{"id":10729,"date":"2018-03-01T09:31:39","date_gmt":"2018-03-01T08:31:39","guid":{"rendered":"https:\/\/wpethzprd.ethz.ch\/id\/?p=10729"},"modified":"2019-03-04T10:04:26","modified_gmt":"2019-03-04T09:04:26","slug":"it-sicherheit-an-der-eth-zurich","status":"publish","type":"post","link":"https:\/\/blogs.ethz.ch\/id\/2018\/03\/01\/it-sicherheit-an-der-eth-zurich\/","title":{"rendered":"IT-Sicherheit an der ETH Z\u00fcrich"},"content":{"rendered":"<p>Bei den Informatikdiensten ist IT-Sicherheit integraler Bestandteil des gesamten Lebenszyklus eines Service \u2013 von der Spezifikation bis zur Ausserbetriebnahme.<\/p>\n<p>IT-Sicherheit ist vielseitig und interdisziplin\u00e4r. Die erforderliche Expertise reicht von Sensibilisierungs- und Kommunikationsthemen \u00fcber Softwareentwicklung, Projektmanagement, Systemh\u00e4rtung und -betrieb bis hin zu Sicherheits\u00fcberwachung und dem Incident Management. Eine erfolgreiche Umsetzung von IT-Sicherheit kann nicht im Elfenbeinturm erfolgen, sondern muss in die t\u00e4glichen Abl\u00e4ufe aller IT-Plattformen und Teams integriert sein. Dieser Herausforderung begegnen die Informatikdienste mit der ID- Sicherheitsorganisation.<!--more--><\/p>\n<h2>IT-Sicherheitsdelegierte<\/h2>\n<p>Wir haben f\u00fcr alle ID-Sektionen \u00abSicherheitsdelegierte\u00bb ernannt. So gibt es beispielsweise Sicherheitsdelegierte f\u00fcr Windows Services, Messaging, Printing, High Performance Computing oder Client Delivery. Die Delegierten sind Knowhow-Tr\u00e4gerinnen und -Tr\u00e4ger sowie erste Ansprechpartner f\u00fcr alle Fragen rund um die IT-Sicherheit. Ihre Aufgabe ist daf\u00fcr zu sorgen, dass IT-Sicherheitsaspekte in ihrem Zust\u00e4ndigkeitsbereich durchgehend beachtet und umgesetzt werden.<\/p>\n<p>Die Sicherheitsdelegierten kennen ihren Verantwortungsbereich aus erster Hand, denn sie arbeiten nach wie vor hauptamtlich in ihrem Fachteam als System Engineers, Service- oder Prozessverantwortliche. Dieser integrale Ansatz bewirkt, dass die IT-Sicherheit pragmatisch und gem\u00e4ss g\u00e4ngigen \u00abGood Practices\u00bb umgesetzt wird. Kurze Wege erm\u00f6glichen ein schnelles Reagieren im Notfall.<\/p>\n<h2>Und wenn doch etwas passiert?<\/h2>\n<p>Falls etwas schiefgeht, zum Beispiel, wenn Benutzende in einer Phishing-Mail auf die URL klicken und ihr Passwort auf einer b\u00f6sartigen Web-Site eingeben, heisst es schnell zu reagieren, bevor Angreifende gr\u00f6sseren Schaden anrichten k\u00f6nnen.<\/p>\n<p>Vorf\u00e4lle zeitnah zu entdecken und zu behandeln, ist ein unverzichtbarer Pfeiler in jedem IT-Sicherheitsdispositiv. Deshalb ist in der ETH Z\u00fcrich die Network Security Group (NSG) der Informatikdienste seit vielen Jahren mit der Sicherheits\u00fcberwachung des Netzwerkverkehrs betraut. Der unerm\u00fcdliche Einsatz der Gruppe lohnt sich, denn immer wieder kann die NSG eingreifen und Vorf\u00e4lle identifizieren und behandeln. Neben den Sicherheitsdelegierten ist die NSG somit ein zentraler Teil der ID-Sicherheitsorganisation.<\/p>\n<h2>Integral, interdisziplin\u00e4r und koordiniert<\/h2>\n<p>Fachlich gef\u00fchrt wird die ID-Sicherheitsorganisation durch die Chief IT Security Officer der Informatikdienste, Anja Harder. Sie koordiniert fachteam\u00fcbergreifend die Arbeiten der Sicherheitsdelegierten und verantwortet IT-Sicherheitsprojekte der ID, wie beispielsweise die geplante Einf\u00fchrung von Services f\u00fcr E-Mail-Signierung und -Verschl\u00fcsselung sowie 2-Faktor-Authentisierung.<\/p>\n<h2>Unterst\u00fctzung f\u00fcr alle<\/h2>\n<p>Mit der ID-Sicherheitsorganisation sind wir gut aufgestellt, um den Herausforderungen der IT-Sicherheit zu begegnen.<\/p>\n<p>Gerne helfen wir auch Ihnen weiter: mit Beratungen zur IT-Sicherheitsthemen oder mit technischen \u00dcberpr\u00fcfungen der IT-Sicherheit Ihrer Systemumgebungen.<\/p>\n<h2>Kontaktieren Sie uns<\/h2>\n<p>Anja Harder, Chief IT Security Officer Informatikdienste, ID Direktion, <a href=\"mailto:anja.harder@id.ethz.ch\" target=\"_blank\" rel=\"noopener\">anja.harder@id.ethz.ch<\/a><\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_10733\" aria-describedby=\"caption-attachment-10733\" style=\"width: 620px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/blogs.ethz.ch\/id\/files\/2018\/02\/nl_id_img_151_620.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-10733 size-full\" src=\"https:\/\/blogs.ethz.ch\/id\/files\/2018\/02\/nl_id_img_151_620.jpg\" alt=\"\" width=\"620\" height=\"312\" srcset=\"https:\/\/blogs.ethz.ch\/id\/files\/2018\/02\/nl_id_img_151_620.jpg 620w, https:\/\/blogs.ethz.ch\/id\/files\/2018\/02\/nl_id_img_151_620-300x151.jpg 300w\" sizes=\"auto, (max-width: 620px) 100vw, 620px\" \/><\/a><figcaption id=\"caption-attachment-10733\" class=\"wp-caption-text\">Hier wird nicht \u00abFremdgeangelt\u00bb \u2013 Anatoliy Holinger (ID NET), Anja Harder (ID) und Tibor Magoc (ID BD), von links, sch\u00fctzen symbolisch das ETH-Modell vom Raplab (D-ARCH). Ein grosses Dankesch\u00f6n an Daniel Baumann f\u00fcr die ETH-Sonderanfertigung.<\/figcaption><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Bei den Informatikdiensten ist IT-Sicherheit integraler Bestandteil des gesamten Lebenszyklus eines Service \u2013 von der Spezifikation bis zur Ausserbetriebnahme.<\/p>\n","protected":false},"author":44423,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[257890,1175,1179,1176,25,1181,1177,890,898,1178],"tags":[229042,1696,229039,185850,104250,229041,229040],"class_list":["post-10729","post","type-post","status-publish","format-standard","hentry","category-it-sich","category-kommunikation","category-mail-web","category-multimedia-drucken","category-news","category-passwort-applikationen","category-software-arbeitsplatze","category-speicher","category-support","category-wissenschaftl-rechnen","tag-it-security-officer-informatikdienste","tag-it-sicherheit","tag-it-sicherheit-an-der-eth-zurich","tag-it-sicherheitsthemen","tag-network-security-group","tag-nsg","tag-sicherheitsdelegierte"],"_links":{"self":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts\/10729","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/users\/44423"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/comments?post=10729"}],"version-history":[{"count":0,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/posts\/10729\/revisions"}],"wp:attachment":[{"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/media?parent=10729"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/categories?post=10729"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ethz.ch\/id\/wp-json\/wp\/v2\/tags?post=10729"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}