datensicherheit als hochschulpolitische aufgabe n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Datensicherheit als hochschulpolitische Aufgabe PowerPoint Presentation
Download Presentation
Datensicherheit als hochschulpolitische Aufgabe

Loading in 2 Seconds...

play fullscreen
1 / 21

Datensicherheit als hochschulpolitische Aufgabe - PowerPoint PPT Presentation


  • 79 Views
  • Uploaded on

Datensicherheit als hochschulpolitische Aufgabe. 9. Inetbibtagung 2006 in Münster. Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de. Gliederung des Vortrags. Warum Datensicherheit? Definition von Datensicherheit IT - Struktur einer Hochschule

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

Datensicherheit als hochschulpolitische Aufgabe


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
datensicherheit als hochschulpolitische aufgabe

Datensicherheit als hochschulpolitische Aufgabe

9. Inetbibtagung 2006 in Münster

Dr. Bruno Klotz-Berendes

Hochschulbibliothek Münster

klotz-berendes@fh-muenster.de

gliederung des vortrags
Gliederung des Vortrags
  • Warum Datensicherheit?
  • Definition von Datensicherheit
  • IT - Struktur einer Hochschule
  • Konkrete Gestaltung für einen mobilen Arbeitsplatz

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

wissen
Wissen

Als eine Art kleinster gemeinsamer Nenner lassen sich drei Aussagen formulieren:

  • Dem Wissen liegen Informationen zugrunde, oder anders formuliert: Wissen ist mit Bedeutung ausgestattete Information.
  • Diese Informationen müssen derart aufeinander bezogen sein, dass sie nachvollziehbar in sich stimmig sind (Kohärenz).
  • Neben der inneren Übereinstimmung muss sich Wissen in Übereinstimmung mit den wahrnehmbarenBedingungen einer Umwelt befinden.

Aus http://de.wikipedia.org/wiki/Wissen, 25.08.06

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

wissen verwaltung
Wissen - Verwaltung
  • Neues Wissen entsteht auf der Grundlage von Informationen. Diese Information besteht heute in den meisten Fällen aus elektronischen Daten, sei es als digitale Texte, Messergebnisse oder andere digitale Objekte.

Die moderne Verwaltung nutzt heute zunehmend elektronische Prozesse. (E – Government)

Sensible, schützenswerte Daten

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

einige beispiele
Einige Beispiele
  • Watson und Crick gelten als die Entdecker der DNA - Doppelhelixstruktur - 1953

Nobelpreis 1962

Sie nutzten ihre Kontakte und Verbindungen aus, um sich die Daten und ein Röntgenbild von einer Kollegin zu besorgen.

Quelle: G. Fröhlich, Plagiate und unethische Autorenschaften, Information – Wissenschaft & Praxis: NfD 57, S. 81-89

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

sicherheitszustand der it struktur an einer hochschule 2002
Sicherheitszustand der IT -Struktur an einer Hochschule 2002
  • Jeder zweite Rechner weist Sicherheitslöcher auf
  • Netzkomponenten sind ständigen Angriffen ausgesetzt – auch erfolgreichen
  • 50 % des Personals gibt zu mangelhafte Kenntnisse bezüglich Rechner- und Netzerweiterungen zu haben.
  • Ratschläge der eigentlich verantwortlichen Institution werden nicht beachtet
  • Erweiterungen werden ohne sicherheitstechnische Betrachtungen vorgenommen
  • Virenbeauftrage der FB schließen sich aus der Informationskette aus.

Quelle: eine unveröffentlichte Studie

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

slide7

Windows

Linux

Quelle: www.mi2g.com/status/status.htm

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

riskante desktop suche
Riskante Desktop- Suche
  • Google Desktop 3
    • Gleichzeitig in Google-Indices aller Rechner des Anwenders
    • Indices und damit auch Teile der Dokumente selbst werden auf Google-Servern gespeichert, bis der Nutzer sie manuell löscht.

Beim GMail werden durch den User gelöschte Emails noch monatelang gespeichert.

AOL veröffentlichte die Suchanfragen von 600.000 Usern.

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

was versteht man unter datensicherheit
Was versteht man unter Datensicherheit?

Es gibt Sicherheitsgrundwerte oder Sicherheitsziele:

Vertraulichkeit

Integrität und Authentizität

Verfügbarkeit

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

bertragen auf die it struktur einer hochschule
Übertragen auf die IT-Struktur einer Hochschule

Kommuni-kation

Netzwerk

Mitarbeiter

Infrastruktur

EigeneDaten

Server

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

netzwerksicherheit
Netzwerksicherheit
  • Netzwerksicherheit ist Aufgabe des Netzbetreibers. Der Betrieb eigener Netzein der Hochschule sollte an entsprechenden Sicherheitsstandards gekoppelt sein.

Für die Serversicherheit ist der Systemadministrator verantwortlich.

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

sichere kommunikation
Sichere Kommunikation
  • E-Mailkommunikation
    • Digitale Unterschriften
    • Verschlüsselung der Email
      • Vortrag von Herrn Seiffert Inetbib 2000
  • Datenkommunikation
    • SSH – Shell
    • VPN-Verbindungen von außen
    • W-Lan nur mit WPA - Verschlüsselung

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

identit tsmanagement
Identitätsmanagement
  • Sichert durch die Rollendefinition, die Zugriffsrechte auf Daten und Prozesse ab.
  • Erleichtert die Verwaltung der Zugriffsrechte und sichert das verlässliche Entziehen von Rechten.

Aber:

Die Handhabung der Daten auf dem Arbeitsplatzrechner, dem Netzwerklaufwerk oder dem Notebook bleibt jedem Einzelnen überlassen.

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

schutz des elektronischen arbeitsplatzes
Schutz des elektronischen Arbeitsplatzes
  • Datenschutz und Datensicherheit müssen zusammen betrachtet werden.
    • Wer hat Zugang zu vertraulichen Daten?
    • Auch Systemadministratoren müssen die Daten nicht im Detail sehen können.

Feierabend

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

schutz des elektronischen arbeitsplatzes1
Schutz des elektronischen Arbeitsplatzes

Fingerprint Reader in der Maus

Fingerprint Reader an der Tastatur

Beim Fingerprint-Reader handelt es sich um ein Komfort-Feature, und nicht um ein Sicherheitsfeature, da zur Anmeldung per Fingerabdruck Zugangsdaten und Passwörter auf dem PC abgelegt werden müssen. (Microsoft)

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

schutz des mobilen elektronischen arbeitsplatzes
Schutz des mobilen elektronischen Arbeitsplatzes

Sicherheitstools vieler Notebookhersteller:

Fingerprinter

Sicherheits-Chip („Trusted Platform Modul“ (TPM)

Diese Technik ist nicht auf alle Arbeitsplätze anwendbar.

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

schutz des elektronischen arbeitsplatzes2
Schutz des elektronischen Arbeitsplatzes

Was ist überhaupt ein E-Token?

Sicherer Speicher & robustes Datensystem

Standard USB-Schnittstelle

On-Board PKI Generierung: Private Schlüssel liegen nicht offen außerhalb des eToken vor.

Infos unter www.aladdin.de

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

schutz des elektronischen arbeitsplatzes3
Schutz des elektronischen Arbeitsplatzes
  • SafeGuard PrivateDisk
    • Verschlüsseltes virtuelles Laufwerk
    • Elektronischer Safe, bei nicht Benutzung
    • Speicherung des Safes auf lokalen Festplatten, im Netz, PDAs, USB-Sticks, Flash Cards, CD-ROMs DVDs und Disketten.

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

private disk
Private Disk

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

zusammenfassung ausblick
Zusammenfassung / Ausblick
  • Wir haben heute immer mehr vertrauliche Daten, die für den täglichen Geschäftsablauf benötigt werden.
  • In den mir bekannten Szenarien wird der Mitarbeiter zu wenig oder gar nicht berücksichtigt.
  • Der Mitarbeiter ist aber gar nicht in der Lage neue Entwicklungen zu verfolgen.
  • So wie jedes neue Mitglied einer Hochschule etwas zum Corporate Design erfährt, sollte es auch ein Paket zur Corporate Security geben.

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

slide21

Vielen Dank

für Ihre Aufmerksamkeit.

klotz-berendes@fh-muenster.de

Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06