Changes

Jump to: navigation, search

Störfallrecht in der Praxis

1,135 bytes added, 2 years ago
Checklisten und Nutzwertanalysen
|Information Security Dilemma
|Der Verteidiger muss alle Zugänge schützen.
Dem Angreifer genügt ‚‘‘‘genügt 1 ZugangZugang‘‘‘.
|-
|
|-
|3
|MaßnahmenBackups|DurchführungPrüfen und validieren Sie die Backup-Prozesse.Backups werden regelmäßig erstellt und an Alternativ-Standorten gelagert.Regelmäßig werden die Restore-Prozesse getestet.
|-
|4
|MaßnahmenBegriffsdefinition|DurchführungErstellen/Updaten Sie Ihr Firmen-Glossar mit Quellen-Bezug und -Zeitstempel und stellen Sie es zentral zur Verfügung.
|-
|5
|MaßnahmenBeschaffungsplanung|DurchführungBei Neu- und Ersatzbeschaffungen muss immer der Information Security Impact (ISI) bewertet und berücksichtigt werden.
|-
|6
|MaßnahmenErfahrungs-Austausch|DurchführungTauschen Sie "im Verband" Erfahrungen aus.
|-
|7
|MaßnahmenHärten(engl. Hardening)|Durchführung"Härten“ bedeutet die Entfernung aller Softwarebestandteile und Funktionen, die zur Erfüllung der vorgesehenen Aufgabe durch das Programm nicht zwingend notwendig sind. Oftmals gelingt einem Angreifer der Einbruch in einen Server durch den Missbrauch eines Programms, das auf diesem Server gar nicht installiert sein müsste. Nichtbenutzte Ports sind zu schließen. Ggf. werden sogar einzelne, nicht benötigte „Befehle“ (die zugehörigen Betriebssystemroutinen) entfernt.
|-
|8
|MaßnahmenInhouse Consulting|DurchführungInvolvieren Sie Ihre Mitarbeiter durch Anreizsystem, ggf. serous game, Wettbewerb, Preise vergeben. Animieren Sie Ihre Mitarbeiter, Firmen-Schwachstellen zu benennen.
|-
|9
|MaßnahmenKommunikation|DurchführungKommunizieren Sie mit Geschäftspartnern verschlüsselt.
|-
|10

Navigation menu