Szenario: eigener Server
Betreiben Sie einen eigenen Server, so sind je nach Sensibilität der Daten und betriebenen Anwendungen diverse Sicherheitsmaßnahmen einzuhalten. Der BSI-Grundschutzkatalog gibt hier gute Anhaltspunkte um die drei Sicherheitsziele
- Vertraulichkeit: Schutz vor unbefugtem Informationsgewinn
- Verfügbarkeit: Schutz vor unbefugter Beeinträchtigung der Funktionalität
- Integrität: Schutz vor unbefugter Modifikation
sicherzustellen, wenn der Schutzbedarf als „normal“ einzustufen ist. (Hinweise für Server mit normalem Schutzbedarf)
Ist ein Schutzbedarf als „hoch“ bzw. „sehr hoch“ einzustufen, so sind zusätzliche Maßnahmen zu ergreifen. Ein wichtiges Kriterium für einen höheren Schutzbedarf ist die Sensibilität der Daten. Die folgende Tabelle macht einen Vorschlag für eine Einstufung. Der Schutzbedarf kann jederzeit (z.B. auf Basis einer Risikoanalyse) erhöht, nicht aber verringert werden.
Zudem ist Folgendes zu beachten:
- Liegen auf dem Server Daten mit unterschiedlichem Schutzniveau bzw. laufen dort Anwendungen mit unterschiedlichem Schutzniveau, so gilt das Maximumprinzip für den Server (d.h. das höchste Schutzniveau ist anzunehmen).
- Um die Komplexität resultierend aus dem Maximumprinzip abzubauen, lohnt die Überlegung, dass Daten/Anwendungen mit sehr hohem Schutzniveau auf einen weiteren besonders geschützten Server ausgelagert werden.
Schutzniveau
Vertraulichkeit | Verfügbarkeit | Integrität | |
Personenbezogene Daten | Hoch bis Sehr hoch[1] | Hoch | Sehr hoch |
Sensible personenbezogene Daten | Sehr hoch | Hoch | Sehr hoch |
Geistiges Eigentum-unveröffentlichtes Forschungsmaterial | Je nach Schutz-bedarf des Forschungsprojekts | Je nach Schutzbedarf des Forschungsprojekts | Je nach Schutzbedarf des Forschungsprojekts |
Geistiges Eigentum – urheberrechtlich geschützte Inhalte anderer | Hoch | Hoch | Normal |
Geschäftskritische Daten | Sehr hoch | Nach Absprache mit Personen, die Zugriff auf die Daten benötigen. | Sehr hoch |
Sonstige Hochschulinterne Daten | Normal | Normal | Normal |
[1] Abhängig von der Größe der Gruppe der Betroffenen (z.B. Daten aller Studierenden: „sehr hoch“; Daten der Studierenden in Abschlussarbeiten des Lehrstuhls: „hoch“ – Ausschlaggebend ist hier z.B. die Überlegung, wie groß der Schaden bei Datendiebstahl einzuschätzen ist.)
Zusätzliche Maßnahmen
Zusätzliche Maßnahmen, um dem erhöhten Schutzbedarf eines Schutzziels gerecht zu werden, finden Sie z.B. in folgenden Bausteinen und Maßnahmen des IT-Grundschutzes (Mehrfachnennungen möglich).
Die Liste dieser Maßnahmen ist nicht abschließend und soll den Start in die Erhöhung der IT-Sicherheit erleichtern. Anregungen für eine Erweiterung dieser Listen sind gerne willkommen unter it-sicherheit(at)tum.de.
Vertraulichkeit
- B 1.7 Kryptokonzept
- M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile
- M 4.238 Einsatz eines lokalen Paketfilters
- M 4.250: Auswahl eines zentralen, netzbasierten Authentisierungsdienstes (hier: zentrales Identitätsmanagement der TUM)
- M 5.10: Restriktive Rechtevergabe
- ...
Verfügbarkeit
- M 2.314 Verwendung von hochverfügbaren Architekturen für Server
- M 4.238 Einsatz eines lokalen Paketfilters
- ...
Integrität
- M 5.8 Regelmäßiger Sicherheitscheck des Netzes
- M 4.238 Einsatz eines lokalen Paketfilters
- ...
Zentrale Dienste
Unabhängig von der Sensibilität der Daten sind Sie häufig sehr gut damit beraten, zentrale Dienste der TUM bzw. des LRZ in Anspruch zu nehmen. Sie können hier davon ausgehen, dass höchste Sicherheitsstandards eingehalten werden und müssen sich zumeist nicht selbständig über Sicherheitsmaßnahmen Gedanken machen.
Trotzdem gilt auch hier zu überprüfen, ob weitere Maßnahmen (wie z.B. Verschlüsselung besonders sensibler Daten bei Ablage auf dem zentralen NAS-Server) zu ergreifen sind.
Zentral angebotene IT-Dienste finden Sie im unter https://www.it.tum.de/it/it-dienste-systeme/.