Veröffentlichte Richtlinien

Zielgruppe: Alle

RL der Informationssicherheit

Dies ist die Basis-Richtlinie für das ISMS und enthält das Rahmenwerk, wie Informationssicherheit an der WU gelebt werden soll und wie deren Organisation aufgebaut ist.

Link: RL_Informationssicherheit.pdf (wu.ac.at)

WUPOL Informationssicherheitsvorgaben für Mitarbeitende

In dieser WUPOL finden sich alle Vorgaben mit spezieller Aufbereitung für Mitarbeitenden. Neben der RL Informationssicherheit ist diese WUPOL die wichtigste für Mitarbeitende

Link: WUPOL Informationssicherheitsvorgaben für Mitarbeitende

WUPOL Informationssicherheitsvorgaben zur Klassifizierung von Informationen

In dieser WUPOL finden sich alle Vorgaben wie mit Informationen umgegangen werden darf, in Abhängigkeit von ihrer Klassifizierung

Link:  WUPOL Informationssicherheitsvorgaben zur Klassifizierung von Informationen

Zielgruppe: IT-Services und alle IKT-Systembetreiber

WUPOL Informationssicherheitsvorgaben für Endgeräte und Server mit Zugriff auf das interne Netz

In dieser WUPOL finden sich alle Vorgaben die Endgeräte mit Zugriff auf das WU-Netz erfüllen müssen. Diese WUPOL richtet sich hauptsächlich an IT-SERVICES, aber auch an jene, die selbst Endgeräte betreiben.  

Link: WUPOL Informationssicherheitsvorgaben für Endgeräte und Server mit Zugriff auf das interne Netz

WUPOL Informationssicherheitsvorgaben zur Benutzerkontensicherheit

In dieser WUPOL finden sich alle Vorgaben die für Benutzerkonten an der WU. Diese WUPOL richtet sich hauptsächlich an IT-SERVICES, aber auch an jene, die Benutzerkonten außerhalb der zentralen Verwaltung betreiben (zB Cloud-Dienste).

Link: WUPOL Informationssicherheitsvorgaben zur Benutzerkontensicherheit

WUPOL Informationssicherheitsvorgaben zur Verteidigung gegen Cyberangriffe

In dieser WUPOL finden sich alle Vorgaben die zur Verteidigung gegen Cyberangriffe dienen. Diese WUPOL richtet sich hauptsächlich an IT-SERVICES, aber auch an jene, die selbst Services betreiben.

Link: WUPOL Informationssicherheitsvorgaben zur Verteidigung gegen Cyberangriffe

Zielgruppe: Personen mit übertragenen administrativen Berechtigungen

Vereinbarung zur Nutzung von übertragenen administrativen Berechtigungen


Dokumentenlenkung

RL/WUPOL

Läuft ab am

Letzter Review am

Nächster Review am

RL/WUPOL

Läuft ab am

Letzter Review am

Nächster Review am

RL Informationssicherheit

30.05.2028

 

 

 

WUPOL Informationssicherheitsvorgaben für Mitarbeitende

30.05.2028

 

 

WUPOL Informationssicherheitsvorgaben zur Benutzerkontensicherheit

05.07.2028

 

 

 

WUPOL Informationssicherheitsvorgaben zur Klassifizierung von Informationen

30.05.2028

 

 

WUPOL Informationssicherheitsvorgaben zur Verteidigung gegen Cyberangriffe

30.05.2028