© Lisa Schöne
  • Warum ist Informationssicherheit ein wichtiges Ziel?

    An der Universität Münster werden täglich viele Prozesse und Systeme genutzt und Informationen verarbeitet, um reibungslose Abläufe in Forschung, Studium, Technik und Verwaltung zu gewährleisten. Informationssicherheit, d. h. der Schutz dieser Prozesse, Systeme und Informationen, ist  eine Grundvoraussetzung für das Studieren und Arbeiten an der Universität Münster.

    Informationssicherheit umfasst neben der Sicherstellung der Funktionsfähigkeit von IT-Systemen, -Prozessen und Anwendungen insbesondere die drei Kernziele Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Vertraulichkeit umfasst den Schutz vor unbefugter Preisgabe von Informationen. Integrität bezeichnet die Sicherstellung der Korrektheit von Daten und der korrekten Funktionsweise von Systemen. Dies schließt auch die Verhinderung einer unberechtigten Erstellung oder Änderung von Informationen mit ein. Das Kernziel Verfügbarkeit stellt sicher, dass Systeme, Anwendungen und Daten den Berechtigten stets wie vorgesehen zur Verfügung stehen.

    In den letzten Jahren sind immer mehr Hochulen Opfer von erfolgreichen Angriffen durch Cyberkriminelle geworden. Forschungsdaten und -methoden, Datenbanken, Verwaltungsprozesse, personenbezogene Daten und viele andere Aspekte der alltäglichen Arbeit an Hochschulen können Angriffsziele von Kriminellen sein. Angreifende erbeuteten Informationen, legten die Prozesse an Hochschulen lahm und/oder erpressten die Hochschulen zur Preisgabe hoher Geldsummen.

    Aber auch nicht von außen herbeigeführte Defekte von Systemen können zu Verlust von Funktionen oder Informationen führen. Daher ist Informationssicherheit neben dem Schutz vor direkten Angriffen auch ein Ziel, welches in den Alltag aller Universitätsangehörigen integriert sein muss.

  • Worauf müssen gerade Administrierende in Bezug auf Informationssicherheit achten?

    An einer Universität besteht ein hoher Anspruch an Verfügbarkeit und Betriebsstabilität von IT-Systemen. IT-Systeme sind, bedingt durch u. a. Schwachstellen in den verwendeten Betriebssystemen und Programmen sowie durch fehlerhafte Konfiguration von Endgeräten, erheblichen Gefährdungen ausgesetzt.

    Als Administrator*in besteht die Herausforderung darin, die Nutzbarkeit und Funktion und die Einhaltung der Basis-Sicherheits-Standards gleichzeitig sicherzustellen. Um Endnutzende und ihre Systeme vor Gefährdungen zu schützen, kann dies auch die Einschränkung von Funktionsbereichen bedeuten. Sowohl für Administrierende von Arbeitsplatzrechnern als auch für Bereichsadministrierende von IT-Systemen besteht eine wichtige Aufgabe darin, Anwendungen und Programme aktuell zu halten, um Sicherheitslücken frühzeitig zu schließen.

    Da Sie als Administrierende mehr Zugriffsrechte als Standard-Endnutzende besitzen, sind Ihre Zugangsdaten besonders häufig das Ziel von Angriffen. Ihre Zugangsdaten sind daher besonders schützenswert und die Zugänge zusätzlich abzusichern.

    Für Endnutzende sind Sie oft die erste Ansprechperson bei Problemen und damit auch direkte*r Vermittler*in von Informationssicherheit im Umgang mit IT-Systemen. Als Administrierende haben Sie aufgrund Ihrer technischen Expertise auch eine Vorbildfunktion für den Umgang mit und die sicherheitskonforme Nutzung von IT-Systemen.

  • Empfehlungen für Administrierende an der Universität Münster

    Im Confluence-Bereich IT-Sicherheit finden Sie weiterführende Informationen und Empfehlungen für Administrierende an der Universität Münster. 

    Sind sind Admin, aber haben keinen Zugriff auf den Bereich? Bitte melden Sie sich bei Ihrer IVV bzw. Ihrer Abteilungsleitung im CIT. Der Zugriff auf den Confluence-Bereich wird über die Gruppe "u0itsadm" geregelt. 

  • Fortbildung Informationssicherheit für Admins

    Für die Admins an der Universität Münster gibt es die Fortbildung Informationssicherheit für Admins. In diesem verpflichtenden E-Learning lernen Sie die zentralen Vorgaben und Sicherheitshinweise kennen. Sie finden alle Informationen über die Fortbildung auf der Webseite der internen Fortbildung. 

  • Weiterführende Informationen

    Bundesamt für Sicherheit in der Informationstechnik (BSI)

    Liste der IVVen

    CERT (Computer Emergency Response Team)

    CIT