Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Ãœberarbeitung
Nächste Überarbeitung
Vorhergehende Ãœberarbeitung
it-sec:it-sec [2018/12/05 11:38]
chrboett [Passwordkarten]
it-sec:it-sec [2020/02/14 13:26] (aktuell)
chrboett [E-Mail]
Zeile 1: Zeile 1:
 ======= IT-Sicherheit ======= ======= IT-Sicherheit =======
 +Die allgemeine Startseite für IT-Sicherheitsinformationen des GITZ ist [[https://​www.tu-braunschweig.de/​it-sicherheit/​|http://​it-sicherheit.tu-braunschweig.de/​]]. Außerdem gibt es im Blog des GITZ unter anderem [[https://​blogs.tu-braunschweig.de/​it/​category/​informationssicherheit/​informationssicherheit-tipps-anleitungen/​|Kurztipps]] mit "​Goldenen Regeln"​ und einer Sammlung empfohlener [[https://​blogs.tu-braunschweig.de/​it/​anwendungen-und-dienste-des-gauss-it-zentrums-auswahl/​|Alternativen zu verbreiteten Online-Diensten]] für Angehörige der TU Braunschweig sowie Tipps zur [[https://​www.tu-braunschweig.de/​it-sicherheit/​pwsec|Passwort-Sicherheit]].
  
-Die Informationen zum IT-Sicherheits-Aktionsmonat "ECSM 2018" finden Sie hier: [[it-sec:​ecsm2018|Informationen zum ECSM 2018]] 
- 
-Die Informationen zum IT-Sicherheits-Aktionsmonat "ECSM 2017" finden Sie hier: [[it-sec:​ecsm2017|Informationen zum ECSM 2017]] und im [[https://​magazin.tu-braunschweig.de/​m-post/​gut-vorbereitet-gegen-cyberangriffe-und-phishing/​|TU-Magazin]]. 
- 
-Die Informationen zum IT-Sicherheitsmonat "ECSM 2016" finden Sie hier: [[it-sec:​ecsm2016|Informationen zum ECSM 2016]] und im [[https://​magazin.tu-braunschweig.de/​m-post/​fiffi-heisst-mein-hund-nicht-mein-passwort/​|TU-Magazin (Direktlink zum Artikel)]]. 
- 
-Die allgemeine Startseite für IT-Sicherheitsinformationen des GITZ ist [[https://​www.tu-braunschweig.de/​it-sicherheit/​|http://​it-sicherheit.tu-braunschweig.de/​]],​ es gibt dort unter anderem [[https://​www.tu-braunschweig.de/​it-sicherheit/​kurztipps|Kurztipps]] mit "​Goldenen Regeln"​ und einer Sammlung empfohlener Alternativen zu verbreiteten Online-Diensten für Angehörige der TU Braunschweig sowie Tipps zur [[https://​www.tu-braunschweig.de/​it-sicherheit/​pwsec|Passwort-Sicherheit]]. 
 ====== Material für IT-Sicherheits-Aktionen ====== ====== Material für IT-Sicherheits-Aktionen ======
  
Zeile 14: Zeile 8:
 ===== Mousepads ===== ===== Mousepads =====
  
-In den PC-Pools des Gauß-IT-Zentrums sind **Mousepads** mit hintersinnigen Sprüchen zur IT-Sicherheit ausgeteilt. Die Auflösung dazu findet sich hier: [[it-sec:​mousepadsprueche|IT-Sicherheitssprüche mit Hintersinn]]. Interessierte DV-Koordinatoren,​ die diese Mousepads ebenfalls verwenden wollen, wenden sich bitte an den [[https://​www.tu-braunschweig.de/​it/​service-desk|IT-Service-Desk]].+In den PC-Pools des Gauß-IT-Zentrums sind **Mousepads** mit hintersinnigen Sprüchen zur IT-Sicherheit ausgeteilt. Die Auflösung dazu findet sich hier: [[https://​blogs.tu-braunschweig.de/​it/sprueche-mit-hintersinn-zur-informationssicherheit-mousepad-motive/​|IT-Sicherheitssprüche mit Hintersinn]]. Interessierte DV-Koordinatoren,​ die diese Mousepads ebenfalls verwenden wollen, wenden sich bitte an den [[https://​www.tu-braunschweig.de/​it/​service-desk|IT-Service-Desk]].
  
