Security

Das Ziel der Security-SIG ist es, den DECUS-Mitgliedern in Fragen der IT-Sicherheit als geeigneter Ansprechpartner zur Verfügung zu stehen und die DECUS-Community für Sicherheitsbelange zu sensibilisieren, auf dem neuesten Stand der Entwicklung zu halten und entsprechend zeitnah zu informieren. Wesentliche Medien für den Informationsaustausch und für die kritische Auseinandersetzung mit IT-Sicherheit sind das jährlich im Frühjahr stattfindende Symposium sowie das Rheinlandtreffen im Herbst. Darüber hinaus bedient sich die SIG auch des DECUS Bulletins, der LUG-Treffen u.ä.

IT-Sicherheit versteht sich dabei als Aufgabe zur Gewährleistung von Integrität, Vertraulichkeit und Verfügbarkeit von Daten, IT-Systemen und IT-Komponenten sowie der Sicherstellung der Beherrschbarkeit und Nachvollziehbarkeit technischer und organisatorischer Prozesse. Eine wichtige Zielsetzung der IT-Sicherheit ist die Realisierung vorbeugender und begrenzender Maßnahmen, um operative und wirtschaftliche Risiken beim Einsatz von IT-Systemen zu minimieren.

Die Security-SIG setzt sich mit folgenden Themen auseinander:

  • Übergeordnete Aufgaben
    • Standards zur Gewährleistung eines konsistenten Sicherheitsniveaus
    • Sicherheitskonzeption, Sicherheitsmanagement
    • Datensicherungskonzeption, Notfallvorsorge
    • Datenschutz, Revision und Ordnungsmäßigkeit
  • Schutz der Infrastruktur
    • Zutrittsschutz für PC, Mainframes und Client/Server-Systeme
    • Schutz gegen physische Schäden
  • Organisation
    • Verantwortlichkeiten und Regelungen
    • Überwachung und Kontrolle der Maßnahmenumsetzung
    • Vergabe von Zutritts-, Zugangs- und Zugriffsberechtigungen
    • Personalmaßnahmen
    • Schulungs- und Sensibilisierungsmaßnahmen
    • Erstellung von IT-Sicherheitskonzepten
    • Datenschutz- und Sicherheits-Audits
    • Zertifizierung und Normenkonformität
    • Sicherheitsinfrastrukturen (PKI)
  • Vernetzte und nicht vernetzte Systeme
    • UNIX, OpenVMS, Windows, Linux
    • Internet, WWW, Electronic Commerce, eGovernment
    • E-Mail und Datenaustausch
    • VPNs, Firewalls und Inhaltsfilterung
    • Funktechniken (WLAN, Bluetooth, RFID)
    • Intrusion Detection / Prevention, Honeypots
    • Schwachstellen-Analyse und Penetrationstests
  • Hardware und Software
    • Schutz vor Viren, Spionage-Software und anderen Angriffsformen
    • Sichere Konfiguration und Härtung von Hardware und Software
    • Patchmanagement
    • Zugangs- und Zugriffskontrolle
    • Protokollierung und Audit-Auswertung
    • Forensische Analysen
    • Fehlerüberbrückung und redundante Systeme
    • Verschlüsselung und Digitale Signatur

Es liegt in der Natur der IT-Sicherheit, dass sie Schnittstellen zu anderen Themenkomplexen hat. So existiert auch in unserer Organisation eine Überschneidung der Themen und eine Zusammenarbeit mit anderen SIGs: Internet/Multimedia, IT Management, Hardware, Netzwerk, UNIX, Windows und SAP. Dazu kommt auch eine intensive Zusammenarbeit mit entsprechenden Gremien der Gesellschaft für Informatik e.V. (GI).

Sicherheit ist Vertrauenssache. Die SIG wird daher keine systemspezifischen Sicherheitslücken veröffentlichen, die zu einem Missbrauch ausgenutzt werden könnten. Diese werden aber über die Firma HP eskaliert, die Anweisungen für deren Beseitigung herausgibt. Hierzu hat die SIG den HP-Repräsentanten Herrn Manfred Leyendecker als kompetenten Ansprechpartner.

Wir setzen uns gerne für Sie ein und helfen Ihnen weiter. Sprechen Sie den SIG-Sprecher Herrn Dr. Gerhard Weck oder seinen Stellvertreter Herrn Rainer Jordan an. Jeder, der einen Beitrag zur Security-SIG einbringen möchte, ist herzlich willkommen.


Kontakte Impressum
© 2008 DECUS München e.V.