Das ist eine für den Ausdruck optimierte Ansicht des gesamten Kapitels inkl. Unterseiten.
Druckvorgang starten.
Zur Standardansicht zurückkehren.
Wissensdatenbank
Auf den folgenden Seiten möchte ich einen Einblick in mögliche technische und administrative Maßnahmen im Bereich der Cyber Security geben.
Die Seiten erheben keinen Anspruch auf Vollständigkeit. Aufgrund der Komplexität des Themas können viele Bereiche nur einführend behandelt werden.
Alle beschriebenen Maßnahmen sind für die eigene Organisation vor Anwendung zu prüfen. Insbesondere beschriebene Techniken zum Scannen von Assets sind nur mit vorheriger schriftlicher Genehmigung des Besitzers durchzuführen.
Ich übernehme keine Haftung für falsche oder falsch angewandte Informationen.
1 - Grundlagen
Einführende Erklärungen in das Thema Cyber-Security
Definition Cyber Security
Bemühungen, Daten und Informationen vor unautorisiertem Zugriff, Veränderung, Veröffentlichung oder Löschen zu schützen
CIA Dreieck
Beschreibt die 3 wichtigsten Schutzziele in Form eines Dreiecks
Sobald eines der 3 Seiten des Dreiecks eine Lücke hat gibt es eine Stelle die ein Angreifer durchbrechen kann.
7 - Smartphones
“Bring Your Own Device” komplett verbieten oder
-
Keine jailbreaked/Custom ROM Geräte erlauben
-
Geräte nur erlauben wenn sie nur Apps aus den offiziellen App-Stores enthalten
-
“Mobile Device Management”-Software einführen; erlaubt zentralisiertes Steuern und Warten der Geräte
-
Regeln für Bring Your Own Device / Choose Your Own Device aufstellen
-
(siehe WLAN) Zugriffsrechte von Smartphones begrenzen bzw. Verkehr in eigenes VLAN legen