IT-Security
IT-Security ist ein altes Thema, das stark an Bedeutung gewonnen hat, einerseits wegen der enorm gestiegenen Cyber-Kriminalität, andereseits aber auch wegen der augenblicklichen weltpolitischen Situation, ausgelöst durch den Krieg zwischen Russlands und der Ukraine. Eine weitere Verschärfung der Situation ist durch den Einsatz Künstlicher Intelligenz zu erwachten. Auch die Hacker bedienen sich dieser Tools.
Wir stellen hier die Dokumente zum Thema Security zusammen.
Wichtig zu wissen: Wie ein Kette ist die Sicherheit des Computernetzes eines Unternehmens oder eines Konzerns nur so stark wie ihr schwächstes Glied. Deshalb stellen noch so gründliche Einzelmaßnahmen so lange keinen verlässlichen Schutz dar, wie es Schlupflöcher vernachlässigter Bereiche gibt, z.B. verwaiste Benutzer-Accounts oder nicht zurüxkgenommene übermächtige Berechtigungen für Mitarbeitende, die längst andere Funktionen innehaben.
Ein ganz wichtiges und leider oft vernachlässigtes - Thema ist auch das Benutzerverhalten, fast immer zurückzuführen auf fehlende Informationen und nicht geschulte Aufmerksamkeit. Hier sthet die Unternehmensseite in der Pflicht.
Zunächst ein Überblick über wichtige Elemente eines Security Management
April 2022
Security Management
Ein Überblick: Die wichtigsten Aktivitäten für das Security Management eines Unternehmens. Architektur des Netzes, Schutz besonders sensibler Bereiche, Umgang mit Apps, Identity Management, Besonderheiten des Cloud Computing, Backup- und Recovery-Strategien, Gestaltung von Policies
Weitere Dokumente
März 2022
Malware-Überblick
Die verschiedenen Typen von Schadsoftware: Viren, Würmer, Trojaner, Ransomware, hybride Formen
März 2022
Ransomware
Auswirkungen, Möglichkeiten der Abwehr und Prävention
März 2022
Backup
Strategien für ein sicheres Backup-Verfahren
März 2022
Training Cybersicherheit
Betriebsvereinbarung zum Einsatz einer Trainingssoftware zum Thema Computersicherheit
Februar 2022
Phishing-Software
Beispiel für eine hinter einer Kundenabfrage verborgenen Malware
Januar 2022
Datenklassifizierung
Einteilung des Datenbestandes nach Sensibilitätsstufen als Grundlage für ein abgestuftes Berechtigungssystem