Themenkomplex: Anwendungen

Groupware, Datenbanken, Webserver, Standardsoftware

erstellt im SS 2015 von Benjamin Issleib, Domenic Konszack, Carsten Hölbing

Diese Präsentation wurde für das Fach "IT-Sicherheit" (Studiengang E-Commerce) bei Prof. Brehm im Fachbereich Wirtschaftswissenschaften an der EAH-Jena erstellt.

Gefährdungslage (1/3)

  • Höhere Gewalt
    • Ausfall von IT-Systeme
    • Personalausfall
  • Organisatorische Mängel
    • Falsche Konzeption
    • Mangelhafte oder fehlende Permissions
    • Rechtsverletzungen

Gefährdungslage (2/3)

  • Technisches Versagen
    • Bugs in IT-Infrastruktur und Software
    • Cryptokalypse
  • Menschliches Fehlhandlungen
    • Fehlerhafte Bedienung
    • Konfigurationsfehler

Gefährdungslage (3/3)

  • Vorsätzliche Handlungen
    • Missbrauch von Adminrechten
    • Nutzen von Bugs und Exploits
    • Schadsoftware
    • Vorsätzliche Überlastung
    • BruteForce-Attacken
    • Sniffing

Maßnahmen

  • Konfiguration prüfen
  • Minimale Installationen (keep it simple)
  • Berechtigungsverwaltung
  • Software evaluieren
  • Kryptografie ausrollen
  • Datensicherungskonzept
  • Notfallplan
  • Systeme zeitnah updaten
  • Mitarbeiterschulung

Lizenz

Diese Präsentation ist lizenziert durch die CC-BY-SA-4.0.
"Creative Commons Attribution-ShareAlike 4.0 International License"

http://creativecommons.org/licenses/by-sa/4.0/