IT- / TK-Sicherheit

ITK-Sicherheit

Verwaltung von Identitäten und Berechtigungen

15.12.2019

Unternehmen nutzen eine Vielzahl von Identitäten, um Geschäftsprozesse ausführen zu können. Diese Identitäten können unterschiedlicher Natur sein. Unternehmen benötigen Mitarbeiter aber auch externe Dienstleister, alle sollen eindeutig zuordenbar sein. Identitäten müssen zudem über ihren gesamten Lebenszyklus verwaltet werden.

weiter...  

ITK-Sicherheit

Kryptographie und BCM

01.09.2019

Kryptographie wird immer alltäglicher. Der Begriff Kryptographie heißt übersetzt soviel wie "Geheimschrift", meint aber mittlerweile mehr als das: Informationen sollen vor fremden Augen und gegen Manipulation geschützt werden, eindeutig und zuverlässig sein - also die Grundprinzipien Integrität, Vertraulichkeit und Verfügbarkeit können mit entsprechenden auf Kryptoschlüsseln basierenden Verfahren unterstützt werden. Sie sind im Umgang mit vertraulichen Daten schlicht eine Notwendigkeit. Diese Kryptoschlüssel, egal in welcher Form, müssen dann aber geschützt werden und sollten in jedem BCM Berücksichtigung finden.

weiter...  

ITK-Sicherheit

Raumklimatisierung gefährdet Verfügbarkeit

15.08.2019

Im Zuge verschiedener qualitätssichernder Aufgaben in einem aktuellen Projekt wurden wir von unserem Auftraggeber zu einem akuten Problemfall befragt. Er bat uns darum, einen fertiggestellten Serverraum eines Sicherheitsleitstandes, der zur Unterbringung wichtiger Informations- Sicherheits- und Kommunikationstechnik vorgesehen war, auf seine Klimatisierung hin zu prüfen. Man bedenke, es handelt sich hier um notwendige Zentralentechnik, die dem Betrieb und somit der Aufrechterhaltung sämtlicher Überwachungsfunktionen eines großen Gebäudekomplexes dienen soll.

weiter...  

ITK-Sicherheit

Über den Unser-Netz-ist-sicher-Trugschluss

01.08.2019

"Unser Netz ist sicher": Gut funktionierende Securityappliance und Firewall, Netzwerk vorbildlich in verschiedene Virtual Local Area Networks (VLANs) separiert, Richtlinien vorhanden und ein gelebtes Awarenesskonzept - so ist man gut gerüstet und es kann einem nichts mehr passieren. Aber hat man wirklich alles und alle dabei bedacht? Ist der Kollege an der Pforte und die Reinigungskraft mit im Awarenessprogramm berücksichtigt? Wie sieht es da mit dem Vorstand aus? Wie steht’s um die Haustechnik, die ist ja mittlerweile auch zu großen Teilen IT - Überwachungskameras, Zeiterfassung, Kopierer/Drucker, bis hin zur Kaffeemaschine mit Weboberfläche und Internetanbindung zum Dienstleister? Und dann: Wurden  technische Neuerungen, Veränderungen im Unternehmen und einiges mehr berücksichtigt … ?

weiter...  

Informationsschutz

Sind Standards für Sicherheitstechnik wirklich sicher?

15.05.2019

Beim Wort Informationsschutz in technischer Hinsicht liegt der Gedanke an Netzwerkstrukturen, Datennetze und Firewalls nahe. Doch wie steht‘s eigentlich um die physische Struktur, über die Sicherheitssysteme, wie beispielsweise Gefahrenmeldeanlagen, nun schon seit vielen Jahren kommunizieren? Gibt es in diesen Systemen auch Vorkehrungen zum Schutz der Informationen von Brand-, Einbruch-, Überfall- oder Sabotagemeldungen? Oder flitzen solcherlei Meldungen gänzlich ungeschützt durchs Kabel?

weiter...  

   1 2 3 4 5 6 7    vor