-

Startseite

Handbuch? Informationssicherheit?

In unseren Berufen und auch privat ist der Einsatz von Informationstechnik nicht mehr wegzudenken. Das Alltägliche verleitet uns, unaufmerksam zu sein und viele potenzielle Gefahren zu unterschätzen, wenn es darum geht, unsere Privatsphäre zu schützen aber auch, unsere Arbeitsfähigkeit, die Verfügbarkeit unserer Daten zu erhalten und sich der Authentizität der verwendeten Daten und Kommunikationswege sicher zu sein.

Nun haben wir im ersten Absatz schon so viele Begriffe verwendet, welche es zu klären gilt. Wir haben deshalb viele Fachausdrücke mit einer PopUp-Hilfe belegt. Gehen Sie mit dem Mauszeiger über einen Begriff, welcher mit einer „Punktlinie“ unterstrichen wurde, und es wird sich ein Fenster mit einer Erläuterung öffnen.

Nicht alles lässt sich in kleinen Fenstern abhandeln, denn dafür ist die gesamte Materie zu komplex und benötigt größere Textpassagen. Wir haben daher versucht, diese Seite so zu gliedern, dass viele Sie die Inhalte linear, Kapitel für Kapitel, sich aneignen können oder aber mit Hilfe des Menüs oder den eingebauten Links hin- und herspringen können.

Dieses Online-Handbuch zur Informationssicherheit soll Ihnen dabei eine Hilfe sein, schnell eine Antwort auf die häufigsten Fragen zum Umgang mit der IT an oder für Schulen zu finden, um sich selbst oder die zu verarbeitenden Daten keinen Gefährdungen auszusetzen. Natürlich erhalten die Antworten auch einen Mehrwert für den privaten Umgang mit Informationen und IT.

Im diesem ersten Kapitel grenzen wir ab, worum es eigentlich geht, wenn wir von Informationssicherheit sprechen, denn diese wird gerne mit dem Begriff „Datenschutz“ gleichgesetzt. Sehr oft hört oder liest man das Argument, dass etwas nicht ginge, weil der Datenschutz so streng sei. Wir versuchen das voneinander in Kapitel 1.1. abzugrenzen und zu erläutern.

Sie merken sicherlich schon, dass unser Schwerpunkt auf der beruflichen Nutzung der IT liegt. Im Kapitel 1.2 gehen wir darauf ein, betrachten aber nicht nur die Informationssicherheit der sog. Kernverwaltung, welche in der Schule in der ZSVU arbeitet, sondern auch auf die IT aller Mitarbeiter in der Schule. Darüberhinaus dürfen die analog vorgehehaltene Informationen, welche schützenswert sind, aber nicht vergessen werden.

Das zweite Kapitel nennt und beleuchtet die Risiken, welche zum Beispiel im Internet lauern und geht auf die größten Risiken im Speziellen ein, den Menschen, die Daten und die Technik. Insbesondere werden hier auch alle Geräte der IT, welche uns im alltäglichen und im Berufsleben begegnen, kurz und prägnant vorgestellt.

Ein Informationssicherheitshandbuch muss nicht nur auf die Einsatzbereiche von IT eingehen wie z.B. für die Verwendung in der Kernverwaltung einer Schule (Sekretariat, erweiterte Schulleitung) oder für pädagogische Tätigkeiten (Lehrende, pädagogisches Personal), sondern auch die oft heterogenen IT-Strukturen an Schulen und die verwendete Software berücksichtigen. Dies alles wird näher in Kapitel 3 betrachtet.

Die alltägliche Arbeit findet in der Regel in einer vernetzten Umgebung statt. Die Begriffe Intranet und Internet, die unterschiedlich vernetzten Geräte unserer Arbeitsumgebung werden in Kapitel 4 herausgestellt und erläutert. In einem Netz ist der Grad der Komplexität vergleichsweise hoch, da viele IT-Komponenten miteinander abgestimmt kommunizieren müssen. Die größte Fehlerquelle ist aber der Mensch. Durch Nachlässig- und Fahrlässigkeit sowie durch sog. „Social Engineering“ können gerade in vernetzten Umgebungen große Schäden angererichtet werden. Wir erläutern die Möglichkeiten zur Prophylaxe in Kapitel 4.

Sie wollen gleich zu den konkreten Empfehlungen und Hinweisen? Kein Problem! Überspringen Sie die ersten Kapitel und belesen Sie sich zu den konkreten Gefahren, welche zum Besipiel im Internet aber auch direkt an Ihrem Arbeitsplatz drohen. In Kapitel 5 werden viele Begriffe von Antivirussoftware bis zu Zero-Day-Lücke erläutert. Greifen Sie auf Checklisten zu, um all Ihre dienstlichen (und auch privaten) Geräte abzusichern.

Sie wissen nicht, an wen Sie sich wenden müssen, wenn ein (IT-) Problem auftritt? Kein Problem, denn in Kapitel 6 benennen wir nicht nur die Zuständigkeiten innerhalb Ihrer Organisation, sondern stellen Ihnen auch für viele Probleme Schritt-für-Schritt-Anleitungen zur Verfügung. Die sog. „Häufig gestelleten Fragen“ (FAQ) beantworten wir natürlich auch und runden unser Angebot mit nützlichen Tipps ab.

Sie sind jetzt ein Informationssicherheitsexperte? Gut, dann versuchen Sie sich mal an unserem kleinen Online-Quiz in Kapitel 7.

Noch ein Hinweis zum Schluss. Wir sind stets bemüht, die Seiten aktuell zu halten und stets zu verbessern. Für konstruktive Kritik sind wir dankbar. Bedenken Sie aber bitte, dass wir aufgrund der dünnen Personaldecke nicht immer umgehend reagieren lönnen.

Viel Spaß beim Lesen wünschen Ihnen die

Regionalen Informations-Sicherheitsbeauftragten von Berlin