IT-Sicherheit

Die Informationen zum IT-Sicherheitsmonat ECSM-2016 finden Sie hier: Informationen zum ECSM 2016 und im TU-Magazin (Direktlink zum Artikel).

Die allgemeine „Landing Page“ für IT-Sicherheitsinformationen des GITZ ist http://it-sicherheit.tu-braunschweig.de/, es gibt auch Kurztipps.

Material für IT-Sicherheits-Aktionen

Für eigene IT-Sicherheits-Aktionen können DV-KoordinatorInnen Unterstützung vom GITZ erhalten:

Mousepads

In den PC-Pools des Gauß-IT-Zentrums sind Mousepads mit hintersinnigen Sprüchen zur IT-Sicherheit ausgeteilt. Die Auflösung dazu findet sich hier: IT-Sicherheitssprüche mit Hintersinn. Interessierte DV-Koordinatoren, die diese Mousepads ebenfalls verwenden wollen, wenden sich bitte an den IT-Service-Desk.

Awareness-Plakate

Um das Thema IT-Sicherheit im Bewusstsein zu halten, stehen ebenfalls verschiedene Awareness-Plakate zur Verfügung. Die Sprüche darauf sind weitgehend selbsterklärend, aber trotzdem bieten wir natürlich weitere kurze Erläuterungen dazu hier: Inhalte Awareness-Plakate.

Die Awareness-Plakate können jederzeit genutzt werden, interessierte DV-KoordinatorInnen wenden sich bitte an den IT-Service-Desk.

Vorträge

Das GITZ stellt die vier Vorträge aus der Veranstaltung „IT-Sicherheitstipps für AnwenderInnen“ als PDF zur Verfügung:

  1. **Die 10 Gebote der IT-Sicherheit** (Markus Dietrich) (Video FullHD, 1.49 GB, nur im TU Netz)
  2. **Netzwerksicherheit am Beispiel WLAN** (Florian Haake & Jan Pilawa) (Video FullHD, 1.87 GB, nur im TU Netz)

Außerdem hat die DFN-CERT Services GmbH freundlicherweise den Vortrag „IT-Forensik für den Hausgebrauch“ zur Verfügung gestellt, allerdings ausschließlich für den Hochschul-internen Gebrauch:

  1. **IT-Forensik für den Hausgebrauch** (PDF)(nur intern) (Dipl.-Inform. Klaus Möller (Senior Consultant), DFN-CERT Services GmbH, Hamburg) ( Video (FullHD, 7.4 GB), (nur im TU Netz))

IT-Sicherheits-Empfehlungen

Gemeinsame Empfehlungen der DV-Koordinatoren und des Gauß-IT-Zentrums zu ausgewählten Themen der IT-Sicherheit und guter Arbeitspraxis

In diesem Bereich werden die von den DV-Koordinatoren und dem Gauß-IT-Zentrum gemeinsam im Rahmen einer Arbeitsgruppe als besonderes wichtige erachteten Hinweise zur Praxis guter und sicherer Arbeitsweisen im IT-Umfeld zusammengestellt. Die Idee, sich weiter mit dem Thema auseinander zu setzen und eine Handreichung für alle DV-Koordinatoren zu erarbeiten, wurde im Rahmen einer Veranstaltung für DV-Koordinatoren zum Thema IT-Sicherheit im Dezember 2014 entwickelt.

Ziel ist es, in verschiedenen Workshops das Thema IT-Sicherheit regelmäßig aufzugreifen, um eine Sammlung wichtiger Themen gemeinsam zu erarbeiten. Im Laufe der Zeit sollen die so entstandenen Dokumente immer wieder überarbeitet und inhaltlich weiterentwickelt werden. So kann im Laufe der Zeit durch die DV-Koordinatoren ein gemeinsamer, an der TU Braunschweig weitgehend anerkannter IT-Sicherheits-Katalog mit praxisnahen Richtlinien und Empfehlungen entstehen.

