KIF525:Resolutionsentwürfe/IT-Sicherheit an HS: Unterschied zwischen den Versionen

Aus KIF
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
 
(4 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Resolution|
{{Resolution|
person=Luca
person=Luca (HS Bremerhaven)
|
|
ak=AK Re: Wie mache ich meiner Hochschule deutlich, dass es IT-Sicherheit gibt?
ak=AK Re: Wie mache ich meiner Hochschule deutlich, dass es IT-Sicherheit gibt?
|
|
poliert=Wird vom AK Reso polieren. Inital bitte "Nicht poliert" eintragen
poliert=Poliert
|
|
zwischenplenum=Wird vom Zwischenplenum ausgefüllt. Initial bitte leer lassen
zwischenplenum=Wird vom Zwischenplenum ausgefüllt. Initial bitte leer lassen
}}
}}


Die {{KIF|52,5}} fordert Hochschulen dazu auf, mit hoher Priorität auf ihre IT-Sicherheit und die ihrer Angehörigen zu achten. Dabei ist ein ganzheitlicher Ansatz wichtig, der von höchster Leitungsebene getragen wird. Alle Statusgruppen müssen eingebunden werden und sich an der Erstellung, Umsetzung, Weiterentwicklung und Evaluation des Verfahrens beteiligen können.
Die {{KIF|52,5}} fordert Hochschulen dazu auf, mit hoher Priorität auf ihre IT-Sicherheit und die ihrer Angehörigen zu achten. Dabei ist ein vollumfassender Ansatz wichtig, der von höchster Leitungsebene getragen wird. Alle Statusgruppen müssen eingebunden werden und sich an der Erstellung, Umsetzung, Evaluation und Weiterentwicklung des Verfahrens beteiligen können.


=== Begründung ===
=== Begründung ===
Die {{KIF|52,5}} beschäftigt sich viel mit der IT-Sicherheit der Hochschulen und hat dabei festgestellt, dass es an zahlreichen Hochschulen noch Bedarf zur Verbesserung gibt.
Die {{KIF|52,5}} hat sich viel mit der IT-Sicherheit der Hochschulen beschäftigt und dabei festgestellt, dass es an zahlreichen Hochschulen noch Verbesserungsbedarf gibt.
Die Zahl der bekannt gewordenen Angriffe auf Hochschulen ist erschreckend hoch und die Dunkelziffer ist noch höher.
Die Zahl der bekanntgewordenen Angriffe auf Hochschulen ist erschreckend hoch. Zusätzlich zeigen Erfahrungsberichte von KIFfeln, dass es weitere nicht veröffentlichte Angriffe auf Hochschulen gibt.
Die Erfahrung zeigt, dass Stellen, die sich mit IT-Sicherheit beschäftigen, häufig überarbeitet sind. Dafür kann Abhilfe geschaffen werden, indem einerseits mehr Verständnis auf Leitungsebene geschaffen wird und andererseits die erforderlichen Ressourcen (z.B. personell und finanziell) zur Verfügung gestellt werden.
Die Erfahrung zeigt, dass Stellen, die sich mit IT-Sicherheit beschäftigen, häufig überarbeitet sind. Davon kann Abhilfe geschaffen werden, indem einerseits mehr Verständnis auf Leitungsebene geschaffen wird und andererseits die erforderlichen Ressourcen (z. B. personell und finanziell) zur Verfügung gestellt werden.
Viele Umsetzungsmethoden haben auch Nachteile verschiedenster Arten, sodass eine sinnvolle Entscheidung die Einbindung aller erfordert.
Viele Umsetzungsmethoden haben auch Nachteile verschiedenster Art, sodass eine sinnvolle Entscheidung die Einbindung aller erfordert.


=== Empfehlungen ===
=== Empfehlungen ===
Zur Umsetzung der von uns angesprochenen Punkte haben wir eine nicht vollständige Ideenliste geschrieben:
Zur Umsetzung der von uns angesprochenen Punkte haben wir eine nicht abschließende Ideenliste geschrieben:


* Die Bezahlung der IT-Sicherheitsstellen sollte konkurrenzfähiger gestaltet werden
* Es braucht ein IT-Sicherheitskonzept, das mit einem PDCA-Zyklus weiterentwickelt wird
* Es braucht ein IT-Sicherheitskonzept, das mit einem PDCA-Zyklus weiterentwickelt wird
* Wir empfehlen die Einrichtung eines zentralen Lenkungskreises für IT-Sicherheits unter Beteiligung aller Statusgruppen
* Wir empfehlen die Einrichtung eines zentralen Lenkungskreises für IT-Sicherheit unter Beteiligung aller Statusgruppen
* Die Nutzung der vom DFN-Verein angebotenen Hilfen
* Die Nutzung der vom DFN-Verein angebotenen Hilfen
* Das Anbieten von Bug-Bounty-Programmen wie Hacking-Events
* Das Anbieten von Bug-Bounty-Programmen wie Hacking-Events
Zeile 27: Zeile 28:
* Das Anbieten von security.txt nach RFC 9116<ref>https://datatracker.ietf.org/doc/html/rfc9116</ref> zur Vereinfachung von Sicherheitsmeldungen
* Das Anbieten von security.txt nach RFC 9116<ref>https://datatracker.ietf.org/doc/html/rfc9116</ref> zur Vereinfachung von Sicherheitsmeldungen
* Die Sensibilisierung für Phishing anhand aktueller Erkenntnisse aus der Forschung
* Die Sensibilisierung für Phishing anhand aktueller Erkenntnisse aus der Forschung
* Das Anbieten von Datenschutzschulungen für alle Interessierte
* Das Anbieten von kostenfreier Datenschutzschulungen für alle Interessierten

Aktuelle Version vom 21. Oktober 2024, 00:06 Uhr

Informationen zu diesem Resolutionsentwurf:
Ansprechperson: Luca (HS Bremerhaven)
AK: AK Re: Wie mache ich meiner Hochschule deutlich, dass es IT-Sicherheit gibt?
Reso polieren: Poliert
Zwischenplenum: Wird vom Zwischenplenum ausgefüllt. Initial bitte leer lassen



Die 52,5. Konferenz der deutschsprachigen Informatikfachschaften fordert Hochschulen dazu auf, mit hoher Priorität auf ihre IT-Sicherheit und die ihrer Angehörigen zu achten. Dabei ist ein vollumfassender Ansatz wichtig, der von höchster Leitungsebene getragen wird. Alle Statusgruppen müssen eingebunden werden und sich an der Erstellung, Umsetzung, Evaluation und Weiterentwicklung des Verfahrens beteiligen können.

Begründung[Bearbeiten]

Die 52,5. Konferenz der deutschsprachigen Informatikfachschaften hat sich viel mit der IT-Sicherheit der Hochschulen beschäftigt und dabei festgestellt, dass es an zahlreichen Hochschulen noch Verbesserungsbedarf gibt. Die Zahl der bekanntgewordenen Angriffe auf Hochschulen ist erschreckend hoch. Zusätzlich zeigen Erfahrungsberichte von KIFfeln, dass es weitere nicht veröffentlichte Angriffe auf Hochschulen gibt. Die Erfahrung zeigt, dass Stellen, die sich mit IT-Sicherheit beschäftigen, häufig überarbeitet sind. Davon kann Abhilfe geschaffen werden, indem einerseits mehr Verständnis auf Leitungsebene geschaffen wird und andererseits die erforderlichen Ressourcen (z. B. personell und finanziell) zur Verfügung gestellt werden. Viele Umsetzungsmethoden haben auch Nachteile verschiedenster Art, sodass eine sinnvolle Entscheidung die Einbindung aller erfordert.

Empfehlungen[Bearbeiten]

Zur Umsetzung der von uns angesprochenen Punkte haben wir eine nicht abschließende Ideenliste geschrieben:

  • Die Bezahlung der IT-Sicherheitsstellen sollte konkurrenzfähiger gestaltet werden
  • Es braucht ein IT-Sicherheitskonzept, das mit einem PDCA-Zyklus weiterentwickelt wird
  • Wir empfehlen die Einrichtung eines zentralen Lenkungskreises für IT-Sicherheit unter Beteiligung aller Statusgruppen
  • Die Nutzung der vom DFN-Verein angebotenen Hilfen
  • Das Anbieten von Bug-Bounty-Programmen wie Hacking-Events
  • Die Erlaubnis für das Schreiben von Abschlussarbeiten über das Testen der eigenen Infrastruktur, wie Pentesting-Arbeiten.
  • Das Anbieten von security.txt nach RFC 9116[1] zur Vereinfachung von Sicherheitsmeldungen
  • Die Sensibilisierung für Phishing anhand aktueller Erkenntnisse aus der Forschung
  • Das Anbieten von kostenfreier Datenschutzschulungen für alle Interessierten