Beispiele für technische Sicherheitsmaßnahmen
Usernamen/Passwörter
■ Firewall, Virenscanner
■ Kryptographie
■ Verschlüsselung
■ Elektronische Signaturen
■ Hashes
mittels VPN/TLS
■ Sicherheits-Patches und Systemhärtung
■ Sandbox-Systeme (siehe Vorlesung zu Betriebssystemsicherheit
Organisatorische Sicherheitsapsekte
Primär der Aufbau des IT-Sicherheits-Managements
(Sicherheitsplanung)
IT-Sicherheit muss vom Management, den Administrator:innen und
den IT-Benutzer:innen als fortlaufender Prozess verstanden und
gelebt werden!
Schulung von Mitarbeiter:innen
PDCA Model
Plan - Planung und Konzeptz / plan
Do - Umsetzung der Planung
Check - Überwachung der Zielerreichung
Act - Optimierung und Verbesserung
Was ist die ITIL
Information Technology Infrastructure Library,
baut auf ISO 27001 auf
Hinweise zu Best-Practices
■ Richtlinien was man wie umsetzen soll
■ Prozess-basiert
Last changed2 years ago