Musterprotokoll

Musterprotokoll bei Verstößen gegen die IT Security Policy der TU Darmstadt

Version 1.1- Nov 2004

Dieses Dokument beinhaltet ein Musterprotokoll zu finden, das zur Protokollierung bei sicherheitsrelevanten Vorfällen genutzt werden sollte.

Das ausgefüllte Protokoll wird dann beim System- bzw. Subnetzbeauftragten aufbewahrt.

Eine Kopie davon ist an den IT Security Beauftragten des HRZ zu schicken.

Musterprotokoll

Bericht Nr: Datum:

Benutzer ID: ………………………………………………………………………………..

Name: ………………………………………………………………………………………..

System/Service: …………………………………………………………………………..

Beschwerde durch: ……………………………………………………………………….

Bearbeitet durch: ………………………………………………………………………….
Verstoß:

o Diskriminierung (A-1)
o Sensible Information (A-2)
o Belästigung (A-3)
o Mailbomben (B-1)
o Ressourcenaneignung (B-2)
o Spam-Mail (B-3)
o Kettenbriefe (B-4)
o Manipulation (B-5)
o Datenzugriff (B-6)
o Urheberrechtsverletzung (C-1)
o Weitergabe von Zugängen (C-2)
o Portscan (D-1)
o Cracken (D-2)
o Denial of Service (D-3)
o Viren etc. (D-4)
o Passwort-Sniffer (D-5)
o Spoofing (D-6)
o Ausnutzen von Mängeln (D-7)
o Nichtbehebung von Mängeln (D-7)

o Sonstige:

………………………………………………………..
Auswirkungen:

……………………………………………………………

……………………………………………………………

……………………………………………………………

……………………………………………………………

……………………………………………………………
Beschreibung: ………………………………………………………………………………………………………

…………………………………………………………………………………………………………………………..

……………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………


Maßnahme: ………………………………………………………………………………………………………….

……………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………

Begründung: ………………………………………………………………………………………………………..

……………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………

……………………………………………………………………………………………………………………………

Bearbeiter: …………………………………………………………………………………………………………..

Zur Kenntnis genommen: ………………………………………………………………………………………