1 Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster 9. Inetbibtagung 2006.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Anbindung mobiler Endgeräte über den Terminal Service
Netzwerke in der Informationstechnik
Surfen im Internet.
Asymmetrische Kryptographie
Verbessern der Datensicherheit durch SQL Server 2005 Verwenden der SQL Server Verschlüsselung zum Schutz von Daten Veröffentlicht: Oktober 2005.
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Auswertung der Interviews
Netzwerke im Dialogmarketing
Netzwerke im Dialogmarketing
Netzwerke im Dialogmarketing
Ein Angriffsszenario basiert oft darauf, dass eine kurze Abwesenheit des Users genutzt wird. Besonders willkommen sind den Angreifern Regelmässigkeiten.
Vertraulichkeit Passwörter sind vertraulich. Geben Sie Ihr Passwort niemandem bekannt. Weder Ihrem Assistenten, noch dem IT Personal, auch nicht wenn jemand.
Passwörter.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Gefährdung durch Viren
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Lokale und globale Netzwerke
Virtual Private Networks
9. InetBib-Tagung in Münster InetBib 2006, Dr. Bettina Böhm, WWU Informationsmanagement aus der Sicht der Hochschulleitung modernes Informationsmanagement?
Public-Key-Infrastruktur
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Elektronische Signatur
Ordner- und Dateistrukturen in Windows 7 (Teil 1)
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Formular- und Dokumentenarchivierung
Neues Computernetzwerk Eine Kurzbeschreibung der Neuerungen.
Präsentation von: Tamara Nadine Elisa
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Kryptograhie Wie funktioniert Electronic Banking?
Vorteile eines lokalen Netzwerks?
Netzwerkstruktur Druckspooler Terminal Arbeitsgruppe/Domäne LAN – Platte Home Office.
Cloud-Computing Tomic Josip.
Westfälische Wilhelms-Universität Münster 15-JAN-2004 Heinz-Hermann Adam Benutzung von tragbaren Computern Unter Windows in.
Kapitel 9 Lektion B Kommunikation
UND NOCH EIN PAAR BEGRIFFE…
SealPath Enterprise © SealPath Technologies Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente.
7.3.1 Ein Modellierungsbeispiel (1|9)
Textverarbeitungsprogramme
Warum gibt es Netzwerke?
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
ICT – Netzwerk und PC ICT – Modul Netzwerk und PC Gymnasium Kirchenfeld Thomas Jampen Sebastian Forster.
Datenschutz und Datensicherheit
2 NETZE Vielleicht ohne es zu merken, haben Sie in den letzten Wochen mit und in Computernetzen gearbeitet. Welche Netze das sind und was man über sie.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
©AHEAD executive consulting, 2006 NETWORKING an Messen Christian Schweingruber AHEAD executive consulting 6. April 2006.
Online Zusammenarbeit
Das Auge 2. Das Auge 2 Mit der PPP „Auge 2“ sollt ihr: Eure Kenntnisse zur Lage, zum Schutz, zur Form und zu den Leistungen unseres Auges festigen;
Grundlagen, Prinzipien und Aufgaben eines Betriebssystems
Daten im Netz speichern
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Betriebssysteme: Windows-OS
Lokale Netze.
Agenda 1. Titelfolie 2. Agenda 3.
Rechtevergabe bei Windows 2000 Server Planung und Ausführung Schäffler und Lindauer.
Themen zur Nutzereinweisung
ISO in der betrieblichen Praxis
Virtual Private Network
(Virtual Private Network)
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Mainframe und WebServices bei der W. KAPFERER KG Einfache Internet-Lösungen in Verbindung mit vorhandenen Host-Programm-Strukturen.
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
Verbindung zu einem Netzwerk
Verbindung mit einem Netzwerk
Cloud Computing.
Informationssicherheit und Reisesicherheit
 Präsentation transkript:

1 Datensicherheit als hochschulpolitische Aufgabe Dr. Bruno Klotz-Berendes Hochschulbibliothek Münster 9. Inetbibtagung 2006 in Münster

2 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Gliederung des Vortrags  Warum Datensicherheit?  Definition von Datensicherheit  IT - Struktur einer Hochschule  Konkrete Gestaltung für einen mobilen Arbeitsplatz

3 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Wissen Als eine Art kleinster gemeinsamer Nenner lassen sich drei Aussagen formulieren:Aussagen  Dem Wissen liegen Informationen zugrunde, oder anders formuliert: Wissen ist mit Bedeutung ausgestattete Information.InformationenBedeutung  Diese Informationen müssen derart aufeinander bezogen sein, dass sie nachvollziehbar in sich stimmig sind (Kohärenz). bezogenKohärenz  Neben der inneren Übereinstimmung muss sich Wissen in Übereinstimmung mit den wahrnehmbaren Bedingungen einer Umwelt befinden. wahrnehmbarenBedingungenUmwelt Aus

4 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Wissen - Verwaltung  Neues Wissen entsteht auf der Grundlage von Informationen. Diese Information besteht heute in den meisten Fällen aus elektronischen Daten, sei es als digitale Texte, Messergebnisse oder andere digitale Objekte. Sensible, schützenswerte Daten  Die moderne Verwaltung nutzt heute zunehmend elektronische Prozesse. (E – Government)

5 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Einige Beispiele  Watson und Crick gelten als die Entdecker der DNA - Doppelhelixstruktur  Sie nutzten ihre Kontakte und Verbindungen aus, um sich die Daten und ein Röntgenbild von einer Kollegin zu besorgen. Nobelpreis 1962 Quelle: G. Fröhlich, Plagiate und unethische Autorenschaften, Information – Wissenschaft & Praxis: NfD 57, S

6 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Sicherheitszustand der IT -Struktur an einer Hochschule 2002  Jeder zweite Rechner weist Sicherheitslöcher auf  Netzkomponenten sind ständigen Angriffen ausgesetzt – auch erfolgreichen  50 % des Personals gibt zu mangelhafte Kenntnisse bezüglich Rechner- und Netzerweiterungen zu haben.  Ratschläge der eigentlich verantwortlichen Institution werden nicht beachtet  Erweiterungen werden ohne sicherheitstechnische Betrachtungen vorgenommen  Virenbeauftrage der FB schließen sich aus der Informationskette aus. Quelle: eine unveröffentlichte Studie

7 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Windows Linux Quelle:

8 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Riskante Desktop- Suche  Google Desktop 3  Gleichzeitig in Google-Indices aller Rechner des Anwenders  Indices und damit auch Teile der Dokumente selbst werden auf Google-Servern gespeichert, bis der Nutzer sie manuell löscht.  Beim GMail werden durch den User gelöschte s noch monatelang gespeichert.  AOL veröffentlichte die Suchanfragen von Usern.

9 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Was versteht man unter Datensicherheit? Es gibt Sicherheitsgrundwerte oder Sicherheitsziele:  Vertraulichkeit  Integrität und Authentizität  Verfügbarkeit

10 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Übertragen auf die IT-Struktur einer Hochschule Netzwerk Kommuni- kation Eigene Daten Server Infrastruktur Mitarbeiter

11 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Netzwerksicherheit  Netzwerksicherheit ist Aufgabe des Netzbetreibers. Der Betrieb eigener Netze in der Hochschule sollte an entsprechenden Sicherheitsstandards gekoppelt sein.  Für die Serversicherheit ist der Systemadministrator verantwortlich.

12 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Sichere Kommunikation  kommunikation  Digitale Unterschriften  Verschlüsselung der Vortrag von Herrn Seiffert Inetbib 2000  Datenkommunikation  SSH – Shell  VPN-Verbindungen von außen  W-Lan nur mit WPA - Verschlüsselung

13 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Identitätsmanagement  Sichert durch die Rollendefinition, die Zugriffsrechte auf Daten und Prozesse ab.  Erleichtert die Verwaltung der Zugriffsrechte und sichert das verlässliche Entziehen von Rechten. Aber: Die Handhabung der Daten auf dem Arbeitsplatzrechner, dem Netzwerklaufwerk oder dem Notebook bleibt jedem Einzelnen überlassen.

14 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Schutz des elektronischen Arbeitsplatzes  Datenschutz und Datensicherheit müssen zusammen betrachtet werden.  Wer hat Zugang zu vertraulichen Daten?  Auch Systemadministratoren müssen die Daten nicht im Detail sehen können. Feierabend

15 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Schutz des elektronischen Arbeitsplatzes  Fingerprint Reader in der Maus  Fingerprint Reader an der Tastatur  Beim Fingerprint-Reader handelt es sich um ein Komfort-Feature, und nicht um ein Sicherheitsfeature, da zur Anmeldung per Fingerabdruck Zugangsdaten und Passwörter auf dem PC abgelegt werden müssen. (Microsoft)

16 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Schutz des mobilen elektronischen Arbeitsplatzes Sicherheitstools vieler Notebookhersteller:  Fingerprinter  Sicherheits-Chip („Trusted Platform Modul“ (TPM)  Diese Technik ist nicht auf alle Arbeitsplätze anwendbar.

17 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Schutz des elektronischen Arbeitsplatzes  Was ist überhaupt ein E-Token?  Sicherer Speicher & robustes Datensystem  Standard USB-Schnittstelle  On-Board PKI Generierung: Private Schlüssel liegen nicht offen außerhalb des eToken vor.  Infos unter

18 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Schutz des elektronischen Arbeitsplatzes  SafeGuard PrivateDisk  Verschlüsseltes virtuelles Laufwerk  Elektronischer Safe, bei nicht Benutzung  Speicherung des Safes auf lokalen Festplatten, im Netz, PDAs, USB-Sticks, Flash Cards, CD-ROMs DVDs und Disketten.

19 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Private Disk

20 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Zusammenfassung / Ausblick  Wir haben heute immer mehr vertrauliche Daten, die für den täglichen Geschäftsablauf benötigt werden.  In den mir bekannten Szenarien wird der Mitarbeiter zu wenig oder gar nicht berücksichtigt.  Der Mitarbeiter ist aber gar nicht in der Lage neue Entwicklungen zu verfolgen.  So wie jedes neue Mitglied einer Hochschule etwas zum Corporate Design erfährt, sollte es auch ein Paket zur Corporate Security geben.

21 Inetbibtagung Münster Dr. Bruno Klotz-Berendes Vielen Dank für Ihre Aufmerksamkeit.