Dienstag, 18. Juli 2023

Neue oder geänderte Inhalte

Einige Seiten wurden neu erstellt oder überarbeitet.
Die neuen Seiten befinden sich teilweise noch im Aufbau und freuen sich über tatkräftige Unterstützung :-)

Artikel:

Authentisierung
QuickCheck
Abkürzungen
Online_Prüftools
Datenvernichtung

Richtlinien:

RiLi-Schwachstellenmanagement
RiLi-Notfallmanagement_(BCM)
RiLi-Risikoanalyse
RiLi-Mitarbeitende

Leitfädem

Leitfaden Homeoffice
Leitfaden Arbeiten im Ausland
Leitfaden Basis-Testierung einer Hochschule

Montag, 17. April 2023

Richtlinie Notfallmanagement (BCM)

Notfallmanagement oder “Business Continuity Management” (BCM) bezieht sich auf den Prozess, wie Unternehmen und Organisationen vor, während und nach einem Notfall ihre Geschäftstätigkeit aufrechterhalten können. Im Bereich der IT bezieht sich BCM auf die Fähigkeit eines Unternehmens, seine IT-Systeme und -Prozesse nach einem Ausfall schnell und effektiv wiederherzustellen, um die Geschäftskontinuität sicherzustellen.

Richtlinie Notfallmanagement (BCM)

Samstag, 25. März 2023

Leitfaden Grundschutzcheck

Die BSI IT-Grundschutzchecks basieren auf dem IT-Grundschutz-Kompendium. und sind im BSI Standard 200-2: IT-Grundschutz-Methodik beschrieben.

Die BSI IT-Grundschutzchecks helfen Unternehmen und Organisationen dabei, ihre IT-Sicherheit zu verbessern und Risiken zu minimieren. Durch regelmäßige Durchführung dieser Checks und der Dokumentation der Sicherheitsmaßnahmen verschaffen die Grundschutzchecks einen Überblick über den Stand der Informationssicherheit in der Organisation.

Leitfaden Grundschutzcheck

Leitfaden Homeoffice

Grundsätzlich gilt: Alle Regeln, die am Arbeitspatz gelten, gelten prinzipiell auch im Homeoffice.

Das Arbeiten im Homeoffice erfordert natürlich eine andere Herangehensweise als das Arbeiten in einem Büro. Nicht alles lässt sich im Homeoffice 1:1 umsetzen. Um dennoch sicher und effektiv im Homeoffice arbeiten zu können bietet dieser Leitfaden praktische Empfehlungen.

Leitfaden Homeoffice

Leitfaden Arbeiten im Ausland‎

Mit dem Einzug von mobilem Arbeiten und der Flexibilisierung der Arbeitszeit und des Arbeitsorts, stellt sich häufiger die Frage der Arbeit aus dem Ausland. Sei es aufgrund von Dienst- und Geschäftsreisen oder einer längeren privaten Abwesenheit und dem Bedarf aus dem Ausland zu arbeiten.

Leitfaden Arbeiten im Ausland‎

Richtlinie Schadsoftware

Schadsoftware (Malware) ist eine bösartiger Software, die dazu entwickelt wurde, Computer, Netzwerke oder mobile Geräte zu infizieren und zu beschädigen oder unautorisierten Zugriff zu ermöglichen. Es gibt viele Arten von Schadsoftware, z.B. Viren, Trojanern, Würmern, Adware, Spyware, Ransomware. Die Schadsoftware kann auf verschiedene Arten auf ein System gelangen, wie z.B. durch das Herunterladen von infizierten Dateien oder das Öffnen von infizierten E-Mail-Anhängen. Es ist wichtig, die Organisation vor Schadsoftware zu schützen, indem die Mitarbeitenden sicherheitsbewusst im Internet surfen, Antiviren- und Anti-Malware-Software verwendet wird und das Betriebssystem und die Anwendungen auf dem neuesten Stand gehalten werden.

Richtlinie Schadsoftware

Richtlinie Schwachstellenmanagement

Diese IT-Sicherheitsrichtlinie für Schwachstellenmanagement (Vulnerability-Management) ist ein wichtiger Baustein, um die IT-Systeme und Daten der Organisation vor Bedrohungen zu schützen. Diese Richtlinie legt fest, wie die Organisation Schwachstellen in ihren Systemen identifiziert, bewertet und beseitigt.

Richtlinie Schwachstellenmanagement

Donnerstag, 9. März 2023

Leitfaden Basistestat Hochschulen

Dieser Leitfaden beschreibt die nötigen Schritte für ein Testat nach der Basis-Absicherung nach BSI IT-Grundschutz.

Dieser Leitfaden versucht dabei zu folgende Fragen zu beantworten:

  • Was bringt ein Basis-Testat?
  • Welche Voraussetzungen müssen erfüllen werden?
  • Wie lange dauert das?
  • Was kostet das?
  • Wie geht das?

Leitfaden Basistestat Hochschule

Dienstag, 21. Februar 2023

Richtlinie Sensibilisierung

Die Sensibilisierung von Mitarbeitenden zur Informationssicherheit ist ein wichtiger Aspekt für die Sicherheit von Unternehmen. Da die meisten Sicherheitsbedrohungen aus menschlichem Versagen resultieren, ist es von entscheidender Bedeutung, dass alle Mitarbeiterinnen und Mitarbeiter eines Unternehmens über die Bedeutung der Informationssicherheit informiert und im Umgang mit potentiellen Bedrohungen geschult werden.

Mustervorlage: Richtlinie Sensibilisierung

Sonntag, 19. Februar 2023

Richtlinie für Mitarbeitende

Die Richtlinie für Mitarbeitende dient der Anleitung und Sensibilisierung aller Mitarbeitenden eines Unternehmens oder einer Organisation zu grundlegenden Themen der Informationssicherheit und des Datenschutzes. Sie kann auch als IT-Benutzerordnung verwendet werden.

Sie regelt wesentliche Belange zum Umgang mit personenbezogene Daten und zur Nutzung der organisationsinternen IT.

Mustervorlage: Richtlinie für Mitarbeitende

Freitag, 17. Februar 2023

Authentisierung

Das Prinzip von Passwörtern besteht darin, dass ein Benutzer ein Geheimnis (das Passwort) verwendet, um seine Identität zu authentifizieren. Wenn der Benutzer sein Passwort korrekt eingibt, wird er als legitimer Benutzer erkannt und erhält Zugriff auf die angeforderten Ressourcen. Dieses Prinzip wird nahezu unverändert seit Beginn der 1960er Jahre eingesetzt.

Es gibt jedoch einige kritische Betrachtungen in Bezug auf Passwörter. Eine davon ist, dass viele Benutzer schwache oder leicht zu erratende Passwörter wählen, was es Angreifern erleichtert, Zugang zu ihren Konten zu erhalten. Ein weiteres Problem ist, dass Benutzer häufig dasselbe Passwort für verschiedene Konten verwenden, was bedeutet, dass ein Kompromittieren eines Kontos dazu führen kann, dass alle anderen Konten des Benutzers ebenfalls kompromittiert werden.

Eine weitere Herausforderung besteht darin, dass Passwörter von Natur aus schwierig zu merken sind, insbesondere wenn sie lang und komplex sind. Benutzer können dazu neigen, ihre Passwörter aufzuschreiben oder in unsicheren elektronischen Notizen zu speichern, was sie anfällig für Diebstahl oder Verlust macht.

Als Reaktion auf diese Herausforderungen haben viele Unternehmen zusätzliche Sicherheitsmaßnahmen eingeführt, wie zum Beispiel die Verwendung von Zwei-Faktor-Authentifizierung (2FA) oder die Verwendung von biometrischen Daten wie Fingerabdrücken oder Gesichtserkennung.

Für weitere Informationen: Grundlagenartikel Authentisierung

Verinice Betriebskonzept

Verinice ist ein ISMS-Tool für das Management von Informationssicherheit. Alle relevanten Standards sind entweder im Tool vorhanden oder können nachträglich implementiert werden. Alle Daten inkl. aller erstellten Dokumente sind in einer Objekt-Datenbank abgelegt, die an die Anforderungen von IS-Management angepasst und dynamisch erweiterbar ist.

Dieses Muster-Betriebskonzept beschreibt grundsätzliche Regelungen zum Einsatz von Verinice (in der Einzelplatzversion) in einer Organisation und erfüllt damit die Anforderungen an einen geregelten und dokumentierten IT-Betrieb der Anwendung.
Das Betriebskonzept führt über die Anforderungsanalyse, Produktauswahl, Installation, Patchmanagement, Datensicherung, Notfallkonzept, bis zur Außerbetriebnahme.

Betriebskonzept Verinice