IT-Security

Wenn Du für Euch alle nachfolgenden Punkte als erfüllt ansiehst, sind schon ein paar Hausaufgaben erfolgreich gemacht worden. Bravo!

Software im Support

veraltete Betriebssysteme (OS) sind häufig für Spezialanwendungsfälle noch im Einsatz

deprecated Software gehört abgelöst

Häufig wird proprietäre Software an bestimmte Versionen gekoppelt – dies bedeutet für ein Update einen Kraftakt.

Softwareversion

! Patchlevel !

Je nach Schema der Versionierung (z.B. Semantic-Versioning) kann auch der kleinste Versionsnummernsprung für den sicheren Betrieb der IT entscheidend sein.

Zugriffsrechteverwaltung

lokale Administratorrechte für Jeden?

Zugriffsbeschränkungen sind für jedes Gerät notwendig

Für Malware sind lokale Administratorberechtigungen ein perfektes Schlupfloch. Besser jetzt handeln!

Ereignis-Protokollierung

Schlüsselereignisse protokollieren

Auditierung

Durch die Protokollierung von Ereignissen habe ich überhaupt erst die Möglichkeit, bestimmte Situationen erkennen zu können.

Remote-Protokollierung

dezentrale Informationen zentral aggregieren

syslog, WEF

Durch das Sammeln von Informationen (z.B. anhand der Auditierung) liegen diese lokal auf einem Host. Eine aggregierte Auswertung der zusammengeführten Informationen kann notwendig werden, um ein Gesamtbild der Situation zu ergeben.

Netzwerk-Segmentierung

So viel wie nötig - so wenig wie möglich.

Trennung von Hosts

Die Trennung von Hosts in unterschiedliche Bereiche (Segmentierung) ist heutzutage ein probates Mittel, um nur notwendigen Netzwerkverkehr (Traffic, z.B. https) durch die Firewall zu den einzelnen Geräten zu transferieren.

Use Cases

Darf ich Dich unterstützen? Trete mit mir in Kontakt.

Oder per Formular: