[PDF] Konzept eines sicheren Arbeitsplatzes für Wissenschaftler





Previous PDF Next PDF



Systemverwaltung IT-Security SoSe2008 v02.key

Fachbereich Mathematik und Informatik Freie Universität Berlin. 08/12/08. 1. Blockkurs „Systemverwaltung”. Sommersemester 2008. IT-Security.



Anlage 5 Modulhandbuch des Studiengangs Informatik – dual mit

8 nov. 2016 Informatik – dual mit dem Schwerpunkt IT-. Sicherheit. Bachelor des Fachbereichs Informatik der Hochschule Darmstadt – University of Applied.



Resilient Networks Resiliente Netzwerke

Vertretungsprofessor für IT-Sicherheit. Fachbereich Mathematik und Informatik Basic knowledge about computer networks / network protocols.



Konzept eines sicheren Arbeitsplatzes für Wissenschaftler

21 févr. 2013 Mitglieder der AG IT-Sicherheit. Hr. Camphausen (FB Mathematik u. Informatik). Hr. Dr. Sommerer (FB Veterinärmedizin). Hr. Dräger (eAS).



Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die

2 déc. 2011 Hr. Camphausen (FB Mathematik u. Informatik) ... 1 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html ...



Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die

2 déc. 2011 Hr. Camphausen (FB Mathematik u. Informatik) ... 1 http://www.fu-berlin.de/sites/eas/it-sicherheit/downloads_zur_it-sicherheit/index.html ...



Kurzprofil Dr

Wissenschaftlicher Mitarbeiter am FB Mathematik und Informatik Lehrbeauftragter für Mathematik (Vorkurs) und für IT-Sicherheit an der.



ANHANG B1 MODULKATALOG STUDIENGANG Informatik (Bachelor)

22 févr. 2022 Fachbereich Informatik und Kommunikation ... Grundlagen der IT-Sicherheit . ... Highlights of the Information Security Solutions.



Konzept eines sicheren Arbeitsplatzes für Wissenschaftler

21 févr. 2013 Mitglieder der AG IT-Sicherheit. Hr. Camphausen (FB Mathematik u. Informatik). Hr. Dr. Sommerer (FB Veterinärmedizin). Hr. Dräger (eAS).



Fachbereich Mathematik und Technik

Fachbereich Mathematik und Technik. Informationen zu Bachelor- und Masterstudiengängen. HOCHSCHULE. KOBLENZ. UNIVERSITY OF APPLIED SCIENCES 



[PDF] information security

Diese «Sicherheitsprotokolle» sind ein wesentlicher Teil der Informatik Sicherheitskritische Aspekte Sicher- heitsdefinitionen und Sicherheitsbe- weise können 



[PDF] Systemverwaltung IT-Security SoSe2008 v02key

8 déc 2008 · Fachbereich Mathematik und Informatik Freie Universität Berlin 08/12/08 1 Blockkurs „Systemverwaltung” Sommersemester 2008 IT-Security



Downloads • IT-Sicherheit • Freie Universität Berlin

IT-Sicherheitsrichtlinie (PDF) (Online-Version mit Volltextsuche) · IT-Organisationsrichtlinie · Richtlinie zur Auslagerung von Daten in die Cloud · Guidelines for 



[PDF] Modulhandbuch Bachelorstudiengang IT-Sicherheit

IT-Sicherheit ist ein hochkomplexes Teilthema der Informatik Socher R : Mathematik für Informatiker Window pdf called: 26 07 2016)



[PDF] Modulhandbuch IT Security - Hochschule Albstadt-Sigmaringen

IT-Security Technische Informatik Grundlagen der Mathematik auf dem Niveau der Vorlesung mit Beamer Tafel Teilskript in PDF-Format über



[PDF] IT-Sicherheit / Netze und Systeme - an der Ruhr-Universität Bochum

Elektrotechnik und Informationstechnik in Informatik oder in Mathematik oder über einen Bachelor of Science in einem



Ordnungen IT-Sicherheit - Fachbereich Informatik - TU Darmstadt

Eine Einschreibung in diesen Studiengang ist nicht mehr möglich Ausführungsbestimmungen zur Prüfungsordnung der TU Darmstadt 2011 (PDF-Datei 182kB) 



