Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Was und warum?

...

expandedtrue
titleKurze Erklärung
Zentrale Überlegungen zum Datenschutz und zur Datensicherheit sind für Hochschulen von hoher Relevanz und werden von den zuständigen Personen implementiert und regelmäßig auf Aktualität geprüft.

Literatur:

UI Expand
titleQuellen
-

Good-Practice aus dem Internet

UI Expand
titleUniversität Bielefeld

Die Universität Bielefeld beispielsweise bietet ihren Studierenden und Bediensteten auf der Website den kostenlosen Download eines Virenschutzprogrammes an.
(Quelle: https://www.uni-bielefeld.de/bits/services/software/index.html, Abgerufen am 29.09.2019)

... weiterführend

Aschinger, F. (2020). Konzeption und Management der Lernwelt Hochschule. Herausforderungen und Good Practice aus Sicht der Hochschulakteurinnen und -akteure. In A. Becker & R. Stang (Hrsg.): Lernwelt Hochschule. Dimensionen eines Bildungsbereichs im Umbruch (S. 123-149). Berlin, Boston: De Gruyter Saur. doi: 10.1515/9783110591026

Egetenmeier, A., Oder, B., Maier, U., Hommel, M., Nagengast, V. & Löffler, A. (2016). (Keine) Angst vor dem Datenschutz?! Begleitforschung im Hochschulkontext. In Ulrike Lucke et al. (Hrsg.): Die 14. E-Learning Fachtagung Informatik, Lecture Notes in Informatics (LNI) (S. 245-256). Bonn: Gesellschaft für Informatik.

Ezat, A., Neumann, L., Sievert, S., Robra-Bissantz, S., Helmholz, P. & Perl, A. (2019). Herausforderungen im Datenschutz an der Hochschule. Generierung von Lösungsvorschlägen für Forschung und Lehre. In Teaching Trends 2018. Die Präsenzhochschule und die digitale Transformation (S. 182-188). Münster, New York: Waxmann 2019

Paal, B. P. & Pauly, D. A. (Hrsg.) (2018). Datenschutz-Grundverordnung Bundesdatenschutzgesetz (2. Auflage). München: C.H. Beck.

Petschenka, A., Stang, R., Becker, A., Franke, F., Gläser, C., Weckmann, H.-D. & Zulauf, B. (2020). Die Zukunft der Lernwelt Hochschule gestalten. Ein Baukasten für Veränderungsprozesse. In R. Stang & A. Becker (Hrsg.): Zukunft Lernwelt Hochschule. Perspektiven und Optionen für eine Neuausrichtung (S. 213-256). Berlin, Boston: De Gruyter Saur. doi: 10.1515/9783110653663

Rickelt, H. (2020). Vier Hochschulen – eine Bibliothek. Von der Idee zur Realisierung. In R. Stang & A. Becker (Hrsg.): Zukunft Lernwelt Hochschule. Perspektiven und Optionen für eine Neuausrichtung (S. 44-56). Berlin, Boston: De Gruyter Saur. doi: 10.1515/9783110653663

Süddeutsche Zeitung (2015, 13. Januar). Big Data in der Bildung: Datenschutz gefragt. Verfügbar unter https://www.sueddeutsche.de/bildung/bildung-big-data-in-der-bildung-datenschutz-gefragt-dpa.urn-newsml-dpa-com-20090101-150112-99-02654.

Good-Practice-Beispiele:

BYOD
UI Expand
title... im Internet
  • Die Universität Bielefeld bietet ihren Studierenden und Bediensteten auf der Webseite den kostenlosen Download eines Virenschutzprogramms an [1] .
  • Innerhalb der Hochschule sollten voneinander differenzierte Netzwerke genutzt werden
UI Expand
titleNetzwerke innerhalb der Hochschule nutzen
Innerhalb der Hochschule voneinander differenzierte Netzwerke nutzen
  • , damit nicht jeder, der mit einem mobilen Gerät das WLAN nutzt, auf vertrauliche Informationen zugreifen kann.
UI Expand
titleVerantwortung der Nutzer
titleJeder Nutzer
  •  Jeder Nutzer ist abseits der gesetzlichen Bestimmungen selbst für seine mobilen Geräte verantwortlich, was Datenschutz und Datensicherheit angeht.
UI Expand
  • BYOD ist aufgrund der auftretenden Schwierigkeiten, welche Datenschutz und Datensicherheit betreffen, eine Herausforderung für Hochschulen und besonders für die Rechenzentren. Dennoch muss die Herausforderung angenommen werden, weil die Nutzer klar nach BYOD verlangen. Die Rechenzentren müssen hierfür Lösungen entwickeln
.
(DINI, Deutsche Initiative für Netzerkinformationen e.V. (2014) Learning Spaces in Higher Education, 2013 - Recommendations of the DINI-Workgroup „Learning Spaces“, pp. 37)
UI Expand
titleads
  • [2].
  • Enger Austausch mit professionellen Datenschutz- und Informationssicherheitsbeauftragten
.

Tipps/Handlungsempfehlungen aus den LeHo-Interviews

UI Expand
titleKeine Angabe
-

Beispiele

UI Expand
titleDas DFN-Cert
Das DFN-Cert verschickt regelmäßig die neuesten verfügbaren Sicherheitsmeldungen bekannter Hersteller. Diese Abo Security Mails lassen sich über die Website der Leibniz Universität IT Services abonnieren
  • .
UI Expand
titleUniversität Hannover
UI Expand
titleSoftware Update Service
  • Die Universität Hannover verfügt über eine Zertifizierungstelle, welche für den Einsatz digitaler Zertifikate wirbt, um so die authentische und vertrauliche Kommunikation über das Internet zu fördern. Diese Zertifikate können beispielsweise für das Signieren und Verschlüsseln von E-Mails oder für die Server-Authentifizierung
nutzen.
UI Expand
titleDas Rechenzentrum der Leibniz Universität Hannover

Das Rechenzentrum der Leibniz Universität Hannover betreibt eine Firewall am Gateway. Zudem wird für einige Einrichtungen der Universität zusätzlicher interner Firewallschutz durch das Rechenzentrum betrieben.

  • genutzt werden.
  • Für das Campusnetz der Leibniz Universität Hannover wird ein Software Update Service bereitgestellt, damit Windows-Betriebssysteme und Microsoft-Anwendungen einfach aktuell gehalten
werden
  • und Sicherheitslücken
dadurch
  • schnell geschlossen werden können [3].

[1] weiterführend: https://www.uni-bielefeld.de/bits/services/software/index.html

[2] weiterführend: (DINI, Deutsche Initiative für Netzerkinformationen e.V. (2014) Learning Spaces in Higher Education, 2013 - Recommendations of the DINI-Workgroup „Learning Spaces“, pp. 37)

können.
(Quelle: [3] weiterführend: https://www.luis.uni-hannover.de/it_sicherheit.html, Abgerufen am 03.10.2019)

Steckbrief Universität Bielefeld

Steckbrief Universität Hannover

Steckbrief Leibniz Universität Hannover


Tipps/Handlungsempfehlungen:

UI Expand
title... zur Good Practice (Keine Angabe)
Status
titlekeine Angabe