Das Security Management - die zu schützende IT-Infrastruktur
Sicherheit ist kein Produkt, sondern ein sich kontinuierlich weiter entwickelnder Prozess,
der niemals zum Stillstand kommen darf.
Zudem ist sie keine technische Angelegenheit, sondern eine Aufgabe des Managements eines
Unternehmens.
die Bedrohung
- organisatorische Mängel
- menschliche Fehlhandlungen
- vorsätzliche Handlung
- technisches Versagen
- höhere Gewalt
|
die IT-Infrastruktur
- Hardware
- Software
- Daten
- Integrität
- Vertraulichkeit
- Verfügbarkeit
|
die Auswirkungen auf
- Marketing, Verkauf
- Produktion
- Administration
- Kommunikation
- Versand, Spedition
- gesetzlichen Datenschutz
- ...
|
Die Sicherheitspolitik schafft die organisatorische, konzeptionelle und funktionelle
Grundlage für einen einheitlichen Sicherheitsstandard in Ihrer Informatik. Sie
legt die verbindllichen Zielvorgaben und Zuständigkeiten fest.
Die Ziele der Sicherheitspolitik werden in einem Sicherheitskonzept konkretisiert
und dokumentiert.
Schon die technischen Protokolle (TCP/IP, HTTP) verraten einiges über die
Konfiguration des PCs und den verwendeten Browser:
IP-Adresse: 3.145.59.187
Host-Name: ec2-3-145-59-187.us-east-2.compute.amazonaws.com
Source Port: 23209
User Agent: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
Auch über den Server werden Informationen preis gegbeben:
Signatur:
IP-Adresse: 85.214.151.15
Host-Name: h2410311.stratoserver.net
Port: 80
OS:
Typ: Liunx
Dist: OpenSuSE
Mit den Beispielen auf der Internetseite von KLOH.NET können Sie sehen,
was so alles möglich ist, um an Informationen zu kommen:
Informationen über ihren Browser und die IP-Addresse
KLOTH.NET Free Services