IT-Security FFG

Firma Net4You Internet GmbH Fachbereich Mathematik Informatik Beschreibung Cybersicherheit ist eine zentrale Herausforderung für unsere Wirtschaft und 



[PDF] Informatik (PDF) - Modulhandbuch

Informatik // Computer Science Methodenkompetenz in der IT Sicherheit der diskreten Mathematik der linearen Algebra und der Analysis einer reellen 



[PDF] Mathematik und Informatik - Universität des Saarlandes

technik und IT-Sicherheit – spiegeln sich auch in der Lehre wider im Fachbereich Informatik an einem der Forschungsinstitute oder als Praktikanten bei 

:

Handlungsleitfaden für den Betrieb

eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten

Version 1.1

21. Februar 2013

Sicherer Wissenschaftl. Arbeitsplatz Ö Inhaltsverzeichnis

Version 1.1 Ö 2013 2 von 14

Steckbrief

Zielsetzung: Konzept eines sicheren Arbeitsplatzes für wissenschaftliches Arbeiten Regelungsinhalte: Empfehlungen zur Bereitstellung eines sicheren wissenschaftlichen

Arbeitsplatzes mit dem entsprechenden Service

Zielgruppe: Mitarbeiter in der Forschung und Lehre, Bereichsleiter, IT-Beauftragte

Gültigkeitsdauer: Unbegrenzt

Autoren

Mitglieder der AG IT-Sicherheit

Fr. Heinau (ZEDAT) Hr. Dr. Woidt (FB Physik)

Fr. Pahlen-Brandt (DS) Hr. Worch (FB Biologie, Chemie, Pharmazie) Hr. Posel (FB Geschichts- und Kulturwissenschaften) Beraten im CIO-Gremium und abgestimmt mit dem FIT-Gremium, der Personalvertretung, den Datenschutz- beauftragten und den IT-Beauftragten. Sicherer Wissenschaftl. Arbeitsplatz Ö Inhaltsverzeichnis

Version 1.1 Ö 2013 3 von 14

Inhaltsverzeichnis ............................................................................................................... 3

Zusammenfassung .............................................................................................................. 4

1 Geltungsbereich .......................................................................................................... 5

2 Anforderungen ............................................................................................................. 6

2.1 Erwartungen des Wissenschaftlers ........................................................................ 6

2.2 Anforderungen aus Sicht der IT-Sicherheit ............................................................. 6

2.3 Folgerungen ........................................................................................................... 8

3 Konzept ........................................................................................................................ 9

3.1 Kernelemente des Konzepts .................................................................................. 9

3.2 Umsetzung des Konzepts .....................................................................................11

4 Musterverfahren zur Selbstadministration ...............................................................12

5 Weitere Informationen ................................................................................................14

Sicherer Wissenschaftl. Arbeitsplatz Ö Zusammenfassung

Version 1.1 Ö 2013 4 von 14

Ziel des Konzepts ist ein sicherer IT-Arbeitsplatz für wissenschaftliches Arbeiten. Die nach- unden wird, muss dieser Ar- setzung hierfür ist ein gut funktionierender IT-Service. Ein selbst administrierter Arbeitsplatz- stetige zeitnahe Pflege des Systems und damit auch einen eingewiesenen kompetenten

Nutzer.

aus zentralen und dezentralen Services. Sicherer Wissenschaftl. Arbeitsplatz Ö Geltungsbereich

Version 1.1 Ö 2013 5 von 14

1 Die in dem Konzept eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten skizzier- den. Sicherer Wissenschaftl. Arbeitsplatz Ö Anforderungen

Version 1.1 Ö 2013 6 von 14

2 QIRUGHUXQJHQ

Anforderungen an den Betrieb eines sicheren Arbeitsplatzes für wissenschaftliches Arbeiten ergeben sich aus den Erwartungen der Wissenschaftler sowie aus technischen Gegebenhei- beschrieben (2.1), anschließend die Anforderungen aus Sicht der Informationssicherheit (2.2). Datenschutzaspekte finden sich in beiden Gruppen; sie sind nicht besonders als Da- tenschutzanforderungen ausgewiesen.

