Alle Kategorien:
  E V T Z Allgemein
 EVTZ-Datenbank
  E V T Z Dokumente
 Kommentare
 Literaturdatenbank
  E V T Z Praxis
 Rechtsprechungsdatenbank
 Rechtsvorschriften
  Kooperationsinstrumente
 Startseite

Version [4133]

Dies ist eine alte Version von erdaxoITsecurityGuide erstellt von ErdaxoAdmin am 2022-08-10 11:02:29.

 

erdaxo IT-Security-Guide

ausgewählte Hinweise für unsere Kunden

Experten empfehlen, IT-Sicherheit ganzheitlich zu betrachten. Damit sind IT-Systeme nicht allein deshalb sicher, weil bestimmte Technik eingesetzt wird. Sicherheit setzt voraus, dass Maßnahmen in unterschiedlichen Bereichen aufeinander abgestimmt und umgesetzt werden. Während sich ein oberflächlicher Umgang mit dieser immer wichtigeren Thematik dadurch auszeichnet, dass sich alle Maßnahmen lediglich auf die Technik konzentrieren, folgen wir vom Anfang an diesem ganzheitlichen Ansatz konsequent in Projekten unserer Kunden, wobei wir selbstverständlich auch die jeweilige Situation des Kunden und seine Möglichkeiten der Umsetzung einzelner Maßnahmen berücksichtigen. Auf diese Weise erhalten unsere Kunden stets eine auf ihre Bedürfnisse zugeschnittene Lösung im Hinblick auf die Sicherheit ihrer Systeme und Daten!

Denn ein Konzept bzw. System für die IT-Sicherheit einer Organisation muss entsprechend den individuellen Bedürfnissen dieser Organisation vorbereitet und umgesetzt werden. Dennoch sind viele Maßnahmen in den meisten Szenarien und Umgebungen genauso notwendig. An dieser Stelle dokumentieren wir, welche Schritte und Maßnahmen wir häufig in unseren IT-Sicherheitskonzepten empfehlen. Wir stellen sie in praktischen Kontext eines Sicherheitssystems und versuchen, sie systematisch einzuordnen.

Die Maßnahmen zur Sicherstellung der IT-Sicherheit teilen wir dabei in folgende Kategorien ein:

A. Rechtsrahmen
Eine der zentralen Säulen des IT-Sicherheitsmanagements sind adäquate rechtliche Rahmenbedingungen. Mehr dazu lesen Sie hier.

B. Organisation
Die Unternehmensorganisation hat enormen Einfluss auf IT-Sicherheit. Einige Informationen darüber finden Sie in diesem Artikel.

C. Personal
Das Personal muss bei der IT-Sicherheit ebenfalls berücksichtigt werden. Einige Detailinformationen zu diesem Thema finden Sie hier.

D. Infrastruktur
Nicht nur die technische, sondern auch die übrige Infrastruktur einer Organisation ist beim ganzheitlichen Ansatz für die IT-Sicherheit zu berücksichtigen. Die wichtigsten Aspekte diesbezüglich stellen wir hier vor.

E. Technik
Auf die Technik wird im Bereich der Datenverarbeitung meist der größte Schwerpunkt gelegt, wenn es um die Sicherheit der Systeme geht. Auch wenn wir mit der Darstellung oben zeigen wollten, wie wichtig es ist, eine ganzheitliche Betrachtung der Thematik zu pflegen, müssen wir zugeben, dass auch im technischen Bereich zahlreiche Maßnahmen bzw. Vorgehensweisen für die IT-Sicherheit entscheidend sein können. Auch in diesem Bereich können wir Ihnen zahlreiche, wertvolle Hinweise geben. An dieser Stelle sind insbesondere folgende Punkte empfehlenswert:

1. Professionelle Technik
2. Was tun, wenn das Budget begrenzt ist?
3. Wo sind optimale, qualitativ hochwertige Softwarelösungen zu finden?


1. Konkrete Produkte

a. Muss es das Neueste sein?
Hören Sie nicht auf den 0815-Anbieter - er will zunächst nur eins: Ihr Geld! Was fehlt: Problemlösung!

b. Erstaunlich: was nichts kostet... ist mehr wert?
Ja, das alte Sprichwort steht in der IT Kopf!

Warum? Der Nutzen, der Mehrwert, die Qualität insbesondere der Software leiden extrem aus nur einem Grund: sie sind nur Teil eines Geschäftsmodells - die Lösung des Problems des Kunden ist absolute Nebensache!

c. Deshalb: Open Source!
Es ist nicht DIE Lösung - aber Teil der Lösung.
Beispiel: opencode.de. Warum kennen wir es nicht: na ja, wenn ein Projekt (zum Beispiel) nicht aus Marketinggründen existiert, sondern weil Dienstleister im Rahmen seiner Arbeit ein Werkzeug zur Problemlösung produziert hat, dann investiert dieser Dienstleister nicht noch Aufwand für Marketing, weil er nichts verkaufen will bzw. muss.

F. Layout, Material, Begleitinfos
Linux + FreeBSD mit Maskottchen!

Programming OSS U R communist!

Wie viele Schritte braucht man um ... Windows vs. UNIX?




Material sonst:






Dann Link auf unsere Erfahrungen: erdaxoITgegenGefahren



In diesem Artikel werden wir Berichte über von uns betreute oder in den Medien vorgestellte Vorfälle sammeln und auswerten. Wir versuchen damit, unseren Kunden zu zeigen, welche Fehler in der IT gemacht werden und wie sich diese vermeiden lassen.

Die ersten Vorfälle, über die wir hier berichten möchten

A. Angriff mit der ouroboros/Lazarus+-Ransomware bei einem Freiberufler
B. Angriff durch emotet auf das Kammergericht Berlin


G. ouroboros/Lazarus+ bei einem Freiberufler in Nordbayern
Im Herbst 2019 haben wurden wir durch einen freiberuflich tätigen Kunden gebeten, in seinem Unternehmen (ca. 10 Computer-Arbeitsplätze + zentraler Datenbestand auf einem Server mit Branchensoftware) bei der Bewältigung einer Ransomware-Attacke mit anschließender Komplettverschlüsselung aller Daten zu unterstützen, nachdem zahlreiche andere Anbieter sowie Kriminalpolizei keine Hilfe bieten konnten.


H. emotet beim Kammergericht Berlin
Im Herbst 2020 legt ein Schadsoftware-Befall das Kammergericht Berlin lahm. Wir versuchen den Angriff zu rekonstruieren und die Sollbruchstellen zu ermitteln.
Auf dieser Seite sind keine Kommentare vorhanden