1 / 21

Datensicherheit als hochschulpolitische Aufgabe

Datensicherheit als hochschulpolitische Aufgabe. 9. Inetbibtagung 2006 in Münster. Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de. Gliederung des Vortrags. Warum Datensicherheit? Definition von Datensicherheit IT - Struktur einer Hochschule

lorie
Download Presentation

Datensicherheit als hochschulpolitische Aufgabe

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datensicherheit als hochschulpolitische Aufgabe 9. Inetbibtagung 2006 in Münster Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster klotz-berendes@fh-muenster.de

  2. Gliederung des Vortrags • Warum Datensicherheit? • Definition von Datensicherheit • IT - Struktur einer Hochschule • Konkrete Gestaltung für einen mobilen Arbeitsplatz Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  3. Wissen Als eine Art kleinster gemeinsamer Nenner lassen sich drei Aussagen formulieren: • Dem Wissen liegen Informationen zugrunde, oder anders formuliert: Wissen ist mit Bedeutung ausgestattete Information. • Diese Informationen müssen derart aufeinander bezogen sein, dass sie nachvollziehbar in sich stimmig sind (Kohärenz). • Neben der inneren Übereinstimmung muss sich Wissen in Übereinstimmung mit den wahrnehmbarenBedingungen einer Umwelt befinden. Aus http://de.wikipedia.org/wiki/Wissen, 25.08.06 Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  4. Wissen - Verwaltung • Neues Wissen entsteht auf der Grundlage von Informationen. Diese Information besteht heute in den meisten Fällen aus elektronischen Daten, sei es als digitale Texte, Messergebnisse oder andere digitale Objekte. Die moderne Verwaltung nutzt heute zunehmend elektronische Prozesse. (E – Government) Sensible, schützenswerte Daten Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  5. Einige Beispiele • Watson und Crick gelten als die Entdecker der DNA - Doppelhelixstruktur - 1953 Nobelpreis 1962 Sie nutzten ihre Kontakte und Verbindungen aus, um sich die Daten und ein Röntgenbild von einer Kollegin zu besorgen. Quelle: G. Fröhlich, Plagiate und unethische Autorenschaften, Information – Wissenschaft & Praxis: NfD 57, S. 81-89 Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  6. Sicherheitszustand der IT -Struktur an einer Hochschule 2002 • Jeder zweite Rechner weist Sicherheitslöcher auf • Netzkomponenten sind ständigen Angriffen ausgesetzt – auch erfolgreichen • 50 % des Personals gibt zu mangelhafte Kenntnisse bezüglich Rechner- und Netzerweiterungen zu haben. • Ratschläge der eigentlich verantwortlichen Institution werden nicht beachtet • Erweiterungen werden ohne sicherheitstechnische Betrachtungen vorgenommen • Virenbeauftrage der FB schließen sich aus der Informationskette aus. Quelle: eine unveröffentlichte Studie Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  7. Windows Linux Quelle: www.mi2g.com/status/status.htm Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  8. Riskante Desktop- Suche • Google Desktop 3 • Gleichzeitig in Google-Indices aller Rechner des Anwenders • Indices und damit auch Teile der Dokumente selbst werden auf Google-Servern gespeichert, bis der Nutzer sie manuell löscht. Beim GMail werden durch den User gelöschte Emails noch monatelang gespeichert. AOL veröffentlichte die Suchanfragen von 600.000 Usern. Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  9. Was versteht man unter Datensicherheit? Es gibt Sicherheitsgrundwerte oder Sicherheitsziele: Vertraulichkeit Integrität und Authentizität Verfügbarkeit Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  10. Übertragen auf die IT-Struktur einer Hochschule Kommuni-kation Netzwerk Mitarbeiter Infrastruktur EigeneDaten Server Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  11. Netzwerksicherheit • Netzwerksicherheit ist Aufgabe des Netzbetreibers. Der Betrieb eigener Netzein der Hochschule sollte an entsprechenden Sicherheitsstandards gekoppelt sein. Für die Serversicherheit ist der Systemadministrator verantwortlich. Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  12. Sichere Kommunikation • E-Mailkommunikation • Digitale Unterschriften • Verschlüsselung der Email • Vortrag von Herrn Seiffert Inetbib 2000 • Datenkommunikation • SSH – Shell • VPN-Verbindungen von außen • W-Lan nur mit WPA - Verschlüsselung Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  13. Identitätsmanagement • Sichert durch die Rollendefinition, die Zugriffsrechte auf Daten und Prozesse ab. • Erleichtert die Verwaltung der Zugriffsrechte und sichert das verlässliche Entziehen von Rechten. Aber: Die Handhabung der Daten auf dem Arbeitsplatzrechner, dem Netzwerklaufwerk oder dem Notebook bleibt jedem Einzelnen überlassen. Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  14. Schutz des elektronischen Arbeitsplatzes • Datenschutz und Datensicherheit müssen zusammen betrachtet werden. • Wer hat Zugang zu vertraulichen Daten? • Auch Systemadministratoren müssen die Daten nicht im Detail sehen können. Feierabend Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  15. Schutz des elektronischen Arbeitsplatzes Fingerprint Reader in der Maus Fingerprint Reader an der Tastatur Beim Fingerprint-Reader handelt es sich um ein Komfort-Feature, und nicht um ein Sicherheitsfeature, da zur Anmeldung per Fingerabdruck Zugangsdaten und Passwörter auf dem PC abgelegt werden müssen. (Microsoft) Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  16. Schutz des mobilen elektronischen Arbeitsplatzes Sicherheitstools vieler Notebookhersteller: Fingerprinter Sicherheits-Chip („Trusted Platform Modul“ (TPM) Diese Technik ist nicht auf alle Arbeitsplätze anwendbar. Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  17. Schutz des elektronischen Arbeitsplatzes Was ist überhaupt ein E-Token? Sicherer Speicher & robustes Datensystem Standard USB-Schnittstelle On-Board PKI Generierung: Private Schlüssel liegen nicht offen außerhalb des eToken vor. Infos unter www.aladdin.de Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  18. Schutz des elektronischen Arbeitsplatzes • SafeGuard PrivateDisk • Verschlüsseltes virtuelles Laufwerk • Elektronischer Safe, bei nicht Benutzung • Speicherung des Safes auf lokalen Festplatten, im Netz, PDAs, USB-Sticks, Flash Cards, CD-ROMs DVDs und Disketten. Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  19. Private Disk Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  20. Zusammenfassung / Ausblick • Wir haben heute immer mehr vertrauliche Daten, die für den täglichen Geschäftsablauf benötigt werden. • In den mir bekannten Szenarien wird der Mitarbeiter zu wenig oder gar nicht berücksichtigt. • Der Mitarbeiter ist aber gar nicht in der Lage neue Entwicklungen zu verfolgen. • So wie jedes neue Mitglied einer Hochschule etwas zum Corporate Design erfährt, sollte es auch ein Paket zur Corporate Security geben. Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

  21. Vielen Dank für Ihre Aufmerksamkeit. klotz-berendes@fh-muenster.de Inetbibtagung Münster Dr. Bruno Klotz-Berendes 06.09.06

More Related