefinitionen und Sicherheitsbe- weise können
[PDF] Systemverwaltung IT-Security SoSe2008 v02key
8 déc 2008 · Fachbereich Mathematik und Informatik Freie Universität Berlin 08/12/08 1 Blockkurs „Systemverwaltung” Sommersemester 2008 IT-Security
Downloads • IT-Sicherheit • Freie Universität Berlin
IT-Sicherheitsrichtlinie (PDF) (Online-Version mit Volltextsuche) · IT-Organisationsrichtlinie · Richtlinie zur Auslagerung von Daten in die Cloud · Guidelines for
[PDF] Modulhandbuch Bachelorstudiengang IT-Sicherheit
IT-Sicherheit ist ein hochkomplexes Teilthema der Informatik Socher R : Mathematik für Informatiker Window pdf called: 26 07 2016)
[PDF] Modulhandbuch IT Security - Hochschule Albstadt-Sigmaringen
IT-Security Technische Informatik Grundlagen der Mathematik auf dem Niveau der Vorlesung mit Beamer Tafel Teilskript in PDF-Format über
[PDF] IT-Sicherheit / Netze und Systeme - an der Ruhr-Universität Bochum
Elektrotechnik und Informationstechnik in Informatik oder in Mathematik oder über einen Bachelor of Science in einem
Ordnungen IT-Sicherheit - Fachbereich Informatik - TU Darmstadt
Eine Einschreibung in diesen Studiengang ist nicht mehr möglich Ausführungsbestimmungen zur Prüfungsordnung der TU Darmstadt 2011 (PDF-Datei 182kB)
IT-Security FFG
Firma Net4You Internet GmbH Fachbereich Mathematik Informatik Beschreibung Cybersicherheit ist eine zentrale Herausforderung für unsere Wirtschaft und
[PDF] Informatik (PDF) - Modulhandbuch
Informatik // Computer Science Methodenkompetenz in der IT Sicherheit der diskreten Mathematik der linearen Algebra und der Analysis einer reellen
[PDF] Mathematik und Informatik - Universität des Saarlandes
technik und IT-Sicherheit – spiegeln sich auch in der Lehre wider im Fachbereich Informatik an einem der Forschungsinstitute oder als Praktikanten bei
Richtlinie
zur Auslagerung von Daten in die Cloud2. Dezember 2011
2 von 11
Inhalt
1 Einleitung ........................................................................................................................ 3
2 Geltungsbereich ............................................................................................................. 4
3 Abgrenzung und Begriffsdefinition ............................................................................... 5
4 Datenkategorien und ihre Eignung zur Cloud-Nutzung ............................................... 6
5 Regelungen ..................................................................................................................... 7
Sparsamer Umgang ................................................................................................... 8
Schutzbedarf der Daten bestimmt den Umfang der Cloud-Nutzung ........................... 7 Dienstrechtliche Vorgaben beachten .......................................................................... 8
FU-interne Regelungen beachten .............................................................................. 8
Allgemeine Empfehlungen ......................................................................................... 9
6 Zusammenfassung ........................................................................................................10
Steckbrief
Zielsetzung Umgang mit Cloud-Diensten
Inhalte Regelungen zur Speicherung von Daten in der CloudGültigkeitsdauer Unbefristet
Autoren
Mitglieder der AG IT-Sicherheit:
