ALWEB ITS, IT-Dienstleistungen IT-Consulting für KMU, Netzwerk, Open Source, Fortigate Firewall, integrierte Kommunikations- und Netzwerklösungen, Firefox, Mozilla, Firewall, VPN, SSH, Secure Shell, IPsec, ERP, Enterprise Resource Planning, GNU/Linux, Windows, Internet, Beratung, Installation, Betrieb, TCP/IP Netzwerke, Sicherheit, Groupware, Exchange Server, OpenXchange, SLOX, PHProjekt, OpenOffice, Datensicherung, Veritas, Netdisk, Disk-Imaging. Keine Patente! No Patents! Patentverfahren, No TCPA! Menschenrechte
alweb its
ALWEB ITS 
Mail- und Web-Hosting 
IT Dienstleistungen
für KMU
   
   
Mail
mail
Drucken
Druck Version
alweb its
Impressum
Startseite
Kontakt
Impressum
 
Angebot
Netzwerk
Mail-Server
ERP
Groupware
Heimarbeit
Internet
Sicherheit
Virenschutz
Firewall
Datensicherung
Office
 
Informationen
Links
Internet/WWW
LAMP
Open Source
GNU/FSF
OSS Projekte
Keine Patente!
Zitate zu KP!
Kein TCPA!
IT-Sicherheit

Das Security Management - die zu schützende IT-Infrastruktur

Sicherheit ist kein Produkt, sondern ein sich kontinuierlich weiter entwickelnder Prozess, der niemals zum Stillstand kommen darf. Zudem ist sie keine technische Angelegenheit, sondern eine Aufgabe des Managements eines Unternehmens.

die Bedrohung
  • organisatorische Mängel
  • menschliche Fehlhandlungen
  • vorsätzliche Handlung
  • technisches Versagen
  • höhere Gewalt


die IT-Infrastruktur
  • Hardware
  • Software
  • Daten
  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit

die Auswirkungen auf
  • Marketing, Verkauf
  • Produktion
  • Administration
  • Kommunikation
  • Versand, Spedition
  • gesetzlichen Datenschutz
  • ...

Sicherheitspolitik und Sicherheitskonzept

Die Sicherheitspolitik schafft die organisatorische, konzeptionelle und funktionelle Grundlage für einen einheitlichen Sicherheitsstandard in Ihrer Informatik. Sie legt die verbindllichen Zielvorgaben und Zuständigkeiten fest. Die Ziele der Sicherheitspolitik werden in einem Sicherheitskonzept konkretisiert und dokumentiert.

Sicherheitsplanung und Massnahmen

  • Network Policy
  • Network Security Policy
  • Datenschutz
  • Datensicherheit
  • Identifikation/Authentifizierung
 
  • Zugriffskontrolle/Autorisierung
  • Kryptologie/Datenverschlüsselung
  • Schutz vor Anomalien
  • Sicherheitsprüfung (Security-Audit)
  • ...

Beschaffung von Informationen

Schon die technischen Protokolle (TCP/IP, HTTP) verraten einiges über die Konfiguration des PCs und den verwendeten Browser:

IP-Adresse:    54.83.122.227
Host-Name:   ec2-54-83-122-227.compute-1.amazonaws.com
Source Port:  41892
User Agent: CCBot/2.0 (http://commoncrawl.org/faq/)

Auch über den Server werden Informationen preis gegbeben:

Signatur:
IP-Adresse: 85.214.151.15
Host-Name: h2410311.stratoserver.net
Port: 80
OS:
Typ: Liunx
Dist: OpenSuSE

Mit den Beispielen auf der Internetseite von KLOH.NET können Sie sehen, was so alles möglich ist, um an Informationen zu kommen:

Informationen über ihren Browser und die IP-Addresse
KLOTH.NET Free Services

OpenOffice.org
MyPHP v5.4 2009-10-20T14:00:30+01:00    [ Nach oben ]
Linux™ is a Registered Trademark of Linus Torvalds
Copyright © 1996-2017 by Alfred Weber, alweb it
  IP: 54.83.122.227   NAME: ec2-54-83-122-227.compute-1.amazonaws.com
Linux Powered!