ITK-Sicherheit

ITK-Sicherheit

Kryptographie und BCM

01.09.2019

Kryptographie wird immer alltäglicher. Der Begriff Kryptographie heißt übersetzt soviel wie "Geheimschrift", meint aber mittlerweile mehr als das: Informationen sollen vor fremden Augen und gegen Manipulation geschützt werden, eindeutig und zuverlässig sein - also die Grundprinzipien Integrität, Vertraulichkeit und Verfügbarkeit können mit entsprechenden auf Kryptoschlüsseln basierenden Verfahren unterstützt werden. Sie sind im Umgang mit vertraulichen Daten schlicht eine Notwendigkeit. Diese Kryptoschlüssel, egal in welcher Form, müssen dann aber geschützt werden und sollten in jedem BCM Berücksichtigung finden.

weiter...  

ITK-Sicherheit

Raumklimatisierung gefährdet Verfügbarkeit

15.08.2019

Im Zuge verschiedener qualitätssichernder Aufgaben in einem aktuellen Projekt wurden wir von unserem Auftraggeber zu einem akuten Problemfall befragt. Er bat uns darum, einen fertiggestellten Serverraum eines Sicherheitsleitstandes, der zur Unterbringung wichtiger Informations- Sicherheits- und Kommunikationstechnik vorgesehen war, auf seine Klimatisierung hin zu prüfen. Man bedenke, es handelt sich hier um notwendige Zentralentechnik, die dem Betrieb und somit der Aufrechterhaltung sämtlicher Überwachungsfunktionen eines großen Gebäudekomplexes dienen soll.

weiter...  

ITK-Sicherheit

Über den Unser-Netz-ist-sicher-Trugschluss

01.08.2019

"Unser Netz ist sicher": Gut funktionierende Securityappliance und Firewall, Netzwerk vorbildlich in verschiedene Virtual Local Area Networks (VLANs) separiert, Richtlinien vorhanden und ein gelebtes Awarenesskonzept - so ist man gut gerüstet und es kann einem nichts mehr passieren. Aber hat man wirklich alles und alle dabei bedacht? Ist der Kollege an der Pforte und die Reinigungskraft mit im Awarenessprogramm berücksichtigt? Wie sieht es da mit dem Vorstand aus? Wie steht’s um die Haustechnik, die ist ja mittlerweile auch zu großen Teilen IT - Überwachungskameras, Zeiterfassung, Kopierer/Drucker, bis hin zur Kaffeemaschine mit Weboberfläche und Internetanbindung zum Dienstleister? Und dann: Wurden  technische Neuerungen, Veränderungen im Unternehmen und einiges mehr berücksichtigt … ?

weiter...  

ITK-Sicherheit

Warnung vor dem USB-Stick

01.05.2019

Zwei Szenarios, die wir wohl alle kennen:

  1. Messebesuch
    Immer wieder werden Pressemappen in Form von USB-Sticks verteilt. Sie sind halt billig, schnell befüllt und beim Kunden wird es wohl kaum Probleme geben: Man benötigt keine Laufwerke oder Treiber - einstecken und los geht‘s.
  2. Kundentermin
    Der Kunde hat große Mengen an rohen Mediendaten für das zu erstellende Werbevideo. Das Internet ist einfach zu langsam - also einfach die USB-Platte gezückt und fertig.

weiter...  

ITK-Sicherheit

Was bedeutet eigentlich "Zwei-Faktor-Authentisierung"?

15.03.2019

Voraussetzung für jede solide Zuteilung von Berechtigungen ist eine Authentifizierung, das heißt die Überprüfung der Echtheit desjenigen, der etwas will. Einfache Verfahren dazu sind der Besitz oder die Kenntnis eines Passworts.

weiter...  

   1 2 3 4 5 6 7    vor