IT-Sicherheitskonzept Westfälische Hochschule
Der Arbeitskreis
Der Arbeitskreis IT-Sicherheit erarbeitet zur Zeit unter der Leitung von Prof. Dr. (TU NN) Norbert Pohlmann ein IT-Sicherheitskonzept für die Fachhochschule Gelsenkirchen. Die Erarbeitung des IT-Sicherheitskonzepts orientiert sich an der IT-Grundschutz-Methodik des BSI. Hierzu sind bereits die unten aufgelisteten Dokumente angefertigt worden und abrufbereit. Zu einigen Sektionen ist ein Link verfügbar, der zur entsprechenden Stelle im IT-Grundschutzhandbuch des BSI führt. Nicht alle Dokumente sind frei verfügbar, einige sind durch ein Passwort geschützt.
Fragebogen-Aktion
Im März 2004 wurde dieser Fragebogen an alle Mitarbeiter der Fachhochschule versandt, um sich einen Überblick über die breite IT-Landschaft sowie die aktuelle Bedeutung von IT-Sicherheit an der Fachhochschule zu verschaffen. Die Auswertungs-Ergebnisse dazu sind hier abrufbar.
IT-Sicherheitsziele
Die IT-Sicherheitsziele beschreiben die Abhängigkeit der Aufgabenerfüllung von der Informationstechnologie für die Fachhochschule Gelsenkirchen sowie das daraus abgeleitete Maß an IT-Sicherheit, das durch das IT-Sicherheitskonzept angestrebt werden soll. IT-Sicherheit kann nur dann funktionieren, wenn jeder Mitarbeiter in bezug auf IT-Sicherheit engagiert, kooperativ und verantwortungsbewusst handelt.
IT-Strukturanalyse
Die IT-Strukturanalyse erfolgt wie die folgenden Schritte mit Unterstützung des Grundschutztools – GSTOOL. Die folgenden Dokumente sollen helfen, die Inbetriebnahme sowie die Aufgabenerfüllung an der FH Gelsenkirchen zu vereinfachen. Für Rückfragen melden Sie sich bitte im Institut für Internet-Sicherheit.
IT-Schutzbedarfsfeststellungen
Die Schutzbedarfsfeststellung der erfassten IT-Struktur gliedert sich in vier Schritte. Nach der Definition der Schutzbedarfskategorien wird anhand von typischen Schadensszenarien zunächst der Schutzbedarf der IT-Anwendungen bestimmt. Anschließend wird daraus der Schutzbedarf der einzelnen IT-Systeme abgeleitet. Aus diesen Ergebnissen wiederum wird abschließend der Schutzbedarf der Übertragungsstrecken und der Räume, die für die IT zur Verfügung stehen, abgeleitet.
Best-Practice
Die im Rahmen des Arbeitskreises erarbeiteten Best-Practice-Beispiele werden hier sobald sie verfügbar sind, downloadbar sein.
Antivirus – Norton Antivirus 8.0:
– nav-server-teil1.pdf
– nav-server-teil2.pdf
– nav-server-teil3.pdf
– nav80client_verwaltete_installation.pdf
– nav80bestellformular.pdf
Passwortmanagement:
– ak-it-sicherheit-best-practice-passwort.pdf
Zentrale Benutzerverwaltung:
– ak-it-sicherheit-zentrale_benutzerverwaltung_und_authentifizierungsserver.pdf
VPN-Zugang (PPTP):
– ak-it-sicherheit-vpn-zugang-fb5.pdf
– Anhang A VPN-FH-Linux-Anleitung.pdf
IT-Sicherheitsrelevante Vorfälle:
– IT-Sicherheitsrelevante_Vorfaelle.pdf
GSTool Berichte des FB5
Die folgenden Berichte sind lediglich für die Mitglieder des AK IT-Sicherheit abrufbar:
– Bericht über die IT-Systeme
– Bericht über die Modellierung der Bausteine
– Bericht über die Modellierung der Maßnahmen
– Bericht über die Schutzbedarfsermittlung
– Bericht über den IT-Verbund
Für die Einsicht der Dokumente, bitte eine E-Mail an webmaster@internet-sicherheit.de