Themenkomplex: Anwendungen
Groupware, Datenbanken, Webserver, Standardsoftware
erstellt im SS 2015 von Benjamin Issleib, Domenic Konszack, Carsten Hölbing
Diese Präsentation wurde für das Fach "IT-Sicherheit" (Studiengang E-Commerce) bei Prof. Brehm im Fachbereich Wirtschaftswissenschaften an der EAH-Jena erstellt.
Gefährdungslage (1/3)
-
Höhere Gewalt
-
Ausfall von IT-Systeme
-
Personalausfall
-
Organisatorische Mängel
-
Falsche Konzeption
-
Mangelhafte oder fehlende Permissions
-
Rechtsverletzungen
Gefährdungslage (2/3)
-
Technisches Versagen
-
Bugs in IT-Infrastruktur und Software
-
Cryptokalypse
-
Menschliches Fehlhandlungen
-
Fehlerhafte Bedienung
-
Konfigurationsfehler
Maßnahmen
-
Konfiguration prüfen
-
Minimale Installationen (keep it simple)
-
Berechtigungsverwaltung
-
Software evaluieren
-
Kryptografie ausrollen
-
Datensicherungskonzept
-
Notfallplan
-
Systeme zeitnah updaten
-
Mitarbeiterschulung
Lizenz
Diese Präsentation ist lizenziert durch die CC-BY-SA-4.0.
"Creative Commons Attribution-ShareAlike 4.0 International License"
http://creativecommons.org/licenses/by-sa/4.0/