IT Sicherheit: Unterschied zwischen den Versionen

Zur Navigation springen Zur Suche springen
Zeile 95: Zeile 95:
//->
//->


==Rechte==
==Identifizieren==
Um mögliche Schwachstellen aufzuspüren, sollte zunächst eine Inventur erfolgen und möglichst alle Geräte, Netze und insbesondere Übergangsstellen aufgelistet werden.
Für jedes Inventar müssen mögliche Schachpunkte analysiert werden.
Um nicht bekannte Schwachpunkte aufzudecken, sollte bei entsprechendem Bedarf ein Pentest durchgeführt werden.
 
{{Hinweis|Grundsätzlich gilt: Man sollte immer davon ausgehen, dass nicht alle Schwachpunkte erkannt werden}}
 
===Inventur===
//->
 
===Schwachpunktanalyse===
//->
 
 
===Pentest===
//->
 
==Maßnahmen==
//->
 
===Rechtemanagement===
//->
 
===Passwortschutz===
//->
 
===Datensicherung===
//->
 
===Updates===
//->
 
===Archivierung===
//->
 
===Sensibilisierung===
//->
 
==Abwehrmaßnahmen==
//->
//->


==Passwörter==
===Firewall===
//->
//->


==Datensicherung==
===Virenschutz===
'''Pro:'''
'''Contra:'''
//->
//->


==Updates==
===VPN-Gateway===
'''Pro:'''
'''Contra:'''
//->
//->


==Archivierung==
===Segmentierung===
'''Pro:'''
'''Contra:'''
//->
//->


==Aktualisierung==
==Konzept umsetzen==
Die IT-Sicherheitsritlinie muss regelmäßig überprüft und aktualisiert werden:
 
 
//->
//->
===Verantwortliche ernennen===
//->
===Notfallpläne erstellen===
//->
===Aktualisierung===
//->
{{Achtung|Die IT-Sicherheitsrichtlinie muss regelmäßig überprüft und aktualisiert werden}}