Informationssicherheit und Datenschutz

Die Informationssicherheit soll die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sicherstellen. Die Gewährleistung der Informationssicherheit in der IT umfasst im Wesentlichen zwei Bereiche:

Technische Maßnahmen: Unter anderem der Einsatz von Virenscannern, Spam- und Phishing-Filtern, zeitnahe Sicherheitspatches für Betriebssysteme, regelmäßige Datensicherung, Verschlüsselung sensibler Daten, Einsatz von Firewalls, Authentifizierungsmethoden

Organisatorische Maßnahmen: Unter anderem Schulungen und Sensibilisierungskampagnen für Anwender und Anwenderinnen,  Zutrittsberechtigungen, Dokumentations- und Verfahrensrichtlinien.

Schulung

Nahezu jedes Mitglied dieser Hochschule verwendet inzwischen zur Erledigung seiner täglichen Arbeit einen PC-Arbeitsplatz oder ein mobiles Gerät zur Verarbeitung unterschiedlichster Informationen und – teils auch personenbezogener – Daten. Dabei geht man mehr oder weniger selbstverständlich davon aus, dass die EDV-Arbeitsumgebung und die benötigten Daten verfügbar, die Informationen verlässlich, und die Daten vor unbefugtem Zugriff geschützt sind.

Leider ist festzustellen, dass diese Selbstverständlichkeiten zunehmend durch - teils kriminelle - Angriffe unterschiedlichster Art in Frage gestellt werden. Im Fokus ständig wechselnder und immer subtilerer Angriffsmethoden stehen dabei nicht nur IT-Infrastrukturen (Netze, Server), sondern auch die EDV-Anwender selbst. Dabei wird der Anwender durch geschickte Manipulation als „Türöffner“ benutzt, um einen erfolgreichen Angriff zu starten. In der Regel geht der Kreis der Geschädigten bei einem erfolgreichen Angriff weit über die manipulierte Person hinaus.

Um Sie als Anwender in diesem zunehmend problematischen Szenario nicht „im Regen stehen zu lassen“, bietet die Hochschule ab dem Jahr 2018 regelmäßige Präsenz-Schulungen zum Datenschutz und zur Datensicherheit für alle Bediensteten der Hochschule an.

Agenda

Datenschutz
  • Was sind personenbezogene Daten?
  • Was darf erhoben werden?
  • Wie und zu welchem Zweck darf verarbeitet werden?
  • Wie lange darf aufbewahrt werden?
  • Von wem darf eingesehen werden?
Datensicherheit

Risikoanalyse und Risikobewertung

  • Vorgehensweise zur Abschätzung der Gefährdungslage

Gefahren und Risiken

  • Vorstellung konkreter Angriffsszenarien

Schutzmaßnahmen

  • Verfahren und Verhaltensweisen um meine Daten
    • vor Verlust,
    • vor nicht beabsichtigter oder unerlaubter Veränderung,
    • vor unerlaubter Einsichtnahme
    zu schützen
back-to-top nach oben