Informationssicherheit und Datenschutz
Die Technologie spielt eine zunehmend integrale Rolle in den Betriebsabläufen unserer Universität.
Robuste Sicherheitsmaßnahmen
Implementierung branchenführender Firewalls, Intrusion Detection Systeme und Datenverschlüsselungstechnologien zum Schutz unseres Netzwerks und unserer Infrastruktur.
Regelmäßige Bewertung und Schließung von Schwachstellen in Systemen und Software, um unbefugten Zugriff und Datenverletzungen vorzubeugen.
Ersetzen veralteter Systeme und Aktualisierung von Diensten, um Sicherheitsverletzungen zu verhindern.
Durchführung von Sicherheits- und Ethikschulungen für alle Mitglieder der Universitätsgemeinschaft, um verantwortungsbewusstes Online-Verhalten zu fördern und Risiken durch Social Engineering zu minimieren.
Gemeinsam möchten wir diese Digitalisierungsreise antreten und jedem Mitglied unserer Universitäts- und Wissenschaftsverwaltung ermöglichen, effizienter zu arbeiten, nahtlos zusammenzuarbeiten und zu einer nachhaltigen Zukunft beizutragen. Das Engagement und die aktive Beteiligung jedes Mitglieds unserer TUM-Gemeinschaft werden von entscheidender Bedeutung sein, um diese Vision zu verwirklichen.
Dr.-Ing. Alexander Braun
Zertifizierung und Zugangskontrolle
Zertifizierung von IT-Prozessen an der TUM gemäß den aktuellen ISO-Standards, um professionellere Servicelevels und internes und externes Vertrauen zu erreichen.
Klassifizierung von Daten basierend auf Sensitivität und Definition von Zugriffsebenen entsprechend, um sicherzustellen, dass nur autorisiertes Personal auf sensible Informationen zugreifen und sie behandeln kann.
Implementierung von Multi-Faktor-Authentifizierung und strengen Passwortrichtlinien, um die Zugriffskontrollen für Benutzer zu stärken. Single Sign-On (SSO)-Methoden werden, wo immer möglich, durchgesetzt.
Regelmäßige Überprüfung und Prüfung von Benutzerzugriffsrechten, um das Risiko einer Datenexposition oder unbefugten Zugriffs zu minimieren.
Datenschutz von Anfang an
Einbetten von Datenschutzüberlegungen während des gesamten Lebenszyklus von Systemen und Diensten, um sicherzustellen, dass der Datenschutz bereits in der Designphase priorisiert wird.
Durchführung von Datenschutz-Folgenabschätzungen, um potenzielle Datenschutzrisiken im Zusammenhang mit neuen Technologien oder Prozessen zu identifizieren und zu minimieren.
Implementierung von datenschutzverbessernden Technologien wie Datenanonymisierung und Pseudonymisierung zum Schutz personenbezogener Informationen bei gleichzeitiger Aufrechterhaltung der Nützlichkeit.
Cloud-basierte Systeme
Nutzung von Cloud-basierten Systemen zur Steigerung von Agilität, Skalierbarkeit und Kosteneffizienz unter gleichzeitiger Minimierung von Risiken.
Durchführung einer gründlichen Due-Diligence bei der Auswahl von Cloud-Service-Providern, um sicherzustellen, dass sie robuste Sicherheitsmaßnahmen haben und den Datenschutzvorschriften entsprechen.
Implementierung von Verschlüsselung und Zugriffskontrollen zum Schutz von in der Cloud gespeicherten und verarbeiteten Daten sowie Überwachung von Cloud-Umgebungen auf Anomalien oder Verstöße.
Konformität
Etablierung eines Datenschutzrahmens, der den Anforderungen der Datenschutz-Grundverordnung (GDPR) entspricht.
Regelmäßige Überprüfung von Datenverarbeitungsaktivitäten, Aktualisierung von Datenschutzrichtlinien und Implementierung von Verfahren zur Erfüllung der GDPR-Verpflichtungen gegenüber betroffenen Personen.
Einrichtung eines Governance-, Risiko- und Compliance (GRC)-Systems, das ein Data Protection Management System (DSMS) umfasst und relevante Sicherheits- und Projektanforderungen anspricht.