Dienstag, 18. Juli 2023
Neue oder geänderte Inhalte
Einige Seiten wurden neu erstellt oder überarbeitet.
Die neuen Seiten befinden sich teilweise noch im Aufbau und freuen sich über tatkräftige Unterstützung :-)
Artikel:
Authentisierung
QuickCheck
Abkürzungen
Online_Prüftools
Datenvernichtung
Richtlinien:
RiLi-Schwachstellenmanagement
RiLi-Notfallmanagement_(BCM)
RiLi-Risikoanalyse
RiLi-Mitarbeitende
Leitfädem
Leitfaden Homeoffice
Leitfaden Arbeiten im Ausland
Leitfaden Basis-Testierung einer Hochschule
Montag, 17. April 2023
Richtlinie Notfallmanagement (BCM)
Notfallmanagement oder “Business Continuity Management” (BCM) bezieht sich auf den Prozess, wie Unternehmen und Organisationen vor, während und nach einem Notfall ihre Geschäftstätigkeit aufrechterhalten können. Im Bereich der IT bezieht sich BCM auf die Fähigkeit eines Unternehmens, seine IT-Systeme und -Prozesse nach einem Ausfall schnell und effektiv wiederherzustellen, um die Geschäftskontinuität sicherzustellen.
Samstag, 25. März 2023
Leitfaden Grundschutzcheck
Die BSI IT-Grundschutzchecks basieren auf dem IT-Grundschutz-Kompendium. und sind im BSI Standard 200-2: IT-Grundschutz-Methodik beschrieben.
Die BSI IT-Grundschutzchecks helfen Unternehmen und Organisationen dabei, ihre IT-Sicherheit zu verbessern und Risiken zu minimieren. Durch regelmäßige Durchführung dieser Checks und der Dokumentation der Sicherheitsmaßnahmen verschaffen die Grundschutzchecks einen Überblick über den Stand der Informationssicherheit in der Organisation.
Leitfaden Homeoffice
Grundsätzlich gilt: Alle Regeln, die am Arbeitspatz gelten, gelten prinzipiell auch im Homeoffice.
Das Arbeiten im Homeoffice erfordert natürlich eine andere Herangehensweise als das Arbeiten in einem Büro. Nicht alles lässt sich im Homeoffice 1:1 umsetzen. Um dennoch sicher und effektiv im Homeoffice arbeiten zu können bietet dieser Leitfaden praktische Empfehlungen.
Leitfaden Arbeiten im Ausland
Mit dem Einzug von mobilem Arbeiten und der Flexibilisierung der Arbeitszeit und des Arbeitsorts, stellt sich häufiger die Frage der Arbeit aus dem Ausland. Sei es aufgrund von Dienst- und Geschäftsreisen oder einer längeren privaten Abwesenheit und dem Bedarf aus dem Ausland zu arbeiten.
Richtlinie Schadsoftware
Schadsoftware (Malware) ist eine bösartiger Software, die dazu entwickelt wurde, Computer, Netzwerke oder mobile Geräte zu infizieren und zu beschädigen oder unautorisierten Zugriff zu ermöglichen. Es gibt viele Arten von Schadsoftware, z.B. Viren, Trojanern, Würmern, Adware, Spyware, Ransomware. Die Schadsoftware kann auf verschiedene Arten auf ein System gelangen, wie z.B. durch das Herunterladen von infizierten Dateien oder das Öffnen von infizierten E-Mail-Anhängen. Es ist wichtig, die Organisation vor Schadsoftware zu schützen, indem die Mitarbeitenden sicherheitsbewusst im Internet surfen, Antiviren- und Anti-Malware-Software verwendet wird und das Betriebssystem und die Anwendungen auf dem neuesten Stand gehalten werden.
Richtlinie Schwachstellenmanagement
Diese IT-Sicherheitsrichtlinie für Schwachstellenmanagement (Vulnerability-Management) ist ein wichtiger Baustein, um die IT-Systeme und Daten der Organisation vor Bedrohungen zu schützen. Diese Richtlinie legt fest, wie die Organisation Schwachstellen in ihren Systemen identifiziert, bewertet und beseitigt.
Donnerstag, 9. März 2023
Leitfaden Basistestat Hochschulen
Dieser Leitfaden beschreibt die nötigen Schritte für ein Testat nach der Basis-Absicherung nach BSI IT-Grundschutz.
Dieser Leitfaden versucht dabei zu folgende Fragen zu beantworten:
- Was bringt ein Basis-Testat?
- Welche Voraussetzungen müssen erfüllen werden?
- Wie lange dauert das?
- Was kostet das?
- Wie geht das?
Dienstag, 21. Februar 2023
Richtlinie Sensibilisierung
Die Sensibilisierung von Mitarbeitenden zur Informationssicherheit ist ein wichtiger Aspekt für die Sicherheit von Unternehmen. Da die meisten Sicherheitsbedrohungen aus menschlichem Versagen resultieren, ist es von entscheidender Bedeutung, dass alle Mitarbeiterinnen und Mitarbeiter eines Unternehmens über die Bedeutung der Informationssicherheit informiert und im Umgang mit potentiellen Bedrohungen geschult werden.
Sonntag, 19. Februar 2023
Richtlinie für Mitarbeitende
Die Richtlinie für Mitarbeitende dient der Anleitung und Sensibilisierung aller Mitarbeitenden eines Unternehmens oder einer Organisation zu grundlegenden Themen der Informationssicherheit und des Datenschutzes. Sie kann auch als IT-Benutzerordnung verwendet werden.
Sie regelt wesentliche Belange zum Umgang mit personenbezogene Daten und zur Nutzung der organisationsinternen IT.
Freitag, 17. Februar 2023
Authentisierung
Das Prinzip von Passwörtern besteht darin, dass ein Benutzer ein Geheimnis (das Passwort) verwendet, um seine Identität zu authentifizieren. Wenn der Benutzer sein Passwort korrekt eingibt, wird er als legitimer Benutzer erkannt und erhält Zugriff auf die angeforderten Ressourcen. Dieses Prinzip wird nahezu unverändert seit Beginn der 1960er Jahre eingesetzt.
Es gibt jedoch einige kritische Betrachtungen in Bezug auf Passwörter. Eine davon ist, dass viele Benutzer schwache oder leicht zu erratende Passwörter wählen, was es Angreifern erleichtert, Zugang zu ihren Konten zu erhalten. Ein weiteres Problem ist, dass Benutzer häufig dasselbe Passwort für verschiedene Konten verwenden, was bedeutet, dass ein Kompromittieren eines Kontos dazu führen kann, dass alle anderen Konten des Benutzers ebenfalls kompromittiert werden.
Eine weitere Herausforderung besteht darin, dass Passwörter von Natur aus schwierig zu merken sind, insbesondere wenn sie lang und komplex sind. Benutzer können dazu neigen, ihre Passwörter aufzuschreiben oder in unsicheren elektronischen Notizen zu speichern, was sie anfällig für Diebstahl oder Verlust macht.
Als Reaktion auf diese Herausforderungen haben viele Unternehmen zusätzliche Sicherheitsmaßnahmen eingeführt, wie zum Beispiel die Verwendung von Zwei-Faktor-Authentifizierung (2FA) oder die Verwendung von biometrischen Daten wie Fingerabdrücken oder Gesichtserkennung.
Für weitere Informationen: Grundlagenartikel Authentisierung
Verinice Betriebskonzept
Verinice ist ein ISMS-Tool für das Management von Informationssicherheit. Alle relevanten Standards sind entweder im Tool vorhanden oder können nachträglich implementiert werden. Alle Daten inkl. aller erstellten Dokumente sind in einer Objekt-Datenbank abgelegt, die an die Anforderungen von IS-Management angepasst und dynamisch erweiterbar ist.
Dieses Muster-Betriebskonzept beschreibt grundsätzliche Regelungen zum Einsatz von Verinice (in der Einzelplatzversion) in einer Organisation und erfüllt damit die Anforderungen an einen geregelten und dokumentierten IT-Betrieb der Anwendung.
Das Betriebskonzept führt über die Anforderungsanalyse, Produktauswahl, Installation, Patchmanagement, Datensicherung, Notfallkonzept, bis zur Außerbetriebnahme.