5 - Rüstung, Helm und Morgenstern: Digitales Rüstzeug in der IT-Sicherheit am RRZE [ID:11694]
clip player preview

Dieser Clip ist ausschließlich für angemeldete Benutzer zugänglich.

Teil einer Videoserie :

Presenters

Zugänglich über

Nur für Portal

Gesperrt clip

Dauer

01:29:19 Min

Aufnahmedatum

2019-06-27

Hochgeladen am

2019-06-28 01:09:02

Sprache

de-DE

Wer eine effiziente und zukunftsfähige IT-Infrastruktur unterhält, muss einerseits Sicherheitsbestimmungen und Regularien einhalten, andererseits aber auch in der Lage sein, in dem sich schnell wandelnden Umfeld Agilität zu beweisen. Die Bewältigung dieses Balanceaktes hat oberste Priorität am RRZE, um seinen Kunden den bestmöglichen Service zu bieten. Aus diesem Grund werden alle Sicherheitssysteme beim IT-Dienstleister der FAU streng kontrolliert und fortlaufend verbessert. Doch trotz aller zentral gesteuerten Sicherheitsmaßnahmen ist auch eine gewisse Selbstkontrolle und Achtsamkeit der Nutzer vonnöten – IT-Sicherheit an der FAU ist eine gesamtuniversitäre Aufgabe. Denn machen wir uns nichts vor: Geräte und Software auch namhafter Hersteller weisen immer wieder bedeutende Sicherheitslücken auf und können sich als potentielle Gefahrenquellen erweisen.  So stellen weltweit erreichbare Arbeitsplatzrechner, aber auch die stetig wachsende Anzahl an netzwerkfähigen Elektronikgeräten – von Druckern bis hin zur „smarten“ Steckdose – ein einfaches Einfallstor für Angreifer dar. Auch unregelmäßig gewartete Programme oder der leichtfertige Umgang mit Phishing-Mails kann sensible Daten zu einer leichten Beute für Kriminelle machen und führen immer wieder zu gravierenden Sicherheitsvorfällen. Ein Datenschutz-Konzept kann dabei helfen, die eigenen Daten nach Schutzbedarf zu kategorisieren und geeignete Maßnahmen in die Wege zu leiten. Den rechtlichen Rahmen hierfür bildet die 2018 eingeführte Datenschutzgrundverordnung (DSGVO), welche neue Pflichten für Betreiber von IT-Systemen insbesondere in Bezug auf die Verarbeitung personenbezogener Daten festlegt.

Tags

aktive hacking firewall login benutzer dateien zugriff dienste anzahl analyse angriffe engineering phase bewerbung software systeme sicherheit sicherung server passwort detection technische risiko angriffsflache auswirkung malware netzverbindungen schwachstellen aktiv phishing virenscanner exploits updates berechtigung