28. März 2024

IT Security

Es gibt 5 Säulen:

  1. Meldegeschwindigkeit des Monitorings, also nach Angriff und Log-Eintrag bis zum Admin 
    (Beispiel Wache.pl [wird später beschrieben])  (Mail ist nicht geeignet).
  1. Intrusion Detection (ID) muss betreut sein und bei Funden, schnelle Meldung liefern.
  1. Firewalls regelmäßig überprüfen und nicht mehr benötigte Einträge/Freigaben löschen.
     
  2. Virenscanns auf Clients und Servern.
     
  3. Datensicherung an min. 3 getrennten Standorten mit unterschiedlichen Zeiten
    (so das min. 1 Standort nur mit besonderen Rechten erreichbar ist).
     

Weiters:

USB-Ports an den Clients sind ein Problem!

Keine Zentralisierung von Rechte Tools ( wie z.B. Microsoft AD).

Unnötige  Internetverbindungen abstellen.

Es würden sich bestimmt viele Systeme finden, die grundsätzlich keine Verbindung zum
Internet benötigen!

Mail abschaffen (das ist eine krasse Forderung, da man eine andere Art der Kommunikation braucht)!
Man kann ja Mails per Formular empfangen, da hat man dann die Möglich ein nur ASCII duchzulassen.