IT Sicherheit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
FBO (Diskussion | Beiträge) |
FBO (Diskussion | Beiträge) |
||
| Zeile 95: | Zeile 95: | ||
//-> | //-> | ||
== | ==Identifizieren== | ||
Um mögliche Schwachstellen aufzuspüren, sollte zunächst eine Inventur erfolgen und möglichst alle Geräte, Netze und insbesondere Übergangsstellen aufgelistet werden. | |||
Für jedes Inventar müssen mögliche Schachpunkte analysiert werden. | |||
Um nicht bekannte Schwachpunkte aufzudecken, sollte bei entsprechendem Bedarf ein Pentest durchgeführt werden. | |||
{{Hinweis|Grundsätzlich gilt: Man sollte immer davon ausgehen, dass nicht alle Schwachpunkte erkannt werden}} | |||
===Inventur=== | |||
//-> | |||
===Schwachpunktanalyse=== | |||
//-> | |||
===Pentest=== | |||
//-> | |||
==Maßnahmen== | |||
//-> | |||
===Rechtemanagement=== | |||
//-> | |||
===Passwortschutz=== | |||
//-> | |||
===Datensicherung=== | |||
//-> | |||
===Updates=== | |||
//-> | |||
===Archivierung=== | |||
//-> | |||
===Sensibilisierung=== | |||
//-> | |||
==Abwehrmaßnahmen== | |||
//-> | //-> | ||
== | ===Firewall=== | ||
//-> | //-> | ||
== | ===Virenschutz=== | ||
'''Pro:''' | |||
'''Contra:''' | |||
//-> | //-> | ||
== | ===VPN-Gateway=== | ||
'''Pro:''' | |||
'''Contra:''' | |||
//-> | //-> | ||
== | ===Segmentierung=== | ||
'''Pro:''' | |||
'''Contra:''' | |||
//-> | //-> | ||
== | ==Konzept umsetzen== | ||
//-> | //-> | ||
===Verantwortliche ernennen=== | |||
//-> | |||
===Notfallpläne erstellen=== | |||
//-> | |||
===Aktualisierung=== | |||
//-> | |||
{{Achtung|Die IT-Sicherheitsrichtlinie muss regelmäßig überprüft und aktualisiert werden}} | |||