2.1 Erwartungen des Wissenschaftlers

Aus der Sicht des Wissenschaftlers stellt die IT bzw. ein Arbeitsplatz-Computer ein Werk-

Schutz vor fremden Zugriff auf die Daten

Wiederherstellung verlorener Daten

Archivierung von Forschungsdaten

senschaftlichen Experiments ist (z. B. Messrechner)

Bereitstellung von Informationsmaterial

Erreichbarkeit eines Ansprechpartner in IT-Fragen

sein

2.2 Anforderungen aus Sicht der IT-Sicherheit

Zentral administrierte Rechner

nistration notwendig. technischer Notwendigkeit Rechten gearbeitet werden, wenn die Erfüllung der Aufgabe dies er- fordert. Sicherer Wissenschaftl. Arbeitsplatz Ö Anforderungen

Version 1.1 Ö 2013 7 von 14

Trennung von System und Daten

triebssystemdateien notwendig. Beispielsweise kann den Benutzern für die Datenablage ein RAID-5-Netzlaufwerk zur Verfügung gestellt werden. Dadurch ist auch die Wahrscheinlichkeit geringer, dass sich Fehler bei Arbeiten am System negativ auf die gespeicherten Daten auswirken. Separate Netze für spezielle Anforderungen (Beispiel: Messrechner mit veraltetem

Betriebssystem)

werden kann (weil z. B. das Betriebssystem nicht mehr mit Sicher- teme netztechnisch separiert werden.

Firewall (geschützte Netze)

Rechner begrenzt und kontrolliert werden.

eine Grundvoraussetzung zur IT-Sicherheit, insbesondere zum

Schutz der Daten vor unberechtigtem Zugriff.

Rollentrennung und Berechtigungssteuerung (Autorisierung) Grundvoraussetzungen der Informationssicherheit und des Daten- schutzes. Verschlüsselung von Daten mit hohem Schutzbedarf ten Daten mit hohem Schutzbedarf verschlüsselt werden. Daten mit sehr hohem Schutzbedarf oder Daten, die der Geheimhaltung unter- liegen, müssen in der Regel verschlüsselt werden. sen vor dem Anschluss an ein FU-Netz überprüft werden gen kann, muss mindestens sichergestellt werden, dass auf dem mobilen Rechner alle relevanten Sicherheits-Patches installiert und

Datenschutz

zes und der Informationssicherheit gleichberechtigt und als sich er- delt. Daher unterscheiden sich personenbezogene Daten von ande- ren Daten nur insofern, als sie aufgrund dieser Eigenschaft bereits schutzwürdig sind.

Schulung der wissenschaftlichen Mitarbeiter

sicherheit und des Datenschutzes informiert werden. Bereitstellung von Informationsmaterial zum sicheren IT-Einsatz arbeiters und als flankierende Maßnahme einer Schulung wird In- Sicherer Wissenschaftl. Arbeitsplatz Ö Anforderungen

Version 1.1 Ö 2013 8 von 14

von Schutzmaßnahmen sowie über die relevanten Bestimmungen der IT-Sicherheitsrichtlinie informiert. Ein gutes Beispiel dafür sind die jeweils relevanten ZEDAT-Anleitungen (Tip4U) sowie die ein-

quotesdbs_dbs10.pdfusesText_16

[PDF] It-sicherheit . It security . sécurité It

[PDF] IT-Systemadministrator (m/w) – Schwerpunkt Virtualisierung / Storage

[PDF] IT-Systemberater/in für den Bereich Car Multimedia

[PDF] IT-USB/KEY - Italie

[PDF] IT.Can Newsletter/Bulletin, November 4, 2010/4 novembre 2010

[PDF] IT.Can Newsletter/Bulletin, October 18, 2007/18 octobre 2007 - France

[PDF] it.x-press vous permet d`i - Anciens Et Réunions

[PDF] IT/GB-4 Bureau 1

[PDF] IT2635 - De Dietrich

[PDF] IT2643 - De Dietrich

[PDF] IT27 Rev.4 - Mexique Et Amérique Centrale

[PDF] ïT:ri-Fi + GSM Fa ut

[PDF] ita - Pontificio Consiglio Giustizia e Pace

[PDF] ITA member nations of 2006

[PDF] Ita Ombrie.indd - Société des Amis du Louvre - Architecture