Motivation

Institute und Einrichtungen dürfen IT eigentverantwortlich betreiben und sind daher auch in der Lage und in der Pflicht, die Nutzer in Hinblick auch auf IT-Sicherheit zu informieren und zu schulen. IT-Sicherheit ist nicht nur ein technischer Prozess, eine bestimmte Software – Sicherheit steht und fällt auch mit der Aufmerksamkeit und Achtsamkeit der Nutzer. Aus diesem Grunde haben DV-Koordinatoren und Gauß-IT-Zentrum in gemeinsamen Arbeitsgruppen diesen Grundstock für praxisnahe Richtlinien und Empfehlungen aus dem Bereich IT-Sicherheit erstellt.

Grundsatzüberlegungen IT-Sicherheit

IT-Sicherheit ist keine Sache der einmaligen Einrichtung, es ist ein laufender Prozess. Daher muss sich jeder Nutzer immer wieder fragen:

  1. Welche Folgen hätte es, wenn die Daten von diesem Gerät in fremde Hände gelangen würden und welche Maßnahmen kann ich treffen, um dies zu verhindern?
  2. Welche Konsequenzen hätte es, wenn wichtige Daten auf diesem Gerät verändert würden, sei es durch böse Absicht oder auch durch technische Fehler und was kann ich dagegen tun?
  3. Was würde geschehen, wenn dieses Gerät plötzlich ausfiele und wie kann ich dem vorbeugen bzw. die Folgen vermindern?

Aus diesen grundsätzlichen Überlegungen leiten sich eine Reihe von Dingen ab, die Sie als Nuzter oder Betreiber von IT in der Hand haben, um die IT-Sicherheit zu erhöhen. In den folgenden Abschnitten finden Sie konkrete Handreichungen zu dem Thema.

IT-Sicherheitsempfehlungen im Schnelldurchgang (für alle BenutzerInnen)

Empfehlungen für Nutzer und Administratoren

E-Mail

Internet allgemein

Passwörter

Verschlüsselung und Mobilgeräte

Verbreitete Sicherheitsirrtümer

Erweiterte IT-Sicherheitsempfehlungen für IT-Administratoren

Weitergehende Informationen

Auf dieser Seite finden Sie die gemeinsame Empfehlungen der DV-Koordinatoren und des Gauß-IT-Zentrums zu ausgewählten Themen der IT-Sicherheit und guter Arbeitspraxis, wie sie im Rahmen einer Arbeitsgruppe als besonderes wichtige erachteten Hinweise zur Praxis guter und sicherer Arbeitsweisen im IT-Umfeld zusammengestellt wurden. Die Idee, sich weiter mit dem Thema auseinander zu setzen und eine Handreichung für alle DV-Koordinatoren zu erarbeiten, wurde im Rahmen dieser Veranstaltungen für DV-Koordinatoren zum Thema IT-Sicherheit geboren. In dessen Folge wurde in verschiedenen Workshops das Thema IT-Sicherheit aufgegriffen, um den Grundstein für eine stetig wachsende und fortlaufend weiterentwickelte Sammlung wichtiger IT-Sicherheitsthemen gemeinsam zu erarbeiten. Ziel ist es, im Laufe einiger Iterationen durch die DV-Koordinatoren einen gemeinsamen, an der TU Braunschweig weitgehend anerkannten Katalog mit praxisnahen Richtlinien und Empfehlungen aus dem Bereich IT-Sicherheit entstehen zu lassen.

Externe Quellen

Insbesondere auf den Seiten des Bundesamts für Sicherheit in der Informationstechnik (BSI) finden sich viele weitergehende, konkrete und ausführliche Informationen zur Konfiguration von Endgeräten und vielen weiteren Themen rund um IT-Sicherheit.

Besonders hingewiesen sei auf die folgenden Seiten bzw. Dokumente:

allgemeine IT-Risiken und Tipps (BSI)

Empfehlungen des BSI

Um Mitarbeit wird gebeten

it-sec/it-sec.txt · Zuletzt geändert: 2017/05/29 08:24 von chrboett
Gau-IT-Zentrum