Fr. Heinau (ZEDAT) Hr. Dr. Woidt (FB Physik)
Fr. Pahlen-Brandt (DS) Hr. Worch (FB Biologie, Chemie, Pharmazie) Beraten im FIT- und CIO-Gremium und abgestimmt mit der Personalvertretung3 von 11
1 Einleitung
Clouds) zur Datenablage nutzen wollen. Sie informiert über allgemeine Risiken und hilft bei der werden dürfen. Wenn Daten mit Hilfe von Cloud-Diensten gespeichert bzw. verarbeitet werden, drohen speziel- dene Standorte, die in der Regel dem Nutzer nicht bekannt sind, verlangen eine spezifische Vorsorge hinsichtlich der Informationssicherheit und des Schutzes der Daten. Für die Verarbeitung personenbezogener Daten in der Cloud gelten die Bestimmungen des Berliner Datenschutzgesetzes (BlnDSG). Es fordert entweder die Einwilligung der Betroffenen (im Fall der Datenverarbeitung außerhalb der EU), oder die Anwendung der Regelungen zur n der Freien 1 zusammengefasst sind. IT-Umfeld, soll diese Richtlinie zur Sensibilisierung gegenüber den potentiellen Risiken beitra- gen und entsprechende Handlungsanleitungen geben.1 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html
4 von 11
2 Geltungsbereich
5 von 11
3 Abgrenzung und Begriffsdefinition
schiedene leicht variierende Definitionen des Begriffs. Im Folgenden benutzen wir eine Be- griffsdefinition, die sich an die vom Bundesamt für Sicherheit in der Informationstechnik (BSI) festgelegte Definition des Begriffs Cloud Computing anlehnt: Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste An- bieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. In der stellte IT-Infrastruktur verborgen. 2 gerfristigen Überlassung von Daten an externe Dienstanbieter, mit Hilfe von Cloud Services. Weitere Cloud-Angebote, wie zum Beispiel Office-Dienste oder Rechenleistung, werden nicht behandelt.2 Art.- Nr.: BSI-
Bro11/311
Nutzung
6 von 11
4 Datenkategorien und ihre Eignung zur Cloud-
Nutzung
Für die Entscheidung, unter welchen Bedingungen eine Auslagerung von Daten in die Cloud in Frage kommt, bildet der Schutzbedarf der Daten die grundlegende Richtschnur. Der Schutzbe- gelegten Schutzbedarfsanalyse zu bestimmen. Schutzbedarfsanalyse und zum anderen aus der Datenkategorie abgeleitet werden. Daten las- sen sich in die folgenden Kategorien einteilen:Kategorie Hinweis auf typischen
Schutzbedarf
Dienstliche (nicht wissenschaftliche) Daten (z.B. aus den BereichenVerwaltung und Lehre)
hoch bis sehr hoch Wissenschaftliche Daten (z.B. Untersuchungsergebnisse, Messreihen) sehr hoch Wissenschaftliche Daten, sofern sie für Dritte nicht interpretierbar sind normal bis hochPersonalaktendaten sehr hoch
In jedem Fall sind die folgenden Aspekte zu beachten: Für personenbezogene Daten (sowohl mit dienstlichem als auch privatem Bezug) gelten die Bestimmungen des Datenschutzes Beispiel auf Grund von Geheimhaltungsvereinbarungen). und Vertraulichkeit differenziert bestimmt. Entsprechend differenziert müssen Vorkehrungen zur Sicherheit der Daten getroffen werden. Aus dem Schutzbedarf der Daten folgt zwingend die Eignung oder Nicht-Eignung zur Speicherung in der Cloud:Schutzbedarf Eignung
Daten, mit keinem oder normalen Schutzbedarf Für die Ablage geeignet Daten mit hohem Schutzbedarf Nur für die verschlüsselte Ablage geeignet Daten mit sehr hohem Schutzbedarf Nicht für die Ablage geeignet Insbesondere dürfen die folgenden Daten nicht in der Cloud abgelegt werden: Personalaktendaten Nicht für die Ablage geeignet Dienstliche Daten mit Personenbezug Nicht für die Ablage geeignetHaushaltsdaten Nicht für die Ablage geeignet
