Die Verbindung heisst "Asset"

Was ist ein Asset?

Asset bedeutet wörtlich übersetzt "Vermögenswert" im Sinne von "Anlagevermögen".
Im Kontext der Information Security betrifft dies u.a.

  • Informationen in Form von Dokumenten, Datenbanken, Dateien, etc.
  • Software
  • Hardware wie PCs, Server, Netzwerkkomponenten, Telefone, etc.
  • Medien und Datenträger
  • Services
  • Personal und dessen Wissen
  • immaterielle Assets wie z.B. das Image und Ansehen des Unternehmens
  • und vieles mehr

"Wir können nicht schützen was wir nicht kennen."

Einer der wichtigsten Schritte im IT-Management und in der IT-Sicherheit ist das Verständnis, welche physischen und virtuelle, welche materielle und immaterielle IT-Ressourcen ein Unternehmen besitzt und wie diese eingesetzt werden.

Im ersten Schritt handelt es sich um eine Bestandsaufnahme aller Assets.

  1. Nano Server

  2. Windows Server Containers and Hyper-V Containers

  3. Docker Support

  4. Rolling upgrades for Hyper-V and Storage Clusters

  5. PowerShell Direct

  6. Linux Secure Boot

  7. Storage Spaces Direct

  1. Haben Sie eine dokumentierte Sicherheitsrichtlinie (security plicy)?
  2. Werden die Zugriffsrechte in der Organisation in Übereinstimmung mit den bestehenden Sicherheitsrichtlinien und geschäftlichen Anforderungen umgesetzt?
  3. Welche Methoden werden verwendet um Assets zu schützen?
  4. Gibt es einen dokumentierten Disaster-Recovery-Plan?
  5. Sind Ihre Mitarbeiter mit den bestehenden Sicherheitsrichtlinien und deren Umsetzung vertraut?

Ein Tipp hinsichtlich Outsourcing der IT-Betreuung des firmeneigenen Netzwerks.

Es wurde schon öfters die Frage an mich herangetragen - "Ich fühle mich von meinem IT-Dienstleister ungesund abhängig. Was kann ich tun?"

Vorweg gesagt - Unterschiedliche Unternehmensgrößen stellen unterschiedliche Anforderungen an das Outsourcing der IT-Betreuung.

Aber besonders im KMU-Bereich findet man öfters Unternehmen ohne eigenes IT-Personal und somit liegt auch das gesamte Wissen über die IT beim Dienstleister.

Nachfolgend eine kurze Liste welche Informationen dennoch im eigenen Unternehmen aufliegen und verfügbar sein sollten:

  • Zugangsdaten von administrativen Benutzerkonten
    =Benutzerkonto mit höchsten Rechten um u.a. Konfigurationen und Systeminformationen lesen und im Notfall ändern zu können. Bestehend aus Benutzername & Kennwort.

  • Zugangsdaten
    Zugangsdaten von Geräten der Netzwerkinfrastruktur (z.B. Router, Firewall etc.)

  • Datenträger
    Z.B. zur Neuinstallation oder Wiederherstellung eines Systems.

  • Lizenzdokumente
    Zum Nachweis der legalen Verwendung von Software.

  • Lizenzkeys
    Z.B. zur Neuinstallation eines Systems.

  • Systemdokumentation
    Dokumentation der Konfiguration der Server, Endgreäte und Netzwerkinfrastruktur (z.B. Router, Firewall, USV, etc.), sowie der laufenden Dienste und verwendeten Applikationen und Programme.
    Eine dataillierte Systemdokumentation kann mitunter sehr umfangreich und zeitaufwendig in der Erstellung sein.

  • Datensicherung
    Beschreibung welche Daten und System gesichert werden, wie diese gesichert werden, wo die desicherten Daten liegen, und wie diese nach einem Fehlerfall wiederhergestellt werden können.

  • Kontaktdaten
    Kontaktinformationen des betreuenden Unternehmens.
    Div. Mailadressen und Telefonnummern, etc, und die Verantwortlichkeiten und Zuständigkeiten der zugehörigen Personen und Stellen.

  • Verträge
    Alle Vertragsdokumente die mit dem betreuendem Unternehmen geschlossen wurden.
facebackup

Anbei ein Screenshot-Walkthrough wie die Inhalte des eigenen Facebook-Profils lokal am eigenen PC gespeichert werden können.

Zu allererst bei Facebook einloggen und den Menüpunkt "Einstellungen" wählen.
Weiter dann wie auf den Bildern zu sehen ...

 

Im eMail-Postfach sollten dann folgende Mails zu sehen sein.

 

Einfach den Link im Download-Mail anklicken und der Download wird verfügbar.

 

Zuletzt muß das Passwort nochmals eingeggeben werden bevor der Download startet.

 

Der Download kann mehrere Minuten in Anspruch nehmen, je nach Umfang der Profilinhalten und Downloadgeschwindigkeit.

Danach ist am lokalen Gerät eine ZIP-Datei mit folgender Struktur verfügbar.

Darin sind folgende Informationen enthalten.

 

 

Unterkategorien