IT- / TK-Sicherheit

ITK-Sicherheit

Kryptographie und BCM

01.09.2019

Kryptographie wird immer alltäglicher. Der Begriff Kryptographie heißt übersetzt soviel wie "Geheimschrift", meint aber mittlerweile mehr als das: Informationen sollen vor fremden Augen und gegen Manipulation geschützt werden, eindeutig und zuverlässig sein - also die Grundprinzipien Integrität, Vertraulichkeit und Verfügbarkeit können mit entsprechenden auf Kryptoschlüsseln basierenden Verfahren unterstützt werden. Sie sind im Umgang mit vertraulichen Daten schlicht eine Notwendigkeit. Diese Kryptoschlüssel, egal in welcher Form, müssen dann aber geschützt werden und sollten in jedem BCM Berücksichtigung finden.

weiter...  

ITK-Sicherheit

Raumklimatisierung gefährdet Verfügbarkeit

15.08.2019

Im Zuge verschiedener qualitätssichernder Aufgaben in einem aktuellen Projekt wurden wir von unserem Auftraggeber zu einem akuten Problemfall befragt. Er bat uns darum, einen fertiggestellten Serverraum eines Sicherheitsleitstandes, der zur Unterbringung wichtiger Informations- Sicherheits- und Kommunikationstechnik vorgesehen war, auf seine Klimatisierung hin zu prüfen. Man bedenke, es handelt sich hier um notwendige Zentralentechnik, die dem Betrieb und somit der Aufrechterhaltung sämtlicher Überwachungsfunktionen eines großen Gebäudekomplexes dienen soll.

weiter...  

ITK-Sicherheit

Über den Unser-Netz-ist-sicher-Trugschluss

01.08.2019

"Unser Netz ist sicher": Gut funktionierende Securityappliance und Firewall, Netzwerk vorbildlich in verschiedene Virtual Local Area Networks (VLANs) separiert, Richtlinien vorhanden und ein gelebtes Awarenesskonzept - so ist man gut gerüstet und es kann einem nichts mehr passieren. Aber hat man wirklich alles und alle dabei bedacht? Ist der Kollege an der Pforte und die Reinigungskraft mit im Awarenessprogramm berücksichtigt? Wie sieht es da mit dem Vorstand aus? Wie steht’s um die Haustechnik, die ist ja mittlerweile auch zu großen Teilen IT - Überwachungskameras, Zeiterfassung, Kopierer/Drucker, bis hin zur Kaffeemaschine mit Weboberfläche und Internetanbindung zum Dienstleister? Und dann: Wurden  technische Neuerungen, Veränderungen im Unternehmen und einiges mehr berücksichtigt … ?

weiter...  

Informationsschutz

Sind Standards für Sicherheitstechnik wirklich sicher?

15.05.2019

Beim Wort Informationsschutz in technischer Hinsicht liegt der Gedanke an Netzwerkstrukturen, Datennetze und Firewalls nahe. Doch wie steht‘s eigentlich um die physische Struktur, über die Sicherheitssysteme, wie beispielsweise Gefahrenmeldeanlagen, nun schon seit vielen Jahren kommunizieren? Gibt es in diesen Systemen auch Vorkehrungen zum Schutz der Informationen von Brand-, Einbruch-, Überfall- oder Sabotagemeldungen? Oder flitzen solcherlei Meldungen gänzlich ungeschützt durchs Kabel?

weiter...  

Informationsschutz

Die Kunst der Trennung von Netzen

15.05.2019

"Informationsdienste, Benutzer und Informationssysteme sollten in Netzwerken gruppenweise voneinander getrennt gehalten werden." (DIN ISO/IEC 27002:2016-11 Kap. 13.1.3) Welche Absicht verfolgt dieses Zitat?
Mit "Informationsdiensten" sind Dinge wie Buchhaltungssystem, Projektmanagement, Webserver usw. gemeint – Dienste, die man nutzt, um Informationen darin zu verarbeiten. Die laufen auf Servern oder in der Cloud und werden über Netzwerke, die Technologie verwenden, verteilt und zur Verfügung gestellt – die "Informationssysteme". Der Begriff "Benutzer" bedarf keiner Erklärung … aber die Formulierung "in Netzwerken gruppenweise" hört sich fast putzig an.

weiter...  

   1 2 3 4 5 6 7    vor