ALWEB ITS, IT-Dienstleistungen IT-Consulting für KMU, Netzwerk, Open Source, Fortigate Firewall, integrierte Kommunikations- und Netzwerklösungen, Firefox, Mozilla, Firewall, VPN, SSH, Secure Shell, IPsec, ERP, Enterprise Resource Planning, GNU/Linux, Windows, Internet, Beratung, Installation, Betrieb, TCP/IP Netzwerke, Sicherheit, Groupware, Exchange Server, OpenXchange, SLOX, PHProjekt, OpenOffice, Datensicherung, Veritas, Netdisk, Disk-Imaging. Keine Patente! No Patents! Patentverfahren, No TCPA! Menschenrechte
alweb its
Open Source
Know How Netzwerk und Open Source Lösungen


Drucken
Druck Version
alweb its
Impressum
Startseite
Referenzen
Impressum
 
Technik
Mail-Server
ERP
Groupware
Heimarbeit
Internet
Sicherheit
Virenschutz
Firewall
Datensicherung
Office
 
Informationen
Links
Internet/WWW
LAMP
Open Source
GNU/FSF
OSS Projekte
Keine Patente!
Zitate zu KP!
Kein TCPA!
IT-Sicherheit

Das Security Management - die zu schützende IT-Infrastruktur

Sicherheit ist kein Produkt, sondern ein sich kontinuierlich weiter entwickelnder Prozess, der niemals zum Stillstand kommen darf. Zudem ist sie keine technische Angelegenheit, sondern eine Aufgabe des Managements eines Unternehmens.

die Bedrohung
  • organisatorische Mängel
  • menschliche Fehlhandlungen
  • vorsätzliche Handlung
  • technisches Versagen
  • höhere Gewalt


die IT-Infrastruktur
  • Hardware
  • Software
  • Daten
  • Integrität
  • Vertraulichkeit
  • Verfügbarkeit

die Auswirkungen auf
  • Marketing, Verkauf
  • Produktion
  • Administration
  • Kommunikation
  • Versand, Spedition
  • gesetzlichen Datenschutz
  • ...

Sicherheitspolitik und Sicherheitskonzept

Die Sicherheitspolitik schafft die organisatorische, konzeptionelle und funktionelle Grundlage für einen einheitlichen Sicherheitsstandard in Ihrer Informatik. Sie legt die verbindllichen Zielvorgaben und Zuständigkeiten fest. Die Ziele der Sicherheitspolitik werden in einem Sicherheitskonzept konkretisiert und dokumentiert.

Sicherheitsplanung und Massnahmen

  • Network Policy
  • Network Security Policy
  • Datenschutz
  • Datensicherheit
  • Identifikation/Authentifizierung
 
  • Zugriffskontrolle/Autorisierung
  • Kryptologie/Datenverschlüsselung
  • Schutz vor Anomalien
  • Sicherheitsprüfung (Security-Audit)
  • ...

Beschaffung von Informationen

Schon die technischen Protokolle (TCP/IP, HTTP) verraten einiges über die Konfiguration des PCs und den verwendeten Browser:

IP-Adresse:    3.145.59.187
Host-Name:   ec2-3-145-59-187.us-east-2.compute.amazonaws.com
Source Port:  23209
User Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)

Auch über den Server werden Informationen preis gegbeben:

Signatur:
IP-Adresse: 85.214.151.15
Host-Name: h2410311.stratoserver.net
Port: 80
OS:
Typ: Liunx
Dist: OpenSuSE

Mit den Beispielen auf der Internetseite von KLOH.NET können Sie sehen, was so alles möglich ist, um an Informationen zu kommen:

Informationen über ihren Browser und die IP-Addresse
KLOTH.NET Free Services

OpenOffice.org
MyPHP v5.4 2009-10-20T14:00:30+01:00    [ Nach oben ]

Mozilla/Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)   IP: 3.145.59.187   NAME: ec2-3-145-59-187.us-east-2.compute.amazonaws.com
Linux Powered!