• Keine Ergebnisse gefunden

Cyber-Sicherheit und deutsche Hochschulen

N/A
N/A
Protected

Academic year: 2022

Aktie "Cyber-Sicherheit und deutsche Hochschulen"

Copied!
17
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Cyber-Sicherheit und deutsche Hochschulen Ein Ausblick

Workshop „Informationssicherheit

als strategische Aufgabe der Hochschulleitung“

Prof. Dr. Sebastian Schinzel

(2)

„Skript-Kiddies“

Angreifer-Ziele:

• Einfache Sabotage

• Sachbeschä- digung

• Rufschädigung

(3)

„Studierende“

Angreifer-Ziele:

• Noten ändern

• Geld verdienen

(4)

„Schleppnetz-Angriffe“

Angreifer-Ziele

• Lösegeld fordern

• IT-Ressourcen missbrauchen

Spam, Phishing, DDoS, ...

(5)

„Advanced Persistent Threats“

Angreifer-Ziele:

• Spionage

• Sehr gezielte Sabotage

• Langfristige

Kontrolle über IT-Systeme

(6)

Informationssicherheit in Hochschulen

Informationssicherheit in Unternehmen Informationssicherheit in Hochschulen

Eigene IT-Systeme Eigene IT-Systeme

+ studentische Laptops, Tablets, Handys,

Eduroam

+ Separate Lehrstuhl-, Fachbereich-, Instituts-, private IT-Systeme

Eigene Mitarbeiter Eigene Mitarbeiter

+ Studierende

+ Eduroam (der größere Teil aller Studierender, Mitarbeiter, Professoren weltweit)

+ selbstverantwortliche Mitarbeiter (Professoren, Forschergruppen, etc.)

Weisungshoheit im Unternehmen „Freiheit in Forschung und Lehre“

(7)

Definition Informationssicherheit und Hochschulen

Rückschlüsse auf die Governance von Informationssicherheit:

1. Konkrete Arbeitsanweisungen an Hochschulverwaltung, Stab, etc.

(wie in Unternehmen)

2. Schaffen von Anreizsystemen für Forschergruppen

(8)

Ein gutes Informationssicherheitskonzept...

• ...existiert und ist in Kraft gesetzt,

• dokumentiert gelebte sicherheitsrelevante Prozesse und gibt Anreize, bestehende Prozesse zu

verbessern,

• wird ständig konsolidiert, angepasst, erweitert,

• ist bei betroffenen Personengruppen bekannt, akzeptiert und gelebte Praxis.

(9)

Ein schlechtes Informationssicherheitskonzept...

• ...ist unter dem Strich nur abgeheftet im Schrank,

• dokumentiert Soll-Zustände, die stark vom IST- Zustand divergieren,

• wurde nicht, oder nur unzureichend an die

betroffenen Personengruppen kommuniziert,

(10)

Hochschulinformationssicherheitskonzept (Top-Down)

...wird von der Hochschulleitung verantwortet,

von einem Sicherheitsverantwortlichen (>=50% Stelle) getrieben,

dokumentiert bestehende sicherheitsrelevante Prozesse und kurz- und mittelfristig umsetzbare Änderungen,

kommuniziert Richtlinien an betroffene Personengruppen (Security-Awareness)

(11)

Hochschulinformationssicherheitskonzept (Bottom-Up)

...identifiziert kritische Informationen und IT-Systeme,

überprüft IT-Systeme und Prozesse auf kritische

Schwachstellen (Scope: alles aus Eduroam Erreichbare),

gibt kurzfristige Maßnahmen zur Behebung der Schwachstellen,

stellt eine Incident-Response-Task-Force

(12)

Hochschulinformationssicherheitskonzept

Nicht top-down oder bottom-up

• Beide Vorgehen ergänzen sich sehr gut,

• sollten sich nach 2-3 Jahren „in der Mitte“ treffen.

(13)

Umgang mit Störfällen

Kommunikation sehr wichtig

• proaktives Informieren der betroffenen Personengruppen

• Pressestelle involvieren

• Externe Unterstützung meist hilfreich

• Kontakt zu DFN-CERT suchen

(14)

Umgang mit Störfällen

• ...

(15)

Umgang mit Störfällen

(16)

Studierende als Hacker-Experten?

(17)

Ihre IT-Infrastruktur ist (möglicherweise) bereits kompromittiert.

(Wie finden Sie es heraus? Und was machen Sie dann?)

Referenzen

ÄHNLICHE DOKUMENTE

Bemerkung: Ist der Zustandsraum S endlich, dann sind wegen Satz 19 alle Zust¨ ande, die in einer minimalen Teilmenge enthalten sind, positiv rekurrent.. Alle Zust¨ ande, die in

[r]

Zeigen Sie, dass dann auch die Martingaltransforma- tion von (X n

Weiter sei T eine fast sicher beschr¨ ankte Zufallsvariable mit Werten in N und unabh¨ angig von (X

, X n:n die der Gr¨ oße nach geordneten

[r]

Zeigen Sie: Wenn X unabh¨ angige und station¨ are Zuw¨ achse besitzt, dann ist X ein Poisson- Prozess, d.h.. Sei S eine beliebige

• Unter umweltpolitischen Gesichtspunkten kann weder der Nutzung der Kohle noch der Kernenergie eine eindeutige Präferenz eingeräumt werden. • Da jede der beiden