3 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html
7 von 11
5 Regelungen
Bevor Daten in der Cloud abgelegt werden, müssen die im vorangegangenen Abschnitt 4 be- Eignung beachtet werden. Darüber hinaus gelten die in diesem Abschnitt aufgestellten Rege- lungen. ZEDAT, CeDiS, eAS, UB) bereitgestellt werden, sind Cloud-Diensten externer Anbieter richtung erfragt werden. Schutzbedarf der Daten bestimmt den Umfang der Cloud-Nutzung Aus dem Schutzbedarf der für eine Auslagerung vorgesehenen Daten folgt nicht nur, ob kann. Dabei ist der Schutzbedarf getrennt nach den drei Schutzzielen Verfügbarkeit, In-Verfügbarkeit
Es muss vorab geprüft werden, welche Aussagen der Anbieter des Cloud-Dienstes zur Verfügbarkeit macht. Wenn sehr hohe Anforderungen an die Verfügbarkeit ge- stellt werden, kommt eine Datenablage in der Cloud nur in Frage, wenn der Anbieter des Cloud-Dienstes eine sehr hohe Verfügbarkeit garantiert. Cloud-Speichern nicht garantiert. Wenn in dieser Hinsicht hohe oder sogar sehr ho- he Anforderungen bestehen, muss der Nutzer selbst geeignete Maßnahmen zur kann. In Systemen zur Datenverschlüsselung (siehe folgender Absatz) sind derarti- ge Verfahren in der Regel bereits integriert.Vertraulichkeit
Maßnahme der Einsatz eines Datenverschlüsselungssystems zwingend notwendig. Viele Anbieter von Speicherplatz in der Cloud bieten auch Dienste zur Datenver- schlüsselung an. Bei der Nutzung dieser Verschlüsselungsdienste ist in der Regel Daten hat. Der Zugriff des Dienstanbieters auf die Schlüssel muss ausgeschlossen sein. Darum sollte die Verschlüsselung selbst vorgenommen werden, bevor die Da-8 von 11
schlüsselung muss darauf geachtet werden, dass sie nach allgemein anerkanntenRegeln als sicher gilt.
ge Daten in die Cloud ausgelagert werden müssen, sind die Daten zwingend vorher zu verschlüsseln. In diesem Fall muss die Verschlüsselung inklusive des Schlüs- Anbieter von Cloud-Speicher setzen normalerweise Speichertechniken zur effizientenCloud ungeeignet.
Dienstrechtliche Vorgaben beachten
Insbesondere für Daten der Verwaltung (vor allen Dingen Personal- und Haushaltsdaten) existieren oft detaillierte Vorschriften, wie mit diesen Daten umzugehen ist. Beispielsweise regeln verschiedene Vorschriften, dass Personalakten die Personalabteilung nicht ohne weiteres verlassen dürfen. Somit dürfen derartige Personaldaten auch nicht auf Speicher rung dienstrechtlich Vorschriften zu beachten sind, muss im Zweifel unter Einbeziehung FU-interne Regelungen beachten
Sicherheitsrichtlinie sowie des Handlungsleitfadens )UHLHQ8QLYHUVLWlW%HUOLQGXUFK([WHUQHquotesdbs_dbs9.pdfusesText_15[PDF] IT-Systemadministrator (m/w) – Schwerpunkt Virtualisierung / Storage
[PDF] IT-Systemberater/in für den Bereich Car Multimedia
[PDF] IT-USB/KEY - Italie
[PDF] IT.Can Newsletter/Bulletin, November 4, 2010/4 novembre 2010
[PDF] IT.Can Newsletter/Bulletin, October 18, 2007/18 octobre 2007 - France
[PDF] it.x-press vous permet d`i - Anciens Et Réunions
[PDF] IT/GB-4 Bureau 1
[PDF] IT2635 - De Dietrich
[PDF] IT2643 - De Dietrich
[PDF] IT27 Rev.4 - Mexique Et Amérique Centrale
[PDF] ïT:ri-Fi + GSM Fa ut
[PDF] ita - Pontificio Consiglio Giustizia e Pace
[PDF] ITA member nations of 2006
[PDF] Ita Ombrie.indd - Société des Amis du Louvre - Architecture