 ===== Passwordkarten ===== ===== Passwordkarten =====
  
-Unsere [[https://​www.tu-braunschweig.de/​it-sicherheit/​pwsec/​pwcard|Passwortkarten]] können Sie (ein Paar pro Person) im [[https://​www.tu-braunschweig.de/​it/​service-desk|IT-Service-Desk]] erhalten. Größere Mengen für Aktionen sind nur nach vorheriger Absprache erhältlich,​ da der Druck der Karten aufwendig und relativ teuer ist. Melden Sie Ihren Bedarf bitte per E-Mail an ''<​gitz-it-sicherheit@tu-braunschweig.de?​Subject="​Bestellung Passwortkarten"​>''​ an.+Unsere [[https://​www.tu-braunschweig.de/​it-sicherheit/​pwsec/​pwcard|Passwortkarten]] können Sie (ein Paar pro Person) im [[https://​www.tu-braunschweig.de/​it/​service-desk|IT-Service-Desk]] erhalten. Größere Mengen für Aktionen sind nur nach vorheriger Absprache erhältlich,​ da der Druck der Karten aufwendig und relativ teuer ist. Melden Sie Ihren Bedarf bitte per E-Mail an ''<​gitz-it-sicherheit@tu-braunschweig.de>''​ an.
  
 ===== Awareness-Plakate ===== ===== Awareness-Plakate =====
  
-Um das Thema IT-Sicherheit im Bewusstsein zu halten, stehen ebenfalls verschiedene **Awareness-Plakate** zur Verfügung. Die Sprüche darauf sind weitgehend selbsterklärend,​ aber trotzdem bieten wir natürlich weitere kurze Erläuterungen dazu hier: [[[[it-sec:​plakatsprueche|Inhalte Awareness-Plakate]].+Um das Thema IT-Sicherheit im Bewusstsein zu halten, stehen ebenfalls verschiedene **Awareness-Plakate** zur Verfügung. Die Sprüche darauf sind weitgehend selbsterklärend,​ aber trotzdem bieten wir natürlich weitere kurze Erläuterungen dazu hier: [[https://​blogs.tu-braunschweig.de/​it/awareness-plakate/|Inhalte Awareness-Plakate]].
  
 Die Awareness-Plakate können jederzeit genutzt werden, interessierte DV-KoordinatorInnen wenden sich bitte an den [[https://​www.tu-braunschweig.de/​it/​service-desk|IT-Service-Desk]]. Die Awareness-Plakate können jederzeit genutzt werden, interessierte DV-KoordinatorInnen wenden sich bitte an den [[https://​www.tu-braunschweig.de/​it/​service-desk|IT-Service-Desk]].
  
-===== Vorträge ===== 
  
-Das GITZ stellt die Vorträge aus der Veranstaltung "​**[[it-sec:​vortragsicherheitstippsfuranwenderinnen|IT-Sicherheitstipps für AnwenderInnen]]**"​ als PDF zur Verfügung: 
  
