Alle IT-Komponenten unterliegen einem Lebenszyklus, der die Planung, Beschaffung, Inbetriebnahme, Regulärer Betrieb und Rückbau betrifft. Jede dieser Phasen ist sicherheitsrelevant. Daher sollte bereits bei der Beschaffung von IT-Komponenten darauf geachtet werden, dass diese beispielsweise keine Sicherheitsrisiken in sich bergen. Kein Angebot von regelmäßigen Updates, im Betrieb ist es beispielsweise notwendig diese Updates einzuspielen. Der Rückbau birgt Gefahren, wenn IT-Komponenten nicht ordentlich entsorgt, das bedeutet alle Daten endgültig gelöscht und die Komponenten nach Vorschrift vernichtet werden. Sicherheitsrelevante Informationen könnten in fremde Hände gelangen.

Die „Handreichung Informationssicherheit in Schulen im IT-Betrieb“ erläutert die Phasen des Lebenszyklus von IT-Komponenten am Beispiel der Anschaffung von Accesspoints. Darüber hinaus werden die Handlungsfelder Planung und Beschaffung sowie IT-Betrieb beschrieben. Für jedes Handlungsfeld wird die Methodik und die zu beleuchtenden Aspekte dargestellt, die handlungsleitend für diesen Bereich sind. Ein Fokus liegt auf dem Handlungsfeld IT-Betrieb. Hier werden verschiedene Netzwerktypen dargestellt und deren Vor- und Nachteile erklärt.

Im letzten Kapitel wird auf das Notfallmanagement nach Standard 100-4 des BSI eingegangen. Sie erhalten einen Überblick darüber, welche Maßnahmen sinnvoll sind, um im Falle eines Angriffs schnell reagieren und vorbereitet sein zu können.

Download

Handreichung 2 Informationssicherheit in Schulen im IT-Betrieb

PDF – Datei

Checkliste Informationssicherheit

Excel-Datei

Verwandte Themen