• Das Österreichische Informationssicherheitshandbuch umfaßt 708 Seiten.
    Dieses Werk komplett durchzuarbeiten bedeutet einiges an Arbeitsaufwand.
    Aus diesem Grunde habe ich hier einige Passagen herausgearbeitet um einen raschen und niederschwelligen Einstieg in IT-Security-Themen zu ermöglichen.

    • sicheres Paßwort
    • Virenschutz
    • Datensicherung
    • Update von Software
    • Stromversorgung, USV
    • Firewall
    • E-Mail-Nutzung
    • Absicherung W-Lan

     

    Erste Maßnahmen:

  • BYOD (Bring-Your-Own-Device) ist ein Trend der schon seit einigen Jahren anhält und mittlerweile von sehr vielen Unternehmen aufgegriffen wird
    Allerdings gilt es dabei einiges zu beachten.

    Also, wie lässt sich dem Bedürfnis der Belegschaft nach der Verwendung persönlicher Geräte Rechnung tragen und gleichzeitig die Produktivität und der Schutz von Unternehmensdaten in einer sicheren Umgebung gewährleisten?

    Chancen und Risiken von BYOD:

    • Komplexität der Infrastruktur und dadurch erhöhter
    ...
  • Die Verbindung heisst "Asset"

    Was ist ein Asset?

    Asset bedeutet wörtlich übersetzt "Vermögenswert" im Sinne von "Anlagevermögen".
    Im Kontext der Information Security betrifft dies u.a.

    • Informationen in Form von Dokumenten, Datenbanken, Dateien, etc.
    • Software
    • Hardware wie PCs, Server, Netzwerkkomponenten, Telefone, etc.
    • Medien und Datenträger
    • Services
    • Personal und dessen Wissen
    • immaterielle Assets wie z.B. das Image und Ansehen des Unternehmens
    • und vieles
    ...
    1. Haben Sie eine dokumentierte Sicherheitsrichtlinie (security plicy)?
    2. Werden die Zugriffsrechte in der Organisation in Übereinstimmung mit den bestehenden Sicherheitsrichtlinien und geschäftlichen Anforderungen umgesetzt?
    3. Welche Methoden werden verwendet um Assets zu schützen?
    4. Ein Tipp hinsichtlich Outsourcing der IT-Betreuung des firmeneigenen Netzwerks.

      Es wurde schon öfters die Frage an mich herangetragen - "Ich fühle mich von meinem IT-Dienstleister ungesund abhängig. Was kann ich tun?"

      Vorweg gesagt - Unterschiedliche Unternehmensgrößen stellen unterschiedliche Anforderungen an das Outsourcing der IT-Betreuung.

      Aber besonders im KMU-Bereich findet man öfters Unternehmen ohne eigenes IT-Personal und somit liegt auch das

      ...
    5. Anbei ein Screenshot-Walkthrough wie die Inhalte des eigenen Facebook-Profils lokal am eigenen PC gespeichert werden können.

      Zu allererst bei Facebook einloggen und den Menüpunkt "Einstellungen" wählen.
      Weiter dann wie auf den Bildern zu sehen...

      ...

    6. !!! Wichtig: wer sein Handy bei Verlust orten will, muss das vorab am Gerät aktivieren !!!

      Vorab aktivieren: Wichtig, wer sein Handy bei Verlust orten will, muss das vorab am Gerät aktivieren.   Android Geräte-Manager: Vorab muss man die Ortung des Android Handys explizit erlauben.
      ...
    7. Mit dem einem sogenannten "Security-Checkup" sollen die Nutzer mögliche Angriffe auf ihr Konto besser verhindern lernen.

      ...

    8. ...

    9. Put a computer on a sniper rifle, and it can turn the most amateur shooter into a world-class marksman. But add a wireless connection to that computer-aided weapon, and you may find that your smart gun suddenly seems to have a mind of its own—and a very different idea of the target.

      Security researchers Runa Sandvik, left, and husband, Michael Auger, right, ...

    10. I was driving70 mph on the edge of downtown St. Louis when the exploit began to take hold.

      ...
    11. Welche Berechtigungen fordert Whatsapp bei der Installation.