-    - **{{:​it-sec:​ecsm_10_gebote_dietrich.pdf|Die 10 Gebote der IT-Sicherheit (2016)}}** ([[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​10gebote.pdf|Version 2017]])(//​Markus Dietrich//​) ​ ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Die_10_Gebote_der_IT-Sicherheit_1280.mp4|Video 2016 FullHD, 1.49 GB]], nur im TU Netz)([[https://​cloudstorage.tu-braunschweig.de/​dl/​fiX6vAZNwBYqe9LQKoys4baq/​Sicherheitstipps_f%C3%BCr_AnwenderInnen_ECSM_2017_MovieMaker.mp4|Video 2017]]) 
-    - **{{:​it-sec:​sicherheits-irrtuemer_ecsm_2016_boettger_16x9.pdf|Die häufigsten 4x4 IT-Sicherheits-Irrtümer}}** ([[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​sicherheits-irrtuemer_ecsm_2017_boettger_4x3.pdf|Version 2017]]) (//Dr. Christian Böttger//) ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Die_4x4_haeufigsten_Sicherheitsirrtuemer_1920.mp4|Video 2016 FullHD, 2.25 GB]], nur im TU Netz) ([[https://​cloudstorage.tu-braunschweig.de/​dl/​fiX6vAZNwBYqe9LQKoys4baq/​Sicherheitstipps_f%C3%BCr_AnwenderInnen_ECSM_2017_MovieMaker.mp4|Video 2017]]) 
-    - **{{:​it-sec:​sicherheits-irrtuemer_ecsm_2018_boettger_4x3.pdf|Vortrag:​ "Die 4x4 verbreitesten IT-Sicherheits-Irrtümer"​ und "Tipps für bessere Passwörter"​}}** (//Dr. Christian Böttger, 2018//) 
-    - **{{:​it-sec:​anti-phishing_ecsm_2018_boettger.pdf|Vortrag "​Phishing und was Sie dagegen tun können!"​}}** (//Dr. Christian Böttger, 2018//) 
-    - **{{:​it-sec:​ecsm_vortrag_passwoerter.pdf|(un)sichere Passwörter und wie man es besser macht (2016)}}** ​ (//​Sebastian Homann//​) ​ ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Unsichere_Passwoerter_und_wie_man_es_besser_macht_1920.mp4|Video 2016 FullHD, 1.72 GB]], nur im TU Netz) 
-    - **{{:​it-sec:​sicherheit-im-wlan_ecsm_2016_haake-pilawa.pdf|Netzwerksicherheit am Beispiel WLAN}}** ([[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​wlan_ecsm_2017_haake-pilawa-20171115-v2.pdf|Vortrag 2017 als PDF]]) (//Florian Haake// & //Jan Pilawa//) ([[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​Netzwerksicherheit_am_Beispiel_WLAN_1920.mp4|Video 2016 FullHD, 1.87 GB]], nur im TU Netz) ([[https://​cloudstorage.tu-braunschweig.de/​dl/​fiKN7PACKhnQfz3sQD9THvdf|Video 2017]]) 
  
-Außerdem hat die DFN-CERT Services GmbH freundlicherweise den Vortrag "​**[[it-sec:​vortragitforensikfuerdenhausgebrauch|IT-Forensik für den Hausgebrauch]]**"​ zur Verfügung gestellt, allerdings ausschließlich für den Hochschul-internen Gebrauch: 
- 
-    - **[[https://​www.tu-braunschweig.de/​Medien-DB/​it/​IT-Sicherheit/​forensik-fuer-den-hausgebrauch-10-2016.pdf|IT-Forensik für den Hausgebrauch (PDF)(nur intern)]]** (//​Dipl.-Inform. Klaus Möller (Senior Consultant),​ DFN-CERT Services GmbH, Hamburg//) ( [[https://​campus-software.tu-braunschweig.de/​campus-software/​IT-Sicherheit/​Vortraege/​IT-Forensik_fuer_den_Hausgebrauch_1920.mp4|Video (FullHD, 7.4 GB), (nur im TU Netz)]]) 
- 
- 
-======= IT-Sicherheits-Empfehlungen ======= 
-**//​Gemeinsame Empfehlungen der DV-Koordinatoren und des Gauß-IT-Zentrums zu ausgewählten Themen der IT-Sicherheit und guter Arbeitspraxis//​** ​ 
- 
-In diesem Bereich werden die von den DV-Koordinatoren und dem Gauß-IT-Zentrum gemeinsam im Rahmen einer Arbeitsgruppe als besonderes wichtige erachteten Hinweise zur Praxis guter und sicherer Arbeitsweisen im IT-Umfeld zusammengestellt. Die Idee, sich weiter mit dem Thema auseinander zu setzen und eine Handreichung für alle DV-Koordinatoren zu erarbeiten, wurde im Rahmen einer Veranstaltung für DV-Koordinatoren zum Thema IT-Sicherheit im Dezember 2014 entwickelt. ​ 
- 
-Ziel ist es, in verschiedenen Workshops das Thema IT-Sicherheit regelmäßig aufzugreifen,​ um eine  Sammlung wichtiger Themen gemeinsam zu erarbeiten. Im Laufe der Zeit sollen die so entstandenen Dokumente immer wieder überarbeitet und inhaltlich weiterentwickelt werden. So kann im Laufe der Zeit durch die DV-Koordinatoren ein gemeinsamer,​ an der TU Braunschweig weitgehend anerkannter IT-Sicherheits-Katalog mit praxisnahen Richtlinien und Empfehlungen entstehen. 
- 
-======= Motivation ======= 
-Institute und Einrichtungen dürfen IT eigentverantwortlich betreiben und sind daher auch in der Lage und in der Pflicht, die Nutzer in Hinblick auch auf IT-Sicherheit zu informieren und zu schulen. IT-Sicherheit ist nicht nur ein technischer Prozess, eine bestimmte Software – Sicherheit steht und fällt auch mit der Aufmerksamkeit und Achtsamkeit der Nutzer. Aus diesem Grunde haben DV-Koordinatoren und Gauß-IT-Zentrum in gemeinsamen Arbeitsgruppen diesen Grundstock für praxisnahe Richtlinien und Empfehlungen aus dem Bereich IT-Sicherheit erstellt. 
- 
-====== Grundsatzüberlegungen IT-Sicherheit====== 
-**IT-Sicherheit ist keine Sache der einmaligen Einrichtung,​ es ist ein laufender Prozess.** Daher muss sich jeder Nutzer immer wieder fragen: 
-  - Welche Folgen hätte es, wenn die Daten von diesem Gerät in fremde Hände gelangen würden und welche Maßnahmen kann ich treffen, um dies zu verhindern? 
-  - Welche Konsequenzen hätte es, wenn wichtige Daten auf diesem Gerät verändert würden, sei es durch böse Absicht oder auch durch technische Fehler und was kann ich dagegen tun? 
-  - Was würde geschehen, wenn dieses Gerät plötzlich ausfiele und wie kann ich dem vorbeugen bzw. die Folgen vermindern? 
-Aus diesen grundsätzlichen Ãœberlegungen leiten sich eine Reihe von Dingen ab, die Sie als Nuzter oder Betreiber von IT in der Hand haben, um die IT-Sicherheit zu erhöhen. In den folgenden Abschnitten finden Sie konkrete Handreichungen zu dem Thema. 
  
 ====== IT-Sicherheitsempfehlungen im Schnelldurchgang (für alle BenutzerInnen)====== ====== IT-Sicherheitsempfehlungen im Schnelldurchgang (für alle BenutzerInnen)======
-  * [[https://www.tu-braunschweig.de/​it-sicherheit/kurztipps|Kurztipps zur IT-Sicherheit]] (10 Goldene Regeln, Foodle statt Doodle, PowerFolder statt DropBox,​...) +  * [[https://blogs.tu-braunschweig.de/​it/​category/​informationssicherheit/​informationssicherheit-tipps-anleitungen/|Kurztipps zur IT-Sicherheit]] (10 Goldene Regeln, Foodle statt Doodle, PowerFolder statt DropBox,​...) 
-  * [[it-sec:​sichersurfen|Surfen aber sicher]] +  * [[https://​blogs.tu-braunschweig.de/​it/sichern-sie-ihren-browser/​|Surfen aber sicher]] 
-  * [[it-sec:​emailcheck|Der 3-Sekunden-E-Mail-Check]] +  * [[https://​blogs.tu-braunschweig.de/​it/der-3-sekunden-e-mail-check/​|Der 3-Sekunden-E-Mail-Check]] 
-  * [[it-sec:​10gebote|10 kompakte IT-Sicherheits-Tipps]] +  * [[https://​blogs.tu-braunschweig.de/​it/kompakte-it-sicherheits-tipps/​|10 kompakte IT-Sicherheits-Tipps]] 
-  * [[it-sec:bildschirmsperren|Sperren von Geräten und Abschließen von Räumen]]  +  * [[https://​blogs.tu-braunschweig.de/​it/die-11-goldenen-regeln-zur-informationssicherheit/​|Die 11 "​goldenen Regeln"​ für IT-Sicherheit]] 
-  * [[it-sec:​mousepadsprueche|Sprüche mit Hintersinn]] +  * [[https://​blogs.tu-braunschweig.de/​it/​empfehlung-zum-sperren-von-geraeten-und-abschliessen-von-raeumen/​|Sperren von Geräten und Abschließen von Räumen]]  
-  * [[software:datenschutzwin10|datenarme Konfiguration von Windows 10]] (einfache ​Version)+  * [[https://​blogs.tu-braunschweig.de/​it/sprueche-mit-hintersinn-zur-informationssicherheit-mousepad-motive/​|Sprüche mit Hintersinn]] 
 +  * [[https://​blogs.tu-braunschweig.de/​it/​tipps-zur-datenarmen-und-sichereren-konfiguration-von-windows-10-und-microsoft-office/​|datenarme Konfiguration von Windows 10]] (stark verkürzte ​Version)
 ====== Empfehlungen für Nutzer und Administratoren ====== ====== Empfehlungen für Nutzer und Administratoren ======
 ===== E-Mail =====  ===== E-Mail ===== 
   * [[it-sec:​emailnutzung|E-Mail-Nutzung]] an der TU Braunschweig   * [[it-sec:​emailnutzung|E-Mail-Nutzung]] an der TU Braunschweig
   * [[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​empfehlungen_zur_e-mail-nutzung_v2-8cd.pdf|Empfehlungen zum sicheren Umgang mit E-Mails (PDF)]]   * [[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​empfehlungen_zur_e-mail-nutzung_v2-8cd.pdf|Empfehlungen zum sicheren Umgang mit E-Mails (PDF)]]
-  * Abwehr von [[it-sec:​emailgefahr|Gefahren bei der E-Mail-Nutzung]] +  * Abwehr von [[https://​blogs.tu-braunschweig.de/​it/gefahren-durch-e-mails-und-ihre-abwehr/​|Gefahren bei der E-Mail-Nutzung]] 
-  * [[it-sec:it-sec:​emailphishing|E-Mail Phishing]] +  * [[https://​blogs.tu-braunschweig.de/​it/phishing-e-mails/|E-Mail Phishing]] 
-  * [[it-sec:​datenschutzwin10|datenarme Konfiguration von Windows 10]] (ausführliche Version)+  * [[it-sec:​datenschutzwin10|datenarme Konfiguration von Windows 10]] (ausführliche Version ​für Administratoren/​Innen) 
 +  * [[software:​datenschutzwin10|datenarme Konfiguration von Windows 10]] (ausführliche Version für AnwenderInnen)
 ===== Internet allgemein =====  ===== Internet allgemein ===== 
-  * Tipps gegen [[it-sec:​internettipps|Angriffe aus dem Internet]] +  * Tipps gegen [[https://​blogs.tu-braunschweig.de/​it/tipps-gegen-angriffe-aus-dem-internet/​|Angriffe aus dem Internet]] 
-  * [[it-sec:​browsersichern|Sichern Sie Ihren Browser]] +  * [[https://​blogs.tu-braunschweig.de/​it/sichern-sie-ihren-browser/​|Sichern Sie Ihren Browser]] 
-  * [[it-sec:​webphishing|Phishing-Webseiten]]+  * [[https://​blogs.tu-braunschweig.de/​it/phishing-webseiten/|Phishing-Webseiten]]
  
  
  
 ===== Passwörter ===== ===== Passwörter =====
-  * [[it-sec:​umgangmitpasswoertern|Passwortsicherheit]] +  * [[https://​blogs.tu-braunschweig.de/​it/​empfehlungen-zum-umgang-mit-passwoertern/​|Passwortsicherheit]] 
-  * [[it-sec:​passwoerterinbrowsern|Passwörter im Browser]]+
 ===== Verschlüsselung und Mobilgeräte ===== ===== Verschlüsselung und Mobilgeräte =====
-  * [[it-sec:datenminimierung|Datenminimierung auf mobilen Geräten]] +  * [[https://​blogs.tu-braunschweig.de/​it/​empfehlung-zur-datenminimierung-auf-mobilen-geraeten/​|Datenminimierung auf mobilen Geräten]] 
-  * [[it-sec:​verschluesselteuebertragung|Verschlüsselte Datenübertragung]] +  * [[https://​blogs.tu-braunschweig.de/​it/empfehlung-zur-verwendung-von-verschluesselter-datenuebertragung/​|Verschlüsselte Datenübertragung]] 
-  * [[it-sec:​verschluesselungmobilgeraete|Verschlüsselung von mobilen Geräten]]+  * [[https://​blogs.tu-braunschweig.de/​it/empfehlung-fuer-eine-verschluesselung-von-mobilen-geraeten-und-von-geraeten-die-besonderen-gefaehrdungen-ausgesetzt-sind/​|Verschlüsselung von mobilen Geräten]]
  
-===== Verbreitete Sicherheitsirrtümer ===== 
-  * [[it-sec:​irrtuemerinternet|Sicherheits-Irrtümer:​ Internet]] 
-  * [[it-sec:​irrtuemermobil|Sicherheits-Irrtümer:​ Mobile Geräte]] 
-  * [[it-sec:​irrtuemercomputer|Sicherheits-Irrtümer:​ Computer-Sicherheit]] 
-  * [[it-sec:​irrtuemeremail|Sicherheits-Irrtümer:​ E-Mail-Sicherheit]] 
  
 ====== Erweiterte IT-Sicherheitsempfehlungen für IT-Administratoren ====== ====== Erweiterte IT-Sicherheitsempfehlungen für IT-Administratoren ======
-  * [[it-sec:sicherheitsunterweisung|IT-Sicherheit in der Sicherheitsunterweisung]] +  * [[https://blogs.tu-braunschweig.de/​it/empfehlung-zur-einrichtung-und-konfiguration-von-clients/|Einrichtung und Konfiguration von Clients]]
-  * [[it-sec:​leitlinien|Leitlinien zu Datenschutz und IT-Sicherheit]] +
-  * [[it-sec:​wenigeristmehr|Standards benutzen ​weniger ist mehr]] +
-  * [[it-sec:​websec|Webserver sicher betreiben]] +
-  * [[it-sec:​clientconfig|Einrichtung und Konfiguration von Clients]] +
-  * [[it-sec:​privategeraete|Private Geräte für Dienstaufgaben]] +
-  * [[it-sec:​dienstgeraete|Geräte zur dienstlichen Nutzung]]+
   * [[it-sec:​datenschutzwin10|datenarme Konfiguration von Windows 10]] (ausführliche Version)   * [[it-sec:​datenschutzwin10|datenarme Konfiguration von Windows 10]] (ausführliche Version)
  
Zeile 169: Zeile 125:
  
  
-  * [[it-sec:​windowslizenzen|Beschaffung von Windows-Lizenzen]] 
-  * [[it-sec:​remoteaccess|Bestandsaufnahme:​ Remote Access]] 
   * [[it-sec:​wegeinsnetz|Bestandsaufnahme:​ Wege ins Netz (am Beispiel eines großen Instituts)]]   * [[it-sec:​wegeinsnetz|Bestandsaufnahme:​ Wege ins Netz (am Beispiel eines großen Instituts)]]
-  * [[it-sec:​wegeinsnetzbad|Bestandsaufnahme:​ so bitte NICHT: Wege ins Netz (bad practice)]] 
   * [[it-sec:​serverinstallationifs|Bestandsaufnahme:​ Serverinstallation (am Beispiel eines großen Instituts)]]   * [[it-sec:​serverinstallationifs|Bestandsaufnahme:​ Serverinstallation (am Beispiel eines großen Instituts)]]
   * [[it-sec:​clientinstallationifs|Bestandsaufnahme:​ Clientinstallation (am Beispiel eines großen Instituts)]]   * [[it-sec:​clientinstallationifs|Bestandsaufnahme:​ Clientinstallation (am Beispiel eines großen Instituts)]]
-  * [[it-sec:​clientinstallationkleinesinst|Bestandsaufnahme:​ Clientinstallation (am Beispiel eines kleinen Instituts)]] 
   * [[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​iam_kleinesinstitut.pdf|IT-Struktur eines kleinen Instituts]] ​   * [[https://​doku.rz.tu-bs.de/​lib/​exe/​fetch.php?​media=it-sec:​iam_kleinesinstitut.pdf|IT-Struktur eines kleinen Instituts]] ​
        
it-sec/it-sec.1544006290.txt.gz · Zuletzt geändert: 2018/12/05 11:38 von chrboett
Gauß-IT-Zentrum