Robuste Sicherheitsmaßnahmen

Implementierung branchenführender Firewalls, Intrusion Detection Systeme und Datenverschlüsselungstechnologien zum Schutz unseres Netzwerks und unserer Infrastruktur.

Regelmäßige Bewertung und Schließung von Schwachstellen in Systemen und Software, um unbefugten Zugriff und Datenverletzungen vorzubeugen.

Ersetzen veralteter Systeme und Aktualisierung von Diensten, um Sicherheitsverletzungen zu verhindern.

Durchführung von Sicherheits- und Ethikschulungen für alle Mitglieder der Universitätsgemeinschaft, um verantwortungsbewusstes Online-Verhalten zu fördern und Risiken durch Social Engineering zu minimieren.

Die Abbildung zeigt ein Bild von Martin Friebe

Ansprechpartner:

Martin Friebe
Die Abbildung zeigt ein Bild von Moritz Göppl

Ansprechpartner:

Moritz Göppl

Gemeinsam möchten wir diese Digitalisierungsreise antreten und jedem Mitglied unserer Universitäts- und Wissenschaftsverwaltung ermöglichen, effizienter zu arbeiten, nahtlos zusammenzuarbeiten und zu einer nachhaltigen Zukunft beizutragen. Das Engagement und die aktive Beteiligung jedes Mitglieds unserer TUM-Gemeinschaft werden von entscheidender Bedeutung sein, um diese Vision zu verwirklichen.

dr-alexander-braun

Dr.-Ing. Alexander Braun

Senior Vice President, CIO

Zertifizierung und Zugangskontrolle

Zertifizierung von IT-Prozessen an der TUM gemäß den aktuellen ISO-Standards, um professionellere Servicelevels und internes und externes Vertrauen zu erreichen.

Klassifizierung von Daten basierend auf Sensitivität und Definition von Zugriffsebenen entsprechend, um sicherzustellen, dass nur autorisiertes Personal auf sensible Informationen zugreifen und sie behandeln kann.

Implementierung von Multi-Faktor-Authentifizierung und strengen Passwortrichtlinien, um die Zugriffskontrollen für Benutzer zu stärken. Single Sign-On (SSO)-Methoden werden, wo immer möglich, durchgesetzt.

Regelmäßige Überprüfung und Prüfung von Benutzerzugriffsrechten, um das Risiko einer Datenexposition oder unbefugten Zugriffs zu minimieren.

Datenschutz von Anfang an

Einbetten von Datenschutzüberlegungen während des gesamten Lebenszyklus von Systemen und Diensten, um sicherzustellen, dass der Datenschutz bereits in der Designphase priorisiert wird.

Durchführung von Datenschutz-Folgenabschätzungen, um potenzielle Datenschutzrisiken im Zusammenhang mit neuen Technologien oder Prozessen zu identifizieren und zu minimieren.

Implementierung von datenschutzverbessernden Technologien wie Datenanonymisierung und Pseudonymisierung zum Schutz personenbezogener Informationen bei gleichzeitiger Aufrechterhaltung der Nützlichkeit.

Cloud-basierte Systeme

Nutzung von Cloud-basierten Systemen zur Steigerung von Agilität, Skalierbarkeit und Kosteneffizienz unter gleichzeitiger Minimierung von Risiken.

Durchführung einer gründlichen Due-Diligence bei der Auswahl von Cloud-Service-Providern, um sicherzustellen, dass sie robuste Sicherheitsmaßnahmen haben und den Datenschutzvorschriften entsprechen.

Implementierung von Verschlüsselung und Zugriffskontrollen zum Schutz von in der Cloud gespeicherten und verarbeiteten Daten sowie Überwachung von Cloud-Umgebungen auf Anomalien oder Verstöße.

Konformität

Etablierung eines Datenschutzrahmens, der den Anforderungen der Datenschutz-Grundverordnung (GDPR) entspricht.

Regelmäßige Überprüfung von Datenverarbeitungsaktivitäten, Aktualisierung von Datenschutzrichtlinien und Implementierung von Verfahren zur Erfüllung der GDPR-Verpflichtungen gegenüber betroffenen Personen.

Einrichtung eines Governance-, Risiko- und Compliance (GRC)-Systems, das ein Data Protection Management System (DSMS) umfasst und relevante Sicherheits- und Projektanforderungen anspricht.

Themen: Informations­sicherheit und Datenschutz

Abbildung zeigt einen Serverraum

IT Sicherheits-Stabstelle gegründet

Zum 1. August 2023 hat die TUM eine neue Stabstelle IT-Sicherheit besetzt, welche sich um alle Belange der IT-Sicherheit kümmern wird.
Abbildung zeigt ein Netzwerk aus elektrischen Bahnen

TUM Leitlinie KI

Der Einsatz von KI-gestützten Verfahren / Algorithmen und KI-gestützten Werkzeugen nimmt stetig zu. Ki und Datenschutz schließen sich dabei nicht aus.
die Abbildung zeigt ein IT-System

Schwachstellen-Scans auf allen IT Systemen

Die TUM IT-Sicherheit hat begonnen, alle TUM-Netzwerke mit dem Greenbone Security Assitant auf Sicherheitslücken zu scannen.
Abbildung zeigt einen Nutzer der ein Zertifikat erzeugt

Nutzerzertifikate selbst erzeugen

Sie können sich als Studierender oder Mitarbeiter/Gast der TUM ganz einfach für Ihre TUM E-Mail Adresse(n) über TUMonline ein Nutzerzertifikat generieren.