Bearbeiten von „KIF515:Resolutionen/Cyberangriffe

Aus KIF
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 5: Zeile 5:
== Einleitung ==
== Einleitung ==


Aktuell werden immer mehr Hochschulen Ziel von Cyberangriffen. In Folge sind einige oder alle IT-Dienste dieser Hochschulen nicht mehr verfügbar, mit teilweise erheblichen Auswirkungen auf den Lehrbetrieb und damit den Studienfortschritt. Die Konsequenzen erstrecken sich aber auch über das Hochschulleben hinaus, da beispielsweise für BAföG-Anträge oder Krankenkassen benötigte Bescheinigungen nicht abgerufen werden können. Es hat sich gezeigt, dass einige Hochschulrechenzentren auf die IT-Sicherheitslage nicht vorbereitet sind. Häufig fehlen geeignete Notfallkonzepte und Kommunikationsstrukturen, um in diesen Fällen adäquat reagieren zu können.
Aktuell werden immer mehr Hochschulen Ziel von Cyberangriffen. In Folge sind einige oder alle IT-Dienste dieser Hochschulen nicht mehr verfügbar, mit teilweise erheblichen Auswirkungen auf den Lehrbetrieb und damit den Studienfortschritt. Die Konsequenzen erstrecken sich auch über das Hochschulleben hinaus, da beispielsweise für BAföG-Anträge oder Krankenkassen benötigte Bescheinigungen nicht abgerufen werden können. Es hat sich gezeigt, dass einige Hochschulrechenzentren auf die IT-Sicherheitslage nicht vorbereitet sind. Häufig fehlen geeignete Notfallkonzepte und Kommunikationsstrukturen, um in diesen Fällen adäquat reagieren zu können.


<span id="resolution"></span>
<span id="resolution"></span>
== Resolution ==
== Resolution ==


Die {{KIF|51,5}} fordert die Hochschulen dazu auf, im Hinblick auf die aktuelle IT-Sicherheitslage folgende Punkte zu beachten:
Die {{KIF|51.5}} fordert die Hochschulen dazu auf, im Hinblick auf die aktuelle IT-Sicherheitslage folgende Punkte zu beachten:


# Es müssen nach gängigen Standards Notfallkonzepte erarbeitet und bestehende überprüft werden, welche im Falle eines Cyberangriffs die schnellstmögliche Wiederherstellung des Studienbetriebs gewährleisten.
# Es müssen Notfallkonzepte erarbeitet und bestehende überprüft werden, welche im Falle eines Cyberangriffs die schnellstmögliche Wiederherstellung des Studienbetriebs gewährleisten.
# Die Kommunikation über erfolgte Angriffe, deren Auswirkungen sowie erfolgte und erwägte Maßnahmen muss zeitnah und transparent an Studierende erfolgen.
# Die Kommunikation über erfolgte Angriffe, deren Auswirkungen sowie erfolgte und erwägte Maßnahmen muss zeitnah und transparent an Studierende erfolgen.
# Priorisiert wiederhergestellt werden sollen Dienste und Plattformen für die Wiederaufnahme des Studienbetriebs, zur Studienverwaltung und zum Abruf von Bescheinigungen.
# Priorisiert wiederhergestellt werden sollen Dienste und Plattformen für die Wiederaufnahme des Lehrbetriebs, zur Studienverwaltung und zum Abruf von Bescheinigungen.
Bitte kopiere keine Webseiten, die nicht deine eigenen sind, benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Urhebers!
Du gibst uns hiermit deine Zusage, dass du den Text selbst verfasst hast, dass der Text Allgemeingut (public domain) ist oder dass der Urheber seine Zustimmung gegeben hat. Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der Diskussionsseite darauf hin. Bitte beachte, dass alle KIF-Beiträge automatisch unter der „Namensnennung-Weitergabe unter gleichen Bedingungen 2.5 “ stehen (siehe KIF:Urheberrechte für Einzelheiten). Falls du nicht möchtest, dass deine Arbeit hier von anderen verändert und verbreitet wird, dann klicke nicht auf „Seite speichern“.
Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)

Die folgende Vorlage wird auf dieser Seite verwendet: