Security
Das Ziel der Security-SIG ist es, den DECUS-Mitgliedern in Fragen der
IT-Sicherheit als geeigneter Ansprechpartner zur Verfügung zu stehen
und die DECUS-Community für Sicherheitsbelange zu sensibilisieren, auf
dem neuesten Stand der Entwicklung zu halten und entsprechend zeitnah zu
informieren. Wesentliche Medien für den Informationsaustausch und für
die kritische Auseinandersetzung mit IT-Sicherheit sind das jährlich
im Frühjahr stattfindende Symposium sowie das Rheinlandtreffen im Herbst.
Darüber hinaus bedient sich die SIG auch des DECUS Bulletins, der LUG-Treffen u.ä.
IT-Sicherheit versteht sich dabei als Aufgabe zur Gewährleistung
von Integrität, Vertraulichkeit und Verfügbarkeit von Daten, IT-Systemen
und IT-Komponenten sowie der Sicherstellung der Beherrschbarkeit und Nachvollziehbarkeit
technischer und organisatorischer Prozesse. Eine wichtige Zielsetzung der
IT-Sicherheit ist die Realisierung vorbeugender und begrenzender Maßnahmen,
um operative und wirtschaftliche Risiken beim Einsatz von IT-Systemen zu
minimieren.
Die Security-SIG setzt sich mit folgenden Themen auseinander:
- Übergeordnete Aufgaben
- Standards zur Gewährleistung eines konsistenten Sicherheitsniveaus
- Sicherheitskonzeption, Sicherheitsmanagement
- Datensicherungskonzeption, Notfallvorsorge
- Datenschutz, Revision und Ordnungsmäßigkeit
- Schutz der Infrastruktur
- Zutrittsschutz für PC, Mainframes und Client/Server-Systeme
- Schutz gegen physische Schäden
- Organisation
- Verantwortlichkeiten und Regelungen
- Überwachung und Kontrolle der Maßnahmenumsetzung
- Vergabe von Zutritts-, Zugangs- und Zugriffsberechtigungen
- Personalmaßnahmen
- Schulungs- und Sensibilisierungsmaßnahmen
- Erstellung von IT-Sicherheitskonzepten
- Datenschutz- und Sicherheits-Audits
- Zertifizierung und Normenkonformität
- Sicherheitsinfrastrukturen (PKI)
- Vernetzte und nicht vernetzte Systeme
- UNIX, OpenVMS, Windows, Linux
- Internet, WWW, Electronic Commerce, eGovernment
- E-Mail und Datenaustausch
- VPNs, Firewalls und Inhaltsfilterung
- Funktechniken (WLAN, Bluetooth, RFID)
- Intrusion Detection / Prevention, Honeypots
- Schwachstellen-Analyse und Penetrationstests
- Hardware und Software
- Schutz vor Viren, Spionage-Software und anderen Angriffsformen
- Sichere Konfiguration und Härtung von Hardware und Software
- Patchmanagement
- Zugangs- und Zugriffskontrolle
- Protokollierung und Audit-Auswertung
- Forensische Analysen
- Fehlerüberbrückung und redundante Systeme
- Verschlüsselung und Digitale Signatur
Es liegt in der Natur der IT-Sicherheit, dass sie Schnittstellen zu anderen
Themenkomplexen hat. So existiert auch in unserer Organisation eine Überschneidung
der Themen und eine Zusammenarbeit mit anderen SIGs: Internet/Multimedia,
IT Management, Hardware, Netzwerk, UNIX, Windows und SAP. Dazu kommt auch
eine intensive Zusammenarbeit mit entsprechenden Gremien der Gesellschaft
für Informatik e.V. (GI).
Sicherheit ist Vertrauenssache. Die SIG wird daher keine systemspezifischen
Sicherheitslücken veröffentlichen, die zu einem Missbrauch ausgenutzt
werden könnten. Diese werden aber über die Firma HP eskaliert,
die Anweisungen für deren Beseitigung herausgibt. Hierzu hat die SIG
den HP-Repräsentanten Herrn Manfred Leyendecker als kompetenten Ansprechpartner.
Wir setzen uns gerne für Sie ein und helfen Ihnen weiter. Sprechen
Sie den SIG-Sprecher Herrn Dr. Gerhard Weck oder seinen Stellvertreter Herrn
Rainer Jordan an. Jeder, der einen Beitrag zur Security-SIG einbringen möchte,
ist herzlich